<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="en">
		<id>https://wiki.owasp.org/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Ulrike+Petersen</id>
		<title>OWASP - User contributions [en]</title>
		<link rel="self" type="application/atom+xml" href="https://wiki.owasp.org/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Ulrike+Petersen"/>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php/Special:Contributions/Ulrike_Petersen"/>
		<updated>2026-05-06T02:39:32Z</updated>
		<subtitle>User contributions</subtitle>
		<generator>MediaWiki 1.27.2</generator>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=German_OWASP_Day_2011&amp;diff=112005</id>
		<title>German OWASP Day 2011</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=German_OWASP_Day_2011&amp;diff=112005"/>
				<updated>2011-06-11T09:34:45Z</updated>
		
		<summary type="html">&lt;p&gt;Ulrike Petersen: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__ &amp;lt;!--&lt;br /&gt;
&lt;br /&gt;
--&amp;gt; &lt;br /&gt;
&lt;br /&gt;
[[Image:owasp germany_logo.png|center]]&amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;center style=&amp;quot;font-size: 150%;&amp;quot;&amp;gt;Die führende deutsche Konferenz zur Web Application Security&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== OWASP AppSec Germany 2011  ====&lt;br /&gt;
&lt;br /&gt;
[[Image:owasp_germany_logo.png|right|190x71px]]&amp;lt;br&amp;gt; Langsam wird es zur (erfreulichen) Gewohnheit: Wie die letzten drei Jahre wird auch dieses Jahr in Deutschland eine OWASP-Konferenz stattfinden. Die diesjährige Konferenz wird in München stattfinden, natürlich gibt es auch dieses Jahr wieder ein Vorabendevent zum Netzwerken, Kennenlernen und Diskutieren. &lt;br /&gt;
&lt;br /&gt;
Details folgen in Kürze.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&amp;lt;br&amp;gt; &amp;lt;/center&amp;gt; &lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Sponsoren  ==&lt;br /&gt;
&lt;br /&gt;
Wir danken unseren Sponsoren: &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Konferenzdaten  ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wo?  ===&lt;br /&gt;
&lt;br /&gt;
Die Konferenz findet im NH-Hotel München Dornach statt.&lt;br /&gt;
&lt;br /&gt;
Derzeit suchen wir noch einen Ort für unser Vorabendevent. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wann?  ===&lt;br /&gt;
&lt;br /&gt;
Vorabendveranstaltung: 16.11.2011&lt;br /&gt;
&lt;br /&gt;
Konferenz: 17.11.2011&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Organisation  ==&lt;br /&gt;
&lt;br /&gt;
* Georg Hess (Chapter Leader)&lt;br /&gt;
* Bruce Sams (Board Member)&lt;br /&gt;
* Tobias Glemser (Board Member)&lt;br /&gt;
* Achim Hoffmann (Board Member)&lt;br /&gt;
* Boris Hemkemeier (Board Member)&lt;br /&gt;
* Ulrike Petersen (Board Member)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== Call for Papers - German Version  ====&lt;br /&gt;
&lt;br /&gt;
Die deutsche Sektion des Open Web Application Security Project (OWASP) richtet die vierte Konferenz OWASP AppSec Germany 2011 am 17.11.2011 aus. Das German OWASP-Chapter ruft für diese Konferenz einen Call for Presentations (CfP) aus. Die Konferenz richtet sich primär an ein deutsches Publikum, die Konferenzsprache ist Deutsch, Vorträge sind aber auch in Englisch willkommen. Die OWASP AppSec Germany 2011 soll eine Ergänzung zu bekannten technologieorientierten Security-Konferenzen darstellen und Fachvorträge zu Entwicklung, Betrieb und Test von webbasierten Anwendungen bieten. Auch fachübergreifende, nicht-technische Themen sind willkommen.  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Call for Presentations  ==&lt;br /&gt;
&lt;br /&gt;
Für die Einreichung von Vorträgen bitten wir um eine maximal zweiseitige Zusammenfassung oder eine Vorabversion des Vortrags. &lt;br /&gt;
&lt;br /&gt;
Erwünscht sind alle Themen mit Bezug zu Web Application Security und OWASP, insbesondere: &lt;br /&gt;
&lt;br /&gt;
*Praxisrelevante technische Vorträge &lt;br /&gt;
*Sichere Entwicklungs-Frameworks und Best Practices &lt;br /&gt;
*Secure Development Lifecycle &lt;br /&gt;
*Security-Awareness-Programme für Entwickler, Tester, Architekten und Auftraggeber &lt;br /&gt;
*Security-Management von Anwendungen im Unternehmen &lt;br /&gt;
*Anwendungssicherheit bei Outsourcing- und Offshoring-Projekten &lt;br /&gt;
*Erfahrungsberichte aus Unternehmen, insbesondere bzgl. Einführung von Application-Security-Prozessen, internem und externem Auditing etc. &lt;br /&gt;
*OWASP in Ihrem Unternehmen, Ihrer Hochschule etc. &lt;br /&gt;
*Anwendungssicherheit und Metriken&lt;br /&gt;
&lt;br /&gt;
Abhängig von der Anzahl eingehender Vorträge werden ein oder zwei Tracks angeboten. Präsentationen können 30 oder 45 Minuten dauern. Wird der Beitrag akzeptiert, kann ggfs. Rücksprache bzgl. der Länge erfolgen. Alle Vorträge werden unter der OWASP Lizenz (OWASP Speaker Agreement http://www.owasp.org/index.php/Speaker_Agreement) auf der Konferenzwebseite veröffentlicht. Das OWASP Speaker Agreement muss vor der Konferenz ohne Änderung akzeptiert und unterschrieben werden. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Teilnehmer und Vortragende sind herzlich eingeladen zur Vorabendveranstaltung am 16.11.2011.''' &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Program Committee  ==&lt;br /&gt;
&lt;br /&gt;
*Bruce Sams &lt;br /&gt;
*Martin Johns &lt;br /&gt;
*Kai Jendrian &lt;br /&gt;
*Boris Hemkemeier &lt;br /&gt;
*Dirk Wetter&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Termine  ==&lt;br /&gt;
&lt;br /&gt;
*Einreichungen bis '''30.08.2011''' Bitte fügen Sie eine Zusammenfassung des Vortrags (200-500 Worte), ggf. eine Vorabversion des Foliensatzes sowie eine Kurzbiographie (30-100 Worte) bei. Bitte geben Sie auch die gewünschte Dauer (30 oder 45 Minuten) mit an. &lt;br /&gt;
*Einreichungen online über http://www.easychair.org/conferences/?conf=appsecgermany2011 . Bitte geben sie alle vortragsrelevanten Informationen (siehe oben) in dem Feld &amp;quot;Abstract&amp;quot; ein. Weiterhin haben Sie die Möglichkeit, bis zu zwei Dateien (z.B. Papier, Folien oder Biographie) hochzuladen. &lt;br /&gt;
*Benachrichtigung der Vortragenden: 15.09.2011. &lt;br /&gt;
*Einreichung der Foliensätze (prefinal): 15.10.2011 &lt;br /&gt;
*Konferenz: 17.11.2011, Vorabendveranstaltung am 16.11.2011&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== Call for Papers - English Version  ====&lt;br /&gt;
&lt;br /&gt;
The German section of the Open Web Application Security Project (OWASP) announces a for Presentations (CfP) for the fourth OWASP AppSec Germany conference on the 17th of November 2011 in Nuremberg. The conference is primarily oriented toward a german speaking audience, but also presentations in English are welcome. The OWASP AppSec Germany 2011 will extend the range of typical security conferences with contributions covering development, operation and test of web-based applications. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Call for Presentations  ==&lt;br /&gt;
&lt;br /&gt;
To submit a proposal, please send either a summary of no more than two pages in length or a preliminary version of the presentation. &lt;br /&gt;
&lt;br /&gt;
We are interested in all topics related to Web Application Security and OWASP, in particular: &lt;br /&gt;
&lt;br /&gt;
*Technical presentations related to operations &lt;br /&gt;
*Frameworks and best practices for secure development &lt;br /&gt;
*Secure Development Lifecycle &lt;br /&gt;
*Security awareness programs for developers, testers, architects and project owners &lt;br /&gt;
*Security management for applications in the corporate environment &lt;br /&gt;
*Application security for Outsourcing and Offshoring projekts &lt;br /&gt;
*Field reports from corporations regarding the institution of Web Application Security processes, internal and external auditing etc. &lt;br /&gt;
*OWASP in your workplace, university, etc. &lt;br /&gt;
*Metrics for application security&lt;br /&gt;
&lt;br /&gt;
Depending on the number of submissions, we will offer either one or two tracks. Presentations can be either 30 or 45 minutes in length. If a proposal is accepted, we may contact you regarding the length. All presentations will be published on the conference website under the OWSAP license (see below). We would like to remind you that all speakers must accept and sign the [http://www.owasp.org/index.php/Speaker_Agreement OWASP Speaker Agreement] without changes prior to the conference. &lt;br /&gt;
&lt;br /&gt;
We anticipate that a small lab session will be offered, in which demonstrations from the conference can be shown or in which participants can get in-depth information from the speakers. &lt;br /&gt;
&lt;br /&gt;
'''Participants and speakers are all warmly invited to attend the evening program on the 16th of November 2011. ''' &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Program Committee  ==&lt;br /&gt;
&lt;br /&gt;
*Bruce Sams &lt;br /&gt;
*Martin Johns &lt;br /&gt;
*Kai Jendrian &lt;br /&gt;
*Boris Hemkemeier &lt;br /&gt;
*Dirk Wetter&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Dates  ==&lt;br /&gt;
&lt;br /&gt;
*'''Submissions no later than 30 August 2011''' online via [http://www.easychair.org/conferences/?conf=appsecgermany2011 Easychair]. Please attach either a preliminary version of the presentation or a summary (200 to 500 words), and if possible, a brief biography (20 to 50 words). Please also state the desired length (30 or 45 Minutes). &lt;br /&gt;
*Notification of acceptance by 15 September 2011. &lt;br /&gt;
*Prefinal submission of the slides by 15 October 2011 &lt;br /&gt;
*Conference: November 17, 2011. Evening program on the 17th of November, 2011&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Agenda / Presentations  ====&lt;br /&gt;
&lt;br /&gt;
Die Agenda für die OWASP AppSec Germany 2011: &lt;br /&gt;
&lt;br /&gt;
== Agenda  ==&lt;br /&gt;
&lt;br /&gt;
Comming Soon ;)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== &amp;amp;nbsp; Anmeldung  ====&lt;br /&gt;
&lt;br /&gt;
Comming Soon&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Preise  ==&lt;br /&gt;
&lt;br /&gt;
Für die OWASP AppSec 2010 gelten die folgenden Preise: &lt;br /&gt;
&lt;br /&gt;
*normaler Teilnehmer (Early Bird) = 219,00 EUR(*)&lt;br /&gt;
*normaler Teilnehmer = 279,00 EUR &lt;br /&gt;
*OWASP-Mitglied (Early Bird) = 189,00 EUR(*)&lt;br /&gt;
*OWASP-Mitglied = 219,00 EUR &lt;br /&gt;
*Studenten = 59 EUR (**)&lt;br /&gt;
&lt;br /&gt;
(*) Eine Registrierung zu Early-Bird Preisen ist bis zum 30.9.2011 möglich&lt;br /&gt;
&lt;br /&gt;
(**) Ein gültiger Studenten- oder Hausausweis o.ä. ist bei der Registrierung vor Ort vorzulegen. &lt;br /&gt;
&lt;br /&gt;
== Anmeldeseite  ==&lt;br /&gt;
&lt;br /&gt;
Comming soon ;)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== Vorabendveranstaltung  ====&lt;br /&gt;
&lt;br /&gt;
TBD&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Anreise  ====&lt;br /&gt;
&lt;br /&gt;
==== Infos für Sponsoren  ====&lt;br /&gt;
&lt;br /&gt;
Als Sponsor der OWASP AppSec Germany 2011 setzen Sie auch in diesem Jahr wieder ein klares Zeichen: Sie unterstützen den deutschen Branchentreffpunkt im Bereich Web Application Security trotz Finanzkrise und stärken so sichtbar das Image Ihres Unternehmens als Experte in diesem stark wachsenden Gebiet.&lt;br /&gt;
&lt;br /&gt;
In diesem Jahr findet die OWASP AppSec Germany 2011 in München statt. Im Rahmen einer Konferenz-begleitenden Ausstellung können Sie die Teilnehmer mit einem eigenen Stand von Ihren Produkten und/oder Dienstleistungen überzeugen. Nach heutigem Kenntnisstand erwarten wir zwischen 100 – 150 Teilnehmer aus verschiedenen Branchen, insbesondere Finanz-, eBusiness- , Telekommunikationsindustrie. Sollten Sie nicht ausstellen wollen, so bieten wir Ihnen die Möglichkeit des einfachen “Logo- oder Roll-Up Sponsorings”&lt;br /&gt;
&lt;br /&gt;
Alle Sponsoren-Einnahmen dienen ausschließlich der Kostendeckung der Konferenz sowie gegebenenfalls der Mission der unabhängigen und gemeinnützigen OWASP Foundation (501c3 Not-For-Profit).&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--Genaue Details zum Sponsoring finden Sie hier: http://www.owasp.org/images/7/74/OWASP_D_2010_SponsorenInfo.pdf --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Kontakt / Contact  ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[mailto:ulrike.petersen@owasp.org ulrike.petersen@owasp.org] &lt;br /&gt;
&lt;br /&gt;
&amp;lt;headertabs /&amp;gt;&lt;/div&gt;</summary>
		<author><name>Ulrike Petersen</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=German_OWASP_Day_2011&amp;diff=112004</id>
		<title>German OWASP Day 2011</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=German_OWASP_Day_2011&amp;diff=112004"/>
				<updated>2011-06-11T09:33:25Z</updated>
		
		<summary type="html">&lt;p&gt;Ulrike Petersen: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__ &amp;lt;!--&lt;br /&gt;
&lt;br /&gt;
--&amp;gt; &lt;br /&gt;
&lt;br /&gt;
[[Image:owasp germany_logo.png|center]]&amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;center style=&amp;quot;font-size: 150%;&amp;quot;&amp;gt;Die führende deutsche Konferenz zur Web Application Security&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== OWASP AppSec Germany 2011  ====&lt;br /&gt;
&lt;br /&gt;
[[Image:owasp_germany_logo.png|right|190x71px]]&amp;lt;br&amp;gt; Langsam wird es zur (erfreulichen) Gewohnheit: Wie die letzten drei Jahre wird auch dieses Jahr in Deutschland eine OWASP-Konferenz stattfinden. &lt;br /&gt;
&amp;lt;center&amp;gt;&amp;lt;br&amp;gt; &amp;lt;/center&amp;gt; &lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Sponsoren  ==&lt;br /&gt;
&lt;br /&gt;
Wir danken unseren Sponsoren: &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Konferenzdaten  ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wo?  ===&lt;br /&gt;
&lt;br /&gt;
Die Konferenz findet im NH-Hotel München Dornach statt.&lt;br /&gt;
&lt;br /&gt;
Derzeit suchen wir noch einen Ort für unser Vorabendevent. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wann?  ===&lt;br /&gt;
&lt;br /&gt;
Vorabendveranstaltung: 16.11.2011&lt;br /&gt;
&lt;br /&gt;
Konferenz: 17.11.2011&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Organisation  ==&lt;br /&gt;
&lt;br /&gt;
* Georg Hess (Chapter Leader)&lt;br /&gt;
* Bruce Sams (Board Member)&lt;br /&gt;
* Tobias Glemser (Board Member)&lt;br /&gt;
* Achim Hoffmann (Board Member)&lt;br /&gt;
* Boris Hemkemeier (Board Member)&lt;br /&gt;
* Ulrike Petersen (Board Member)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== Call for Papers - German Version  ====&lt;br /&gt;
&lt;br /&gt;
Die deutsche Sektion des Open Web Application Security Project (OWASP) richtet die vierte Konferenz OWASP AppSec Germany 2011 am 17.11.2011 aus. Das German OWASP-Chapter ruft für diese Konferenz einen Call for Presentations (CfP) aus. Die Konferenz richtet sich primär an ein deutsches Publikum, die Konferenzsprache ist Deutsch, Vorträge sind aber auch in Englisch willkommen. Die OWASP AppSec Germany 2011 soll eine Ergänzung zu bekannten technologieorientierten Security-Konferenzen darstellen und Fachvorträge zu Entwicklung, Betrieb und Test von webbasierten Anwendungen bieten. Auch fachübergreifende, nicht-technische Themen sind willkommen.  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Call for Presentations  ==&lt;br /&gt;
&lt;br /&gt;
Für die Einreichung von Vorträgen bitten wir um eine maximal zweiseitige Zusammenfassung oder eine Vorabversion des Vortrags. &lt;br /&gt;
&lt;br /&gt;
Erwünscht sind alle Themen mit Bezug zu Web Application Security und OWASP, insbesondere: &lt;br /&gt;
&lt;br /&gt;
*Praxisrelevante technische Vorträge &lt;br /&gt;
*Sichere Entwicklungs-Frameworks und Best Practices &lt;br /&gt;
*Secure Development Lifecycle &lt;br /&gt;
*Security-Awareness-Programme für Entwickler, Tester, Architekten und Auftraggeber &lt;br /&gt;
*Security-Management von Anwendungen im Unternehmen &lt;br /&gt;
*Anwendungssicherheit bei Outsourcing- und Offshoring-Projekten &lt;br /&gt;
*Erfahrungsberichte aus Unternehmen, insbesondere bzgl. Einführung von Application-Security-Prozessen, internem und externem Auditing etc. &lt;br /&gt;
*OWASP in Ihrem Unternehmen, Ihrer Hochschule etc. &lt;br /&gt;
*Anwendungssicherheit und Metriken&lt;br /&gt;
&lt;br /&gt;
Abhängig von der Anzahl eingehender Vorträge werden ein oder zwei Tracks angeboten. Präsentationen können 30 oder 45 Minuten dauern. Wird der Beitrag akzeptiert, kann ggfs. Rücksprache bzgl. der Länge erfolgen. Alle Vorträge werden unter der OWASP Lizenz (OWASP Speaker Agreement http://www.owasp.org/index.php/Speaker_Agreement) auf der Konferenzwebseite veröffentlicht. Das OWASP Speaker Agreement muss vor der Konferenz ohne Änderung akzeptiert und unterschrieben werden. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Teilnehmer und Vortragende sind herzlich eingeladen zur Vorabendveranstaltung am 16.11.2011.''' &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Program Committee  ==&lt;br /&gt;
&lt;br /&gt;
*Bruce Sams &lt;br /&gt;
*Martin Johns &lt;br /&gt;
*Kai Jendrian &lt;br /&gt;
*Boris Hemkemeier &lt;br /&gt;
*Dirk Wetter&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Termine  ==&lt;br /&gt;
&lt;br /&gt;
*Einreichungen bis '''30.08.2011''' Bitte fügen Sie eine Zusammenfassung des Vortrags (200-500 Worte), ggf. eine Vorabversion des Foliensatzes sowie eine Kurzbiographie (30-100 Worte) bei. Bitte geben Sie auch die gewünschte Dauer (30 oder 45 Minuten) mit an. &lt;br /&gt;
*Einreichungen online über http://www.easychair.org/conferences/?conf=appsecgermany2011 . Bitte geben sie alle vortragsrelevanten Informationen (siehe oben) in dem Feld &amp;quot;Abstract&amp;quot; ein. Weiterhin haben Sie die Möglichkeit, bis zu zwei Dateien (z.B. Papier, Folien oder Biographie) hochzuladen. &lt;br /&gt;
*Benachrichtigung der Vortragenden: 15.09.2011. &lt;br /&gt;
*Einreichung der Foliensätze (prefinal): 15.10.2011 &lt;br /&gt;
*Konferenz: 17.11.2011, Vorabendveranstaltung am 16.11.2011&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== Call for Papers - English Version  ====&lt;br /&gt;
&lt;br /&gt;
The German section of the Open Web Application Security Project (OWASP) announces a for Presentations (CfP) for the fourth OWASP AppSec Germany conference on the 17th of November 2011 in Nuremberg. The conference is primarily oriented toward a german speaking audience, but also presentations in English are welcome. The OWASP AppSec Germany 2011 will extend the range of typical security conferences with contributions covering development, operation and test of web-based applications. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Call for Presentations  ==&lt;br /&gt;
&lt;br /&gt;
To submit a proposal, please send either a summary of no more than two pages in length or a preliminary version of the presentation. &lt;br /&gt;
&lt;br /&gt;
We are interested in all topics related to Web Application Security and OWASP, in particular: &lt;br /&gt;
&lt;br /&gt;
*Technical presentations related to operations &lt;br /&gt;
*Frameworks and best practices for secure development &lt;br /&gt;
*Secure Development Lifecycle &lt;br /&gt;
*Security awareness programs for developers, testers, architects and project owners &lt;br /&gt;
*Security management for applications in the corporate environment &lt;br /&gt;
*Application security for Outsourcing and Offshoring projekts &lt;br /&gt;
*Field reports from corporations regarding the institution of Web Application Security processes, internal and external auditing etc. &lt;br /&gt;
*OWASP in your workplace, university, etc. &lt;br /&gt;
*Metrics for application security&lt;br /&gt;
&lt;br /&gt;
Depending on the number of submissions, we will offer either one or two tracks. Presentations can be either 30 or 45 minutes in length. If a proposal is accepted, we may contact you regarding the length. All presentations will be published on the conference website under the OWSAP license (see below). We would like to remind you that all speakers must accept and sign the [http://www.owasp.org/index.php/Speaker_Agreement OWASP Speaker Agreement] without changes prior to the conference. &lt;br /&gt;
&lt;br /&gt;
We anticipate that a small lab session will be offered, in which demonstrations from the conference can be shown or in which participants can get in-depth information from the speakers. &lt;br /&gt;
&lt;br /&gt;
'''Participants and speakers are all warmly invited to attend the evening program on the 16th of November 2011. ''' &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Program Committee  ==&lt;br /&gt;
&lt;br /&gt;
*Bruce Sams &lt;br /&gt;
*Martin Johns &lt;br /&gt;
*Kai Jendrian &lt;br /&gt;
*Boris Hemkemeier &lt;br /&gt;
*Dirk Wetter&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Dates  ==&lt;br /&gt;
&lt;br /&gt;
*'''Submissions no later than 30 August 2011''' online via [http://www.easychair.org/conferences/?conf=appsecgermany2011 Easychair]. Please attach either a preliminary version of the presentation or a summary (200 to 500 words), and if possible, a brief biography (20 to 50 words). Please also state the desired length (30 or 45 Minutes). &lt;br /&gt;
*Notification of acceptance by 15 September 2011. &lt;br /&gt;
*Prefinal submission of the slides by 15 October 2011 &lt;br /&gt;
*Conference: November 17, 2011. Evening program on the 17th of November, 2011&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Agenda / Presentations  ====&lt;br /&gt;
&lt;br /&gt;
Die Agenda für die OWASP AppSec Germany 2011: &lt;br /&gt;
&lt;br /&gt;
== Agenda  ==&lt;br /&gt;
&lt;br /&gt;
Comming Soon ;)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== &amp;amp;nbsp; Anmeldung  ====&lt;br /&gt;
&lt;br /&gt;
Comming Soon&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Preise  ==&lt;br /&gt;
&lt;br /&gt;
Für die OWASP AppSec 2010 gelten die folgenden Preise: &lt;br /&gt;
&lt;br /&gt;
*normaler Teilnehmer (Early Bird) = 219,00 EUR(*)&lt;br /&gt;
*normaler Teilnehmer = 279,00 EUR &lt;br /&gt;
*OWASP-Mitglied (Early Bird) = 189,00 EUR(*)&lt;br /&gt;
*OWASP-Mitglied = 219,00 EUR &lt;br /&gt;
*Studenten = 59 EUR (**)&lt;br /&gt;
&lt;br /&gt;
(*) Eine Registrierung zu Early-Bird Preisen ist bis zum 30.9.2011 möglich&lt;br /&gt;
&lt;br /&gt;
(**) Ein gültiger Studenten- oder Hausausweis o.ä. ist bei der Registrierung vor Ort vorzulegen. &lt;br /&gt;
&lt;br /&gt;
== Anmeldeseite  ==&lt;br /&gt;
&lt;br /&gt;
Comming soon ;)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== Vorabendveranstaltung  ====&lt;br /&gt;
&lt;br /&gt;
TBD&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Anreise  ====&lt;br /&gt;
&lt;br /&gt;
==== Infos für Sponsoren  ====&lt;br /&gt;
&lt;br /&gt;
Als Sponsor der OWASP AppSec Germany 2011 setzen Sie auch in diesem Jahr wieder ein klares Zeichen: Sie unterstützen den deutschen Branchentreffpunkt im Bereich Web Application Security trotz Finanzkrise und stärken so sichtbar das Image Ihres Unternehmens als Experte in diesem stark wachsenden Gebiet.&lt;br /&gt;
&lt;br /&gt;
In diesem Jahr findet die OWASP AppSec Germany 2011 in München statt. Im Rahmen einer Konferenz-begleitenden Ausstellung können Sie die Teilnehmer mit einem eigenen Stand von Ihren Produkten und/oder Dienstleistungen überzeugen. Nach heutigem Kenntnisstand erwarten wir zwischen 100 – 150 Teilnehmer aus verschiedenen Branchen, insbesondere Finanz-, eBusiness- , Telekommunikationsindustrie. Sollten Sie nicht ausstellen wollen, so bieten wir Ihnen die Möglichkeit des einfachen “Logo- oder Roll-Up Sponsorings”&lt;br /&gt;
&lt;br /&gt;
Alle Sponsoren-Einnahmen dienen ausschließlich der Kostendeckung der Konferenz sowie gegebenenfalls der Mission der unabhängigen und gemeinnützigen OWASP Foundation (501c3 Not-For-Profit).&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--Genaue Details zum Sponsoring finden Sie hier: http://www.owasp.org/images/7/74/OWASP_D_2010_SponsorenInfo.pdf --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Kontakt / Contact  ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[mailto:ulrike.petersen@owasp.org ulrike.petersen@owasp.org] &lt;br /&gt;
&lt;br /&gt;
&amp;lt;headertabs /&amp;gt;&lt;/div&gt;</summary>
		<author><name>Ulrike Petersen</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=German_OWASP_Day_2011&amp;diff=112003</id>
		<title>German OWASP Day 2011</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=German_OWASP_Day_2011&amp;diff=112003"/>
				<updated>2011-06-11T09:21:27Z</updated>
		
		<summary type="html">&lt;p&gt;Ulrike Petersen: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__ &amp;lt;!--&lt;br /&gt;
&lt;br /&gt;
--&amp;gt; &lt;br /&gt;
&lt;br /&gt;
[[Image:owasp germany_logo.png|center]]&amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;center style=&amp;quot;font-size: 150%;&amp;quot;&amp;gt;Die führende deutsche Konferenz zur Web Application Security&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== OWASP AppSec Germany 2011  ====&lt;br /&gt;
&lt;br /&gt;
[[Image:owasp_germany_logo.png|right|190x71px]]&amp;lt;br&amp;gt; Langsam wird es zur (erfreulichen) Gewohnheit: Wie die letzten drei Jahre wird auch dieses Jahr in Deutschland eine OWASP-Konferenz stattfinden. &lt;br /&gt;
&amp;lt;center&amp;gt;&amp;lt;br&amp;gt; &amp;lt;/center&amp;gt; &lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Sponsoren  ==&lt;br /&gt;
&lt;br /&gt;
Wir danken unseren Sponsoren: &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Konferenzdaten  ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wo?  ===&lt;br /&gt;
&lt;br /&gt;
Die Konferenz findet im NH-Hotel München Dornach statt.&lt;br /&gt;
&lt;br /&gt;
Derzeit suchen wir noch einen Ort für unser Vorabendevent. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wann?  ===&lt;br /&gt;
&lt;br /&gt;
Vorabendveranstaltung: 16.11.2011&lt;br /&gt;
&lt;br /&gt;
Konferenz: 17.11.2011&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Organisation  ==&lt;br /&gt;
&lt;br /&gt;
* Georg Hess (Chapter Leader)&lt;br /&gt;
* Bruce Sams (Board Member)&lt;br /&gt;
* Tobias Glemser (Board Member)&lt;br /&gt;
* Achim Hoffmann (Board Member)&lt;br /&gt;
* Boris Hemkemeier (Board Member)&lt;br /&gt;
* Ulrike Petersen (Board Member)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== Call for Papers - German Version  ====&lt;br /&gt;
&lt;br /&gt;
Die deutsche Sektion des Open Web Application Security Project (OWASP) richtet die vierte Konferenz OWASP AppSec Germany 2011 am 17.11.2011 aus. Das German OWASP-Chapter ruft für diese Konferenz einen Call for Presentations (CfP) aus. Die Konferenz richtet sich primär an ein deutsches Publikum, die Konferenzsprache ist Deutsch, Vorträge sind aber auch in Englisch willkommen. Die OWASP AppSec Germany 2011 soll eine Ergänzung zu bekannten technologieorientierten Security-Konferenzen darstellen und Fachvorträge zu Entwicklung, Betrieb und Test von webbasierten Anwendungen bieten. Auch fachübergreifende, nicht-technische Themen sind willkommen.  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Call for Presentations  ==&lt;br /&gt;
&lt;br /&gt;
Für die Einreichung von Vorträgen bitten wir um eine maximal zweiseitige Zusammenfassung oder eine Vorabversion des Vortrags. &lt;br /&gt;
&lt;br /&gt;
Erwünscht sind alle Themen mit Bezug zu Web Application Security und OWASP, insbesondere: &lt;br /&gt;
&lt;br /&gt;
*Praxisrelevante technische Vorträge &lt;br /&gt;
*Sichere Entwicklungs-Frameworks und Best Practices &lt;br /&gt;
*Secure Development Lifecycle &lt;br /&gt;
*Security-Awareness-Programme für Entwickler, Tester, Architekten und Auftraggeber &lt;br /&gt;
*Security-Management von Anwendungen im Unternehmen &lt;br /&gt;
*Anwendungssicherheit bei Outsourcing- und Offshoring-Projekten &lt;br /&gt;
*Erfahrungsberichte aus Unternehmen, insbesondere bzgl. Einführung von Application-Security-Prozessen, internem und externem Auditing etc. &lt;br /&gt;
*OWASP in Ihrem Unternehmen, Ihrer Hochschule etc. &lt;br /&gt;
*Anwendungssicherheit und Metriken&lt;br /&gt;
&lt;br /&gt;
Abhängig von der Anzahl eingehender Vorträge werden ein oder zwei Tracks angeboten. Präsentationen können 30 oder 45 Minuten dauern. Wird der Beitrag akzeptiert, kann ggfs. Rücksprache bzgl. der Länge erfolgen. Alle Vorträge werden unter der OWASP Lizenz (OWASP Speaker Agreement http://www.owasp.org/index.php/Speaker_Agreement) auf der Konferenzwebseite veröffentlicht. Das OWASP Speaker Agreement muss vor der Konferenz ohne Änderung akzeptiert und unterschrieben werden. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Teilnehmer und Vortragende sind herzlich eingeladen zur Vorabendveranstaltung am 16.11.2011.''' &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Program Committee  ==&lt;br /&gt;
&lt;br /&gt;
*Bruce Sams &lt;br /&gt;
*Martin Johns &lt;br /&gt;
*Kai Jendrian &lt;br /&gt;
*Boris Hemkemeier &lt;br /&gt;
*Dirk Wetter&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Termine  ==&lt;br /&gt;
&lt;br /&gt;
*Einreichungen bis '''30.08.2011''' Bitte fügen Sie eine Zusammenfassung des Vortrags (200-500 Worte), ggf. eine Vorabversion des Foliensatzes sowie eine Kurzbiographie (30-100 Worte) bei. Bitte geben Sie auch die gewünschte Dauer (30 oder 45 Minuten) mit an. &lt;br /&gt;
*Einreichungen online über http://www.easychair.org/conferences/?conf=appsecgermany2011 . Bitte geben sie alle vortragsrelevanten Informationen (siehe oben) in dem Feld &amp;quot;Abstract&amp;quot; ein. Weiterhin haben Sie die Möglichkeit, bis zu zwei Dateien (z.B. Papier, Folien oder Biographie) hochzuladen. &lt;br /&gt;
*Benachrichtigung der Vortragenden: 15.09.2011. &lt;br /&gt;
*Einreichung der Foliensätze (prefinal): 15.10.2011 &lt;br /&gt;
*Konferenz: 17.11.2011, Vorabendveranstaltung am 16.11.2011&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== Call for Papers - English Version  ====&lt;br /&gt;
&lt;br /&gt;
The German section of the Open Web Application Security Project (OWASP) announces a for Presentations (CfP) for the fourth OWASP AppSec Germany conference on the 17th of November 2011 in Nuremberg. The conference is primarily oriented toward a german speaking audience, but also presentations in English are welcome. The OWASP AppSec Germany 2011 will extend the range of typical security conferences with contributions covering development, operation and test of web-based applications. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Call for Presentations  ==&lt;br /&gt;
&lt;br /&gt;
To submit a proposal, please send either a summary of no more than two pages in length or a preliminary version of the presentation. &lt;br /&gt;
&lt;br /&gt;
We are interested in all topics related to Web Application Security and OWASP, in particular: &lt;br /&gt;
&lt;br /&gt;
*Technical presentations related to operations &lt;br /&gt;
*Frameworks and best practices for secure development &lt;br /&gt;
*Secure Development Lifecycle &lt;br /&gt;
*Security awareness programs for developers, testers, architects and project owners &lt;br /&gt;
*Security management for applications in the corporate environment &lt;br /&gt;
*Application security for Outsourcing and Offshoring projekts &lt;br /&gt;
*Field reports from corporations regarding the institution of Web Application Security processes, internal and external auditing etc. &lt;br /&gt;
*OWASP in your workplace, university, etc. &lt;br /&gt;
*Metrics for application security&lt;br /&gt;
&lt;br /&gt;
Depending on the number of submissions, we will offer either one or two tracks. Presentations can be either 30 or 45 minutes in length. If a proposal is accepted, we may contact you regarding the length. All presentations will be published on the conference website under the OWSAP license (see below). We would like to remind you that all speakers must accept and sign the [http://www.owasp.org/index.php/Speaker_Agreement OWASP Speaker Agreement] without changes prior to the conference. &lt;br /&gt;
&lt;br /&gt;
We anticipate that a small lab session will be offered, in which demonstrations from the conference can be shown or in which participants can get in-depth information from the speakers. &lt;br /&gt;
&lt;br /&gt;
'''Participants and speakers are all warmly invited to attend the evening program on the 16th of November 2011. ''' &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Program Committee  ==&lt;br /&gt;
&lt;br /&gt;
*Bruce Sams &lt;br /&gt;
*Martin Johns &lt;br /&gt;
*Kai Jendrian &lt;br /&gt;
*Boris Hemkemeier &lt;br /&gt;
*Dirk Wetter&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Dates  ==&lt;br /&gt;
&lt;br /&gt;
*'''Submissions no later than 30 August 2011''' online via [http://www.easychair.org/conferences/?conf=appsecgermany2011 Easychair]. Please attach either a preliminary version of the presentation or a summary (200 to 500 words), and if possible, a brief biography (20 to 50 words). Please also state the desired length (30 or 45 Minutes). &lt;br /&gt;
*Notification of acceptance by 15 September 2011. &lt;br /&gt;
*Prefinal submission of the slides by 15 October 2011 &lt;br /&gt;
*Conference: November 17, 2011. Evening program on the 17th of November, 2011&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Agenda / Presentations  ====&lt;br /&gt;
&lt;br /&gt;
Die Agenda für die OWASP AppSec Germany 2011: &lt;br /&gt;
&lt;br /&gt;
== Agenda  ==&lt;br /&gt;
&lt;br /&gt;
Comming Soon ;)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== &amp;amp;nbsp; Anmeldung  ====&lt;br /&gt;
&lt;br /&gt;
Comming Soon&lt;br /&gt;
&lt;br /&gt;
Die Anmeldung zur OWASP ist nun online. &lt;br /&gt;
&lt;br /&gt;
== Preise  ==&lt;br /&gt;
&lt;br /&gt;
Für die OWASP AppSec 2010 gelten die folgenden Preise: &lt;br /&gt;
&lt;br /&gt;
*normaler Teilnehmer (Early Bird) = 219,00 EUR(*)&lt;br /&gt;
*normaler Teilnehmer = 279,00 EUR &lt;br /&gt;
*OWASP-Mitglied (Early Bird) = 189,00 EUR(*)&lt;br /&gt;
*OWASP-Mitglied = 219,00 EUR &lt;br /&gt;
*Studenten = 59 EUR (**)&lt;br /&gt;
&lt;br /&gt;
(*) Eine Registrierung zu Early-Bird Preisen ist bis zum 30.9.2011 möglich&lt;br /&gt;
&lt;br /&gt;
(**) Ein gültiger Studenten- oder Hausausweis o.ä. ist bei der Registrierung vor Ort vorzulegen. &lt;br /&gt;
&lt;br /&gt;
== Anmeldeseite  ==&lt;br /&gt;
&lt;br /&gt;
Comming soon ;)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== Vorabendveranstaltung  ====&lt;br /&gt;
&lt;br /&gt;
TBD&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Anreise  ====&lt;br /&gt;
&lt;br /&gt;
==== Infos für Sponsoren  ====&lt;br /&gt;
&lt;br /&gt;
Als Sponsor der OWASP AppSec Germany 2011 setzen Sie auch in diesem Jahr wieder ein klares Zeichen: Sie unterstützen den deutschen Branchentreffpunkt im Bereich Web Application Security trotz Finanzkrise und stärken so sichtbar das Image Ihres Unternehmens als Experte in diesem stark wachsenden Gebiet.&lt;br /&gt;
&lt;br /&gt;
In diesem Jahr findet die OWASP AppSec Germany 2011 in München statt. Im Rahmen einer Konferenz-begleitenden Ausstellung können Sie die Teilnehmer mit einem eigenen Stand von Ihren Produkten und/oder Dienstleistungen überzeugen. Nach heutigem Kenntnisstand erwarten wir zwischen 100 – 150 Teilnehmer aus verschiedenen Branchen, insbesondere Finanz-, eBusiness- , Telekommunikationsindustrie. Sollten Sie nicht ausstellen wollen, so bieten wir Ihnen die Möglichkeit des einfachen “Logo- oder Roll-Up Sponsorings”&lt;br /&gt;
&lt;br /&gt;
Alle Sponsoren-Einnahmen dienen ausschließlich der Kostendeckung der Konferenz sowie gegebenenfalls der Mission der unabhängigen und gemeinnützigen OWASP Foundation (501c3 Not-For-Profit).&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--Genaue Details zum Sponsoring finden Sie hier: http://www.owasp.org/images/7/74/OWASP_D_2010_SponsorenInfo.pdf --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Kontakt / Contact  ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[mailto:ulrike.petersen@owasp.org ulrike.petersen@owasp.org] &lt;br /&gt;
&lt;br /&gt;
&amp;lt;headertabs /&amp;gt;&lt;/div&gt;</summary>
		<author><name>Ulrike Petersen</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=German_OWASP_Day_2011&amp;diff=112000</id>
		<title>German OWASP Day 2011</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=German_OWASP_Day_2011&amp;diff=112000"/>
				<updated>2011-06-10T20:59:42Z</updated>
		
		<summary type="html">&lt;p&gt;Ulrike Petersen: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__ &amp;lt;!--&lt;br /&gt;
&lt;br /&gt;
--&amp;gt; &lt;br /&gt;
&lt;br /&gt;
[[Image:owasp germany_logo.png|center]]&amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;center style=&amp;quot;font-size: 150%;&amp;quot;&amp;gt;Die führende deutsche Konferenz zur Web Application Security&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== OWASP AppSec Germany 2011  ====&lt;br /&gt;
&lt;br /&gt;
[[Image:owasp_germany_logo.png|right|190x71px]]&amp;lt;br&amp;gt; Langsam wird es zur (erfreulichen) Gewohnheit: Wie die letzten drei Jahre wird auch dieses Jahr in Deutschland eine OWASP-Konferenz stattfinden. &lt;br /&gt;
&amp;lt;center&amp;gt;&amp;lt;br&amp;gt; &amp;lt;/center&amp;gt; &lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Sponsoren  ==&lt;br /&gt;
&lt;br /&gt;
Wir danken unseren Sponsoren: &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Konferenzdaten  ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wo?  ===&lt;br /&gt;
&lt;br /&gt;
Die Konferenz findet im NH-Hotel München Dornach statt.&lt;br /&gt;
&lt;br /&gt;
Derzeit suchen wir noch einen Ort für unser Vorabendevent. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wann?  ===&lt;br /&gt;
&lt;br /&gt;
Vorabendveranstaltung: 16.11.2011&lt;br /&gt;
&lt;br /&gt;
Konferenz: 17.11.2011&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Organisation  ==&lt;br /&gt;
&lt;br /&gt;
* Georg Hess (Chapter Leader)&lt;br /&gt;
* Bruce Sams (Board Member)&lt;br /&gt;
* Tobias Glemser (Board Member)&lt;br /&gt;
* Achim Hoffmann (Board Member)&lt;br /&gt;
* Boris Hemkemeier (Board Member)&lt;br /&gt;
* Ulrike Petersen (Board Member)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== Agenda / Presentations  ====&lt;br /&gt;
&lt;br /&gt;
Die Agenda für die OWASP AppSec Germany 2011: &lt;br /&gt;
&lt;br /&gt;
== Agenda  ==&lt;br /&gt;
&lt;br /&gt;
Comming Soon ;)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== &amp;amp;nbsp; Anmeldung  ====&lt;br /&gt;
&lt;br /&gt;
Comming Soon&lt;br /&gt;
&lt;br /&gt;
Die Anmeldung zur OWASP ist nun online. &lt;br /&gt;
&lt;br /&gt;
== Preise  ==&lt;br /&gt;
&lt;br /&gt;
Für die OWASP AppSec 2010 gelten die folgenden Preise: &lt;br /&gt;
&lt;br /&gt;
*normaler Teilnehmer (Early Bird) = 219,00 EUR(*)&lt;br /&gt;
*normaler Teilnehmer = 279,00 EUR &lt;br /&gt;
*OWASP-Mitglied (Early Bird) = 189,00 EUR(*)&lt;br /&gt;
*OWASP-Mitglied = 219,00 EUR &lt;br /&gt;
*Studenten = 59 EUR (**)&lt;br /&gt;
&lt;br /&gt;
(*) Eine Registrierung zu Early-Bird Preisen ist bis zum 30.9.2011 möglich&lt;br /&gt;
&lt;br /&gt;
(**) Ein gültiger Studenten- oder Hausausweis o.ä. ist bei der Registrierung vor Ort vorzulegen. &lt;br /&gt;
&lt;br /&gt;
== Anmeldeseite  ==&lt;br /&gt;
&lt;br /&gt;
Comming soon ;)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== Vorabendveranstaltung  ====&lt;br /&gt;
&lt;br /&gt;
TBD&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Anreise  ====&lt;br /&gt;
&lt;br /&gt;
==== Infos für Sponsoren  ====&lt;br /&gt;
&lt;br /&gt;
Als Sponsor der OWASP AppSec Germany 2011 setzen Sie auch in diesem Jahr wieder ein klares Zeichen: Sie unterstützen den deutschen Branchentreffpunkt im Bereich Web Application Security trotz Finanzkrise und stärken so sichtbar das Image Ihres Unternehmens als Experte in diesem stark wachsenden Gebiet.&lt;br /&gt;
&lt;br /&gt;
In diesem Jahr findet die OWASP AppSec Germany 2011 in München statt. Im Rahmen einer Konferenz-begleitenden Ausstellung können Sie die Teilnehmer mit einem eigenen Stand von Ihren Produkten und/oder Dienstleistungen überzeugen. Nach heutigem Kenntnisstand erwarten wir zwischen 100 – 150 Teilnehmer aus verschiedenen Branchen, insbesondere Finanz-, eBusiness- , Telekommunikationsindustrie. Sollten Sie nicht ausstellen wollen, so bieten wir Ihnen die Möglichkeit des einfachen “Logo- oder Roll-Up Sponsorings”&lt;br /&gt;
&lt;br /&gt;
Alle Sponsoren-Einnahmen dienen ausschließlich der Kostendeckung der Konferenz sowie gegebenenfalls der Mission der unabhängigen und gemeinnützigen OWASP Foundation (501c3 Not-For-Profit).&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--Genaue Details zum Sponsoring finden Sie hier: http://www.owasp.org/images/7/74/OWASP_D_2010_SponsorenInfo.pdf --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Call for Papers - German Version  ====&lt;br /&gt;
&lt;br /&gt;
TBD&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== Call for Papers - English Version  ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Kontakt / Contact  ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[mailto:ulrike.petersen@owasp.org ulrike.petersen@owasp.org] &lt;br /&gt;
&lt;br /&gt;
&amp;lt;headertabs /&amp;gt;&lt;/div&gt;</summary>
		<author><name>Ulrike Petersen</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=German_OWASP_Day_2011&amp;diff=111999</id>
		<title>German OWASP Day 2011</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=German_OWASP_Day_2011&amp;diff=111999"/>
				<updated>2011-06-10T20:58:09Z</updated>
		
		<summary type="html">&lt;p&gt;Ulrike Petersen: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__ &amp;lt;!--&lt;br /&gt;
&lt;br /&gt;
--&amp;gt; &lt;br /&gt;
&lt;br /&gt;
[[Image:owasp germany_logo.png|center]]&amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;center style=&amp;quot;font-size: 150%;&amp;quot;&amp;gt;Die führende deutsche Konferenz zur Web Application Security&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== OWASP AppSec Germany 2011  ====&lt;br /&gt;
&lt;br /&gt;
[[Image:owasp_germany_logo.png|right|190x71px]]&amp;lt;br&amp;gt; Langsam wird es zur (erfreulichen) Gewohnheit: Wie die letzten drei Jahre wird auch dieses Jahr in Deutschland eine OWASP-Konferenz stattfinden. &lt;br /&gt;
&amp;lt;center&amp;gt;&amp;lt;br&amp;gt; &amp;lt;/center&amp;gt; &lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Sponsoren  ==&lt;br /&gt;
&lt;br /&gt;
Wir danken unseren Sponsoren: &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Konferenzdaten  ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wo?  ===&lt;br /&gt;
&lt;br /&gt;
Die Konferenz findet im NH-Hotel München Dornach statt.&lt;br /&gt;
&lt;br /&gt;
Derzeit suchen wir noch einen Ort für unser Vorabendevent. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wann?  ===&lt;br /&gt;
&lt;br /&gt;
Vorabendveranstaltung: 16.11.2011&lt;br /&gt;
&lt;br /&gt;
Konferenz: 17.11.2011&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Organisation  ==&lt;br /&gt;
&lt;br /&gt;
* Georg Hess (Chapter Leader)&lt;br /&gt;
* Bruce Sams (Board Member)&lt;br /&gt;
* Tobias Glemser (Board Member)&lt;br /&gt;
* Achim Hoffmann (Board Member)&lt;br /&gt;
* Boris Hemkemeier (Board Member)&lt;br /&gt;
* Ulrike Petersen (Board Member)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== Agenda / Presentations  ====&lt;br /&gt;
&lt;br /&gt;
Die Agenda für die OWASP AppSec Germany 2011: &lt;br /&gt;
&lt;br /&gt;
== Agenda  ==&lt;br /&gt;
&lt;br /&gt;
Comming Soon ;)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== &amp;amp;nbsp; Anmeldung  ====&lt;br /&gt;
&lt;br /&gt;
Comming Soon&lt;br /&gt;
&lt;br /&gt;
Die Anmeldung zur OWASP ist nun online. &lt;br /&gt;
&lt;br /&gt;
== Preise  ==&lt;br /&gt;
&lt;br /&gt;
Für die OWASP AppSec 2010 gelten die folgenden Preise: &lt;br /&gt;
&lt;br /&gt;
*normaler Teilnehmer (Early Bird) = 219,00 EUR(*)&lt;br /&gt;
*normaler Teilnehmer = 279,00 EUR &lt;br /&gt;
*OWASP-Mitglied (Early Bird) = 189,00 EUR(*)&lt;br /&gt;
*OWASP-Mitglied = 219,00 EUR &lt;br /&gt;
*Studenten = 59 EUR (**)&lt;br /&gt;
&lt;br /&gt;
(*) Eine Registrierung zu Early-Bird Preisen ist bis zum 30.9.2011 möglich&lt;br /&gt;
(**) Ein gültiger Studenten- oder Hausausweis o.ä. ist bei der Registrierung vor Ort vorzulegen. &lt;br /&gt;
&lt;br /&gt;
== Anmeldeseite  ==&lt;br /&gt;
&lt;br /&gt;
Comming soon ;)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== Vorabendveranstaltung  ====&lt;br /&gt;
&lt;br /&gt;
TBD&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Anreise  ====&lt;br /&gt;
&lt;br /&gt;
==== Infos für Sponsoren  ====&lt;br /&gt;
&lt;br /&gt;
Als Sponsor der OWASP AppSec Germany 2011 setzen Sie auch in diesem Jahr wieder ein klares Zeichen: Sie unterstützen den deutschen Branchentreffpunkt im Bereich Web Application Security trotz Finanzkrise und stärken so sichtbar das Image Ihres Unternehmens als Experte in diesem stark wachsenden Gebiet.&lt;br /&gt;
&lt;br /&gt;
In diesem Jahr findet die OWASP AppSec Germany 2011 in München statt. Im Rahmen einer Konferenz-begleitenden Ausstellung können Sie die Teilnehmer mit einem eigenen Stand von Ihren Produkten und/oder Dienstleistungen überzeugen. Nach heutigem Kenntnisstand erwarten wir zwischen 100 – 150 Teilnehmer aus verschiedenen Branchen, insbesondere Finanz-, eBusiness- , Telekommunikationsindustrie. Sollten Sie nicht ausstellen wollen, so bieten wir Ihnen die Möglichkeit des einfachen “Logo- oder Roll-Up Sponsorings”&lt;br /&gt;
&lt;br /&gt;
Alle Sponsoren-Einnahmen dienen ausschließlich der Kostendeckung der Konferenz sowie gegebenenfalls der Mission der unabhängigen und gemeinnützigen OWASP Foundation (501c3 Not-For-Profit).&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--Genaue Details zum Sponsoring finden Sie hier: http://www.owasp.org/images/7/74/OWASP_D_2010_SponsorenInfo.pdf --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Call for Papers - German Version  ====&lt;br /&gt;
&lt;br /&gt;
TBD&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== Call for Papers - English Version  ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Kontakt / Contact  ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[mailto:ulrike.petersen@owasp.org ulrike.petersen@owasp.org] &lt;br /&gt;
&lt;br /&gt;
&amp;lt;headertabs /&amp;gt;&lt;/div&gt;</summary>
		<author><name>Ulrike Petersen</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=German_OWASP_Day_2011&amp;diff=111998</id>
		<title>German OWASP Day 2011</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=German_OWASP_Day_2011&amp;diff=111998"/>
				<updated>2011-06-10T20:51:01Z</updated>
		
		<summary type="html">&lt;p&gt;Ulrike Petersen: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__ &amp;lt;!--&lt;br /&gt;
&lt;br /&gt;
--&amp;gt; &lt;br /&gt;
&lt;br /&gt;
[[Image:owasp germany_logo.png|center]]&amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;center style=&amp;quot;font-size: 150%;&amp;quot;&amp;gt;Die führende deutsche Konferenz zur Web Application Security&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== OWASP AppSec Germany 2011  ====&lt;br /&gt;
&lt;br /&gt;
[[Image:owasp_germany_logo.png|right|190x71px]]&amp;lt;br&amp;gt; Langsam wird es zur (erfreulichen) Gewohnheit: Wie die letzten drei Jahre wird auch dieses Jahr in Deutschland eine OWASP-Konferenz stattfinden. &lt;br /&gt;
&amp;lt;center&amp;gt;&amp;lt;br&amp;gt; &amp;lt;/center&amp;gt; &lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Sponsoren  ==&lt;br /&gt;
&lt;br /&gt;
Wir danken unseren Sponsoren: &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Konferenzdaten  ==&lt;br /&gt;
&lt;br /&gt;
TBD&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Wo?  ===&lt;br /&gt;
&lt;br /&gt;
TBD&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wann?  ===&lt;br /&gt;
&lt;br /&gt;
Vorabendveranstaltung: TBD &lt;br /&gt;
&lt;br /&gt;
Konferenz: TBD&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Organisation  ==&lt;br /&gt;
&lt;br /&gt;
TBD&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== Agenda / Presentations  ====&lt;br /&gt;
&lt;br /&gt;
Die Agenda für die OWASP AppSec Germany 2010: &lt;br /&gt;
&lt;br /&gt;
== Agenda  ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Slides der Vorträge  ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Details zu den Vorträgen  ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== &amp;amp;nbsp; Anmeldung  ====&lt;br /&gt;
&lt;br /&gt;
Comming Soon&lt;br /&gt;
&lt;br /&gt;
== Preise  ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Anmeldeseite  ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== Vorabendveranstaltung  ====&lt;br /&gt;
&lt;br /&gt;
TBD&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Anreise  ====&lt;br /&gt;
&lt;br /&gt;
==== Infos für Sponsoren  ====&lt;br /&gt;
&lt;br /&gt;
Als Sponsor der OWASP AppSec Germany 2011 setzen Sie auch in diesem Jahr wieder ein klares Zeichen: Sie unterstützen den deutschen Branchentreffpunkt im Bereich Web Application Security trotz Finanzkrise und stärken so sichtbar das Image Ihres Unternehmens als Experte in diesem stark wachsenden Gebiet.&lt;br /&gt;
&lt;br /&gt;
In diesem Jahr findet die OWASP AppSec Germany 2011 in München statt. Im Rahmen einer Konferenz-begleitenden Ausstellung können Sie die Teilnehmer mit einem eigenen Stand von Ihren Produkten und/oder Dienstleistungen überzeugen. Nach heutigem Kenntnisstand erwarten wir zwischen 100 – 150 Teilnehmer aus verschiedenen Branchen, insbesondere Finanz-, eBusiness- , Telekommunikationsindustrie. Sollten Sie nicht ausstellen wollen, so bieten wir Ihnen die Möglichkeit des einfachen “Logo- oder Roll-Up Sponsorings”&lt;br /&gt;
&lt;br /&gt;
Alle Sponsoren-Einnahmen dienen ausschließlich der Kostendeckung der Konferenz sowie gegebenenfalls der Mission der unabhängigen und gemeinnützigen OWASP Foundation (501c3 Not-For-Profit).&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--Genaue Details zum Sponsoring finden Sie hier: http://www.owasp.org/images/7/74/OWASP_D_2010_SponsorenInfo.pdf --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Call for Papers - German Version  ====&lt;br /&gt;
&lt;br /&gt;
TBD&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== Call for Papers - English Version  ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Kontakt / Contact  ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[mailto:ulrike.petersen@owasp.org ulrike.petersen@owasp.org] &lt;br /&gt;
&lt;br /&gt;
&amp;lt;headertabs /&amp;gt;&lt;/div&gt;</summary>
		<author><name>Ulrike Petersen</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=Germany&amp;diff=111997</id>
		<title>Germany</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=Germany&amp;diff=111997"/>
				<updated>2011-06-10T20:45:08Z</updated>
		
		<summary type="html">&lt;p&gt;Ulrike Petersen: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__ &amp;lt;!--&lt;br /&gt;
&lt;br /&gt;
--&amp;gt; &lt;br /&gt;
{{Chapter Template|chaptername=Germany|extra=The chapter leader is [mailto:Georg.Hess@artofdefence.com Georg Heß]. Chapter Board members are: [mailto:tobias.glemser@owasp.org Tobias Glemser], [mailto:boris@owasp.org Boris Hemkemeier], [mailto:achim@owasp.org Achim Hoffmann], [mailto:ulrike.petersen@owasp.org Uli Petersen], Bruce Sams. |mailinglistsite=http://lists.owasp.org/mailman/listinfo/owasp-germany|emailarchives=http://lists.owasp.org/pipermail/owasp-germany&lt;br /&gt;
}} &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== OWASP Germany  ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Image:owasp_germany_logo.png|right|190x71px]]&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Herzlich Willkommen auf der Homepage des OWASP German Chapter.&lt;br /&gt;
&lt;br /&gt;
== News: OWASP AppSec 2011 ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Auch dieses Jahr wird es eine Konferenz des German Chapter geben. Details finden Sie auf der AppSec-Homepage 2011:&lt;br /&gt;
&lt;br /&gt;
[[OWASP AppSec Germany 2011 Conference|OWASP AppSec Germany 2011 Conference]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== News  ==== &lt;br /&gt;
&lt;br /&gt;
*17.11.2011: OWASP AppSec Germany 2011&lt;br /&gt;
*April 2011: Initiierung des German Language Project&lt;br /&gt;
*12 October 2009: [[Projektierung der Sicherheitsprüfung von Webanwendungen|Projektierung der Sicherheitsprüfung von Webanwendungen]] &lt;br /&gt;
*10 September 2008: [[Best Practices: Web Application Firewalls|Best Practices: Web Application Firewalls wiki pages]] &lt;br /&gt;
*17 July 2008: OWASP Germany released [https://www.owasp.org/images/a/a6/Best_Practices_Guide_WAF_v104.en.pdf Best Practices: Use of Web Application Firewalls (English)] &amp;lt;!-- https://www.owasp.org/index.php/Image:Best_Practices_Guide_WAF_v104.en.pdf --&amp;gt; &lt;br /&gt;
*18 March 2008: OWASP Germany released [http://www.owasp.org/images/1/1b/Best_Practices_Guide_WAF.pdf Best Practices: Einsatz von Web Application Firewalls (German)] &lt;br /&gt;
*07 September 2007: Chapter meeting in Frankfurt &lt;br /&gt;
*18 July 2007: scheduled chapter meeting on September 7th 2007 &lt;br /&gt;
*02 Mar 2007: German Federal Office for Information Security aka ''Bundesamt für Sicherheit in der Informationstechnik (BSI)'' has released the [http://www.bsi.bund.de/fachthem/betriebssysteme/indigo/index.htm#indigoen Indigo Security] (engl: 'Indigo Security').&lt;br /&gt;
&lt;br /&gt;
*23 Feb 2007: German Federal Office for Information Security aka ''Bundesamt für Sicherheit in der Informationstechnik (BSI)'' has released the [http://www.bsi.de/literat/studien/tomcat/index.htm Apache Tomcat Sicherheitsuntersuchung] (engl: 'Apache Tomcat Security Assessment').&lt;br /&gt;
&lt;br /&gt;
*06 Sept 2006: German Federal Office for Information Security aka ''Bundesamt für Sicherheit in der Informationstechnik (BSI)'' has released the [https://www.bsi.bund.de/cae/servlet/contentblob/476464/publicationFile/30632/WebSec_pdf.pdf Maßnahmenkatalog und Best Practices für die Sicherheit von Webanwendungen] (engl: 'Measures and Best Practices for Web Application Security').&lt;br /&gt;
&lt;br /&gt;
 '''OWASP Moves to MediaWiki Portal - 11:05, 20 May 2006 (EDT)'''&lt;br /&gt;
&lt;br /&gt;
OWASP is pleased to announce the arrival of OWASP 2.0! &lt;br /&gt;
&lt;br /&gt;
OWASP 2.0 utilizes the MediaWiki portal to manage and provide the latest OWASP related information. Enjoy! &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== Projekte des German Chapter  ====&lt;br /&gt;
&lt;br /&gt;
== Projektierung der Sicherheitsprüfungen von Webanwendungen ==&lt;br /&gt;
&lt;br /&gt;
[[Projektierung der Sicherheitsprüfung von Webanwendungen|Projektierung der Sicherheitsprüfung von Webanwendungen]] &lt;br /&gt;
&lt;br /&gt;
== Best Practices: Web Application Firewalls ==&lt;br /&gt;
&lt;br /&gt;
[[Best Practices: Web Application Firewalls|Best Practices: Web Application Firewalls wiki pages]] &lt;br /&gt;
&lt;br /&gt;
== German Language Project  ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| width=&amp;quot;100%&amp;quot;&lt;br /&gt;
| width=&amp;quot;70%&amp;quot; style=&amp;quot;vertical-align:top; padding-right:0.5em;&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
Obwohl die ''lingua franca'' &amp;lt;sup&amp;gt;[1]&amp;lt;/sup&amp;gt; in der IT Englisch ist, fragen auch Fachleute immer wieder nach Texten in Deutsch. Für einige (Fach-)Artikel gibt es schon Übersetzungen. Inspiriert durch das [[OWASP Spanish|OWASP Spanish Project]] und [[OWASP Portuguese Language Project|OWASP Portuguese Language Project]] ist die Idee entstanden, wichtige Dokumente usw. auch in Deutsch zur Verfügung zu stellen. Einzelne Ansätze dazu gab es zwar schon, diese und weitere werden jetzt zentral üeber das '''[[OWASP German Language Project|OWASP German Language Project]]''' verwaltet.&lt;br /&gt;
&lt;br /&gt;
Wir laden alle Interessierte herzlich ein mit Kommentaren und Übersetzungen beizutragen und so wichtige Aspekte der Web Application Security auch in Deutsch zu formulieren, so dass ein noch größeres Publikum erreicht wird.&lt;br /&gt;
Weiter Detail findet Ihr auf der [[OWASP German Language Project|Projektseite]]. [[User:Mrohr|Matthias Rohr]], der Project Leader, freut sich über Eure tatkräftige Unterstützung.&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;[1] ''lingua franca'', man sieht an diesem Ausdruck, dass auch die Lateiner wussten, welches die Verkehrssprache ist&amp;lt;/small&amp;gt; &amp;amp;#9786;&lt;br /&gt;
&lt;br /&gt;
| width=&amp;quot;30%&amp;quot; style=&amp;quot;vertical-align:top; padding-left:0.5em;border-left:1px solid black&amp;quot; |&lt;br /&gt;
The [[OWASP German Language Project|OWASP German Language Project]] is a new OWASP Project that will provide a foundation, guideance and common terminology for German translations. Any comments are welcome ...&lt;br /&gt;
|} &lt;br /&gt;
&lt;br /&gt;
==== OWASP Stammtisch-Initiative ====&lt;br /&gt;
&lt;br /&gt;
A &amp;quot;regular's table&amp;quot; (Stammtisch) is a German tradition for meeting each other in a beer garden or a pub in order to discuss certain topics (and to drink beer, of course&amp;amp;nbsp;;-).&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
In the case of an [http://www.owasp.org/index.php/OWASP_German_Chapter_Stammtisch_Initiative OWASP-Stammtisch] it's all about Web Application Security. Right now a Stammtisch is established in [http://www.owasp.org/index.php/OWASP_German_Chapter_Stammtisch_Initiative#tab=M.C3.BCnchen Munich], [http://www.owasp.org/index.php/OWASP_German_Chapter_Stammtisch_Initiative#tab=K.C3.B6ln Cologne], [http://www.owasp.org/index.php/OWASP_German_Chapter_Stammtisch_Initiative#tab=Frankfurt Frankfurt], [http://www.owasp.org/index.php/OWASP_German_Chapter_Stammtisch_Initiative#tab=Stuttgart Stuttgart] &amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== Chapter Meetings ====&lt;br /&gt;
&lt;br /&gt;
== Chapter Meeting am 20.5.2010 in München ==&lt;br /&gt;
&lt;br /&gt;
=== Agenda ===&lt;br /&gt;
&lt;br /&gt;
* 14:00 Allgemeine Begrüßungs- und Vorstellungsrunde &lt;br /&gt;
* 14:15 Bruce Sams: „Strategie und Kosten für ein SDLC“  &lt;br /&gt;
* 14:50 Diskussion &lt;br /&gt;
* 15:10 Boris Hemkemeier: „Two Factors Are Not Enough“  &lt;br /&gt;
* 16:05 Diskussion (geht nahtlos über in die) &lt;br /&gt;
* 16:15 Kaffeepause &lt;br /&gt;
* 16:35 Vortrag mit Diskussion „Organisatorisches im Chapter“  &lt;br /&gt;
* 17:15 Beginn der Beschlussfassungen und Wahlen &lt;br /&gt;
* 17:25 Vortrag mit Diskussion „OWASP Germany Conferenc 2010“ &lt;br /&gt;
&lt;br /&gt;
=== Organisatorisches im Chapter === &lt;br /&gt;
&lt;br /&gt;
Die Wesentlichen Punkte, die umgesetzt oder verbessert werden sollen: &lt;br /&gt;
&lt;br /&gt;
* Mehr Außenwirkung durch Public Relations, bessere Pressearbeit / Pressemitteilungen und Einführung und Pflege einer Sprecher- und Rednerliste (um z.B. bei öffentlichen Veranstaltungen OWASP adäquat vorstellen zu können) &lt;br /&gt;
* Gepflegtes Wiki sowohl für Außendarstellung als auch als Plattform für die interne Kommunikation &lt;br /&gt;
* Einführung von direkten Ansprechpartner für diverse Branchen&lt;br /&gt;
&lt;br /&gt;
Es folgt eine kurze Diskussion, wie dies effektiv umgesetzt werden kann. Es wird ein Vorschlag durch konkludentes Handeln angenommen: Es soll ein Chapter Board bestehend aus 5 Mitgliedern gewählt werden. Jedes dieser Mitglieder bekommt eine oder mehrere dedizierte Aufgabe(n), um die oben genannten Punkte abzudecken und umzusetzen. Es folgt ein Aufruf, sich für eine entsprechende Wahl zur Verfügung zu stellen. Es soll ebenso der neue Chapter Leader gewählt werden. Da sich nur ein Kandidat für nur einen Posten zur Wahl für die nächsten zwei Jahre zur Verfügung stellt, wird folgendes entschieden: Bei Abstimmungen hat jedes Mitglied des Boards genau eine Stimme, während der Chapter Leader zwei Stimmen hat. So soll zukünftig bei Abstimmungen eine Stimmengleichheit verhindert werden. &lt;br /&gt;
&lt;br /&gt;
=== Beschluss zur Anzahl der Chapter Leaders  ===&lt;br /&gt;
&lt;br /&gt;
Es wird von den 12 Teilnehmern des Chapter Meetings einstimmig beschlossen, das zukünftig das Chapter Germany (analog zu den meisten anderen OWASP Chapters) nur noch einen Chapter Leader hat. &lt;br /&gt;
&lt;br /&gt;
=== Wahl des Chapter Leaders ===&lt;br /&gt;
&lt;br /&gt;
'''Georg Heß''' kandidiert als Chapter Leader und wird mit 11 von 12 Stimmen bei einer Enthaltung zum neuen Chapter Leader des OWASP Chapters Germany gewählt. &lt;br /&gt;
&lt;br /&gt;
=== Beschluss zur zukünftigen Zusammensetzung des Boards ===&lt;br /&gt;
&lt;br /&gt;
Einstimmig wird beschlossen, dass das zukünftige Board aus 5 Mitgliedern besteht. Diese sollen die Aufgaben wie in der Diskussion beschrieben wahr nehmen. &lt;br /&gt;
&lt;br /&gt;
=== Wahl des Boards ===&lt;br /&gt;
&lt;br /&gt;
Es kandidieren '''Tobias Glemser, Boris Hemkemeier, Achim Hoffmann, Uli Petersen und Bruce Sams ''' für die 5 Sitze im Board. Alle werden einstimmig gewählt. &lt;br /&gt;
&lt;br /&gt;
Alle Gewählten nehmen die Wahl an. &lt;br /&gt;
&lt;br /&gt;
=== OWASP AppSec 2010 ===&lt;br /&gt;
&lt;br /&gt;
Es folgt ein kurzer historischer Rückblick der Veranstaltungsorte: 2008 im Hotel in Frankfurt, 2009 auf der Messe it-sa in Nürnberg. Kurze Diskussion pro und contra Hotel vs. Messe vs. Hochschul-Location. &lt;br /&gt;
&lt;br /&gt;
* Es soll geprüft werden, ob die diesjährige '''„OWASP Germany Conference 2010“''' wieder in Kooperation mit der Messe Nürnberg / it-sa durchgeführt werden kann (z.B. am 20.10.2010). &lt;br /&gt;
* Weiterhin ist ein Konferenztag mit '''zwei verschiedenen Tracks (Technik und Management)''' angedacht. &lt;br /&gt;
* Um die inhaltliche Gestaltung voranzutreiben wird ein '''Programm-Komitee''' (initial bestehend aus '''Bruce Sams, Kai Jendrian, Boris Hemkemeier und Martin Johns''') ins Leben gerufen, das alsbald den '''CFP''' starten soll.&lt;br /&gt;
&lt;br /&gt;
Gegen 18:15 löst sich das OWASP German Chapter Meeting auf und geht nahtlos in den 12. „Happy Anniversary!“ OWASP Stammtisch München über. &lt;br /&gt;
&lt;br /&gt;
== OWASP German Chapter Meeting - February 20th, 2008 in Darmstadt  ==&lt;br /&gt;
&lt;br /&gt;
'''Date: February 20th, 2008, 11:00-16:15'''&amp;lt;br&amp;gt; '''Location: Darmstadt, CAST (http://www.cast-forum.de)'''&amp;lt;br&amp;gt; Fraunhoferstr. 5 (vormals Rundeturmstr. 6) - EG Room 072 - [http://www.cast-forum.de/workshops/anfahrt.html Anfahrt]&amp;lt;br&amp;gt; &amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
The next chapter meeting will be hosted at CAST in Darmstadt.&amp;lt;br&amp;gt; This time the focus is on technical presentations and discussion. &amp;lt;br&amp;gt; &amp;lt;br&amp;gt; '''Agenda''' Technical presentation slots will consist of 20-30 minute presentation and 15 minute discussion. &lt;br /&gt;
&lt;br /&gt;
*1. (11:00 - 11:15) Welcome, Introduction and Administrativia &lt;br /&gt;
*2. (11:15 - 11:30) Vorstellung von CAST (Dr. Heinemann) &lt;br /&gt;
*3. (11:30 - 11:45) Short OWASP organisation introduction and update (Tobias Gondrom) &lt;br /&gt;
*4. (11:45 - 12:30) First technical presentation &amp;quot;Best Practices beim Einsatz einer Web Application Firewall 1.0&amp;quot; (Slides: [http://www.owasp.org/images/1/1b/WAF-Paper.pdf PDF]) (Alexander Meisel) &lt;br /&gt;
*5. (12:30 - 13:15) Break &lt;br /&gt;
*6. (13:15 - 14:00) Second technical presentation &amp;quot;Defending against Web Application DoS Attacks&amp;quot; (Maximilian Dermann) &lt;br /&gt;
*7. (14:00 - 14:45) 20-Minutes Talks (15 Min Presentation + 5-10 Min Discuss) &lt;br /&gt;
**&amp;quot;Input validation in ASP.NET -- tips, tricks &amp;amp;amp; pitfalls&amp;quot; (Boris Hemkemeier) &lt;br /&gt;
**&amp;quot;Managing of extremely large Web Application Firewall Installations&amp;quot; (Slides: [http://www.owasp.org/images/f/f6/VeryLargeWAFs.pdf PDF]) (Alexander Meisel) &lt;br /&gt;
*8. (14:45 - 15:00) Coffee Break &lt;br /&gt;
*9. (15:00 - 15:45) Fourth technical presentation &amp;quot;Secure Coding and Development Guidelines (part of CLASP)&amp;quot; (Tobias) &lt;br /&gt;
*10. (15:45 - 16:00) Wrap-up and outlook&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Chapter Meeting on September 7th 2007 in Frankfurt/Main  ==&lt;br /&gt;
&lt;br /&gt;
After two years of absence the German Chapter has been restarted. The chapter meeting was on September 7th 2007, 15:00 - 18:00. &lt;br /&gt;
&lt;br /&gt;
This first chapter meeting had as its main goal the re-initiation of the German chapter and to start work on projects. Talks and presentations are secondary and will receive more focus at subsequent meetings. &lt;br /&gt;
&lt;br /&gt;
'''[https://lists.owasp.org/pipermail/owasp-germany/2007-September/000038.html Read meeting notes/minutes here]''' &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Past Events ====&lt;br /&gt;
&lt;br /&gt;
=== OWASP AppSec Germany 2009 Conference 13.10.09 in Nürnberg  ===&lt;br /&gt;
&lt;br /&gt;
Die OWASP AppSec Germany 2009 Conference fand am 13.10.09 mit einer Vorabendveranstalung am 12.10.09 in Nürnberg statt.(The OWASP AppSec Germany 2009 conference will be held on October 13, 2009 in Nürnberg)&amp;lt;br&amp;gt;Die Vorträge * Vorstellung des Open Web Application Security Project&amp;lt;br&amp;gt; * OWASP Education Project&amp;lt;br&amp;gt; * Praktische Erfahrung mit dem Secure Software Lifecycle&amp;lt;br&amp;gt; * Sichere Entwicklung und gängige Schwachstellen in eigenentwickelten SAP-Web-Anwendungen&amp;lt;br&amp;gt; * Adaptive Sicherheit durch Anomalieerkennung&amp;lt;br&amp;gt; * Design Bugs&amp;lt;br&amp;gt; * JavaScript aus der Hölle - advanced client side injection techniques of tomorrow&amp;lt;br&amp;gt; * Projektierung der Sicherheitsprüfung von Webanwendungenen&amp;lt;br&amp;gt; * Pentestvorbereitung: Sitemap für Webanwendungen (Tools) OWASP German Chapter Meeting 10th July, 2009 at Mannheim &amp;lt;br&amp;gt; OWASP German Chapter Meeting 10th July, 2009 at Mannheim &amp;lt;br&amp;gt; === &lt;br /&gt;
&lt;br /&gt;
'''Summary:''' We will start with three interesting fresh talks. The following topics are the next activities of the OWASP German Chapter: the new [http://www.owasp.org/index.php/OWASP_German_Chapter_Stammtisch_Initiative &amp;quot;Stammtisch Initiative&amp;quot;] and the planning of the [http://www.owasp.org/index.php/OWASP_AppSec_Germany_2009_Conference OWASP AppSec Germany 2009] at Nuremberg. &lt;br /&gt;
&lt;br /&gt;
'''Location:''' Aula of the [http://www.hs-mannheim.de Hochschule Mannheim], Building 3, Paul-Wittsack-Strasse 10, Mannheim ([http://maps.google.de/maps?f=d&amp;amp;source=s_d&amp;amp;saddr=Mannheim+Hbf&amp;amp;daddr=49.471303,8.48372&amp;amp;geocode=Fbr-8gIduTmBAA%3B&amp;amp;hl=de&amp;amp;mra=dme&amp;amp;mrcr=0&amp;amp;mrsp=1&amp;amp;sz=15&amp;amp;sll=49.474885,8.474715&amp;amp;sspn=0.015532,0.050254&amp;amp;ie=UTF8&amp;amp;z=15 Google Maps]). Please download the [http://www.hs-mannheim.de/campus/grafik/campusplan_legende_web.pdf campus map]. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; '''Agenda:''' &lt;br /&gt;
&lt;br /&gt;
12:00 - 13:00&amp;amp;nbsp;: Lunch (optional, '''please send an email to [mailto:Georg.Hess@artofdefence.com?subject=OWASP%20Chapter%20Meeting%20Lunch%20registration Georg Heß] to register for lunch'''), meeting point for the lunch is at the Aula in Building 3. &lt;br /&gt;
&lt;br /&gt;
13:15 - 13:30&amp;amp;nbsp;: Opening by our host Prof. Rainer Gerten (German) &lt;br /&gt;
&lt;br /&gt;
13:30 - 14:30&amp;amp;nbsp;: OWASP Educational Services - Teaching Security!, Martin Knobloch, Member of OWASP Global Education Committee (English) &lt;br /&gt;
&lt;br /&gt;
14:30 - 15:00&amp;amp;nbsp;: Vorstellung und aktueller Stand des OWASP Germany Projekts &amp;quot;Best Practice: Projektierung von Sicherheitsprüfungen von Web Applikationen&amp;quot;, N.N., Projekt-Mitarbeiter (German) &lt;br /&gt;
&lt;br /&gt;
15:00 - 15:45&amp;amp;nbsp;: Cloud Application Security - Chancen und Risiken - Einige Ansatzpunkte zum Thema, Georg Hess (German) &lt;br /&gt;
&lt;br /&gt;
15:45 - 16:15&amp;amp;nbsp;: Coffee &lt;br /&gt;
&lt;br /&gt;
16:15 - 17:00&amp;amp;nbsp;: Organisational topics of the OWASP German Chapter (German) &lt;br /&gt;
&lt;br /&gt;
                 - OWASP Stammtisch Initiative &lt;br /&gt;
                - Outlook and organisational tasks for the 2nd [[OWASP Germany 2009 Conference]]&lt;br /&gt;
&lt;br /&gt;
nach 17:00&amp;amp;nbsp;: Come together (Any ideas for a near pub??) &lt;br /&gt;
&lt;br /&gt;
'''Minutes''' [https://lists.owasp.org/pipermail/owasp-germany/2009-July/000086.html See the list archive for the minutes.] &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Wir sind auf der SYSTEMS 08 in München  ===&lt;br /&gt;
&lt;br /&gt;
Besuchen Sie uns vom 21.10. - 24.10.08 in der &lt;br /&gt;
&lt;br /&gt;
:'''IT-SecurityArea - Halle B3, Stand 228'''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== OWASP Germany 2008 Conference 25.11.08 in Frankfurt  ===&lt;br /&gt;
&lt;br /&gt;
Die [[OWASP Germany 2008 Conference]] wird am 25.11.08 mit einer Vorabendveranstalung am 24.11.08 in Frankfurt stattfinden. &lt;br /&gt;
&lt;br /&gt;
(The OWASP Germany 2008 conference will be held on November 25, 2008 in Frankfurt.) &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== comments  ====&lt;br /&gt;
&lt;br /&gt;
If you want to participate in the work of the German OWASP chapter or offer to submit work to it and cannot attend the meeting, please contact [[User:Tgondrom|Tobias]] or send an email to our [mailto:owasp-germany@lists.owasp.org chapter mailing list]. &lt;br /&gt;
&lt;br /&gt;
==== Press Relations ====&lt;br /&gt;
&lt;br /&gt;
Press Relations of the OWASP German Chapter are currently directed exclusively towards the local press. We therefore do not provide english translations. . &lt;br /&gt;
&lt;br /&gt;
*[http://www.owasp.org/index.php?title=Germany/press Press relations]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;headertabs /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Category:Germany]]&lt;br /&gt;
[[Category:Europe]]&lt;/div&gt;</summary>
		<author><name>Ulrike Petersen</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=German_OWASP_Day_2011&amp;diff=111996</id>
		<title>German OWASP Day 2011</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=German_OWASP_Day_2011&amp;diff=111996"/>
				<updated>2011-06-10T20:28:41Z</updated>
		
		<summary type="html">&lt;p&gt;Ulrike Petersen: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__ &amp;lt;!--&lt;br /&gt;
&lt;br /&gt;
--&amp;gt; &lt;br /&gt;
&lt;br /&gt;
[[Image:owasp germany_logo.png|center]]&amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;center style=&amp;quot;font-size: 150%;&amp;quot;&amp;gt;Die führende deutsche Konferenz zur Web Application Security&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== OWASP AppSec Germany 2011  ====&lt;br /&gt;
&lt;br /&gt;
[[Image:owasp_germany_logo.png|right|190x71px]]&amp;lt;br&amp;gt; Langsam wird es zur (erfreulichen) Gewohnheit: Wie die letzten drei Jahre wird auch dieses Jahr in Deutschland eine OWASP-Konferenz stattfinden. &lt;br /&gt;
&amp;lt;center&amp;gt;&amp;lt;br&amp;gt; &amp;lt;/center&amp;gt; &lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Sponsoren  ==&lt;br /&gt;
&lt;br /&gt;
Wir danken unseren Sponsoren: &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Konferenzdaten  ==&lt;br /&gt;
&lt;br /&gt;
TBD&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Wo?  ===&lt;br /&gt;
&lt;br /&gt;
TBD&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wann?  ===&lt;br /&gt;
&lt;br /&gt;
Vorabendveranstaltung: TBD &lt;br /&gt;
&lt;br /&gt;
Konferenz: TBD&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Organisation  ==&lt;br /&gt;
&lt;br /&gt;
TBD&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== Agenda / Presentations  ====&lt;br /&gt;
&lt;br /&gt;
Die Agenda für die OWASP AppSec Germany 2010: &lt;br /&gt;
&lt;br /&gt;
== Agenda  ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Slides der Vorträge  ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Details zu den Vorträgen  ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== &amp;amp;nbsp; Anmeldung  ====&lt;br /&gt;
&lt;br /&gt;
Comming Soon&lt;br /&gt;
&lt;br /&gt;
== Preise  ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Anmeldeseite  ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== Vorabendveranstaltung  ====&lt;br /&gt;
&lt;br /&gt;
TBD&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Anreise  ====&lt;br /&gt;
&lt;br /&gt;
==== Infos für Sponsoren  ====&lt;br /&gt;
&lt;br /&gt;
TBD&lt;br /&gt;
&lt;br /&gt;
==== Call for Papers - German Version  ====&lt;br /&gt;
&lt;br /&gt;
TBD&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== Call for Papers - English Version  ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Kontakt / Contact  ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[mailto:ulrike.petersen@owasp.org ulrike.petersen@owasp.org] &lt;br /&gt;
&lt;br /&gt;
&amp;lt;headertabs /&amp;gt;&lt;/div&gt;</summary>
		<author><name>Ulrike Petersen</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=German_OWASP_Day_2011&amp;diff=108161</id>
		<title>German OWASP Day 2011</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=German_OWASP_Day_2011&amp;diff=108161"/>
				<updated>2011-04-03T20:19:35Z</updated>
		
		<summary type="html">&lt;p&gt;Ulrike Petersen: Created page with &amp;quot;__NOTOC__ &amp;lt;!--  --&amp;gt;   center&amp;lt;br&amp;gt;  &amp;lt;center style=&amp;quot;font-size: 150%;&amp;quot;&amp;gt;Die führende deutsche Konferenz zur Web Application Security&amp;lt;/center&amp;gt;   &amp;lt;br&amp;gt;...&amp;quot;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__ &amp;lt;!--&lt;br /&gt;
&lt;br /&gt;
--&amp;gt; &lt;br /&gt;
&lt;br /&gt;
[[Image:Appsec germany 2010.png|center]]&amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;center style=&amp;quot;font-size: 150%;&amp;quot;&amp;gt;Die führende deutsche Konferenz zur Web Application Security&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== OWASP AppSec Germany 2011  ====&lt;br /&gt;
&lt;br /&gt;
[[Image:Appsec germany 2010.png|right|190x71px]]&amp;lt;br&amp;gt; Langsam wird es zur (erfreulichen) Gewohnheit: Wie die letzten drei Jahre wird auch dieses Jahr in Deutschland eine OWASP-Konferenz stattfinden. &lt;br /&gt;
&amp;lt;center&amp;gt;&amp;lt;br&amp;gt; &amp;lt;/center&amp;gt; &lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Sponsoren  ==&lt;br /&gt;
&lt;br /&gt;
Wir danken unseren Sponsoren: &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Konferenzdaten  ==&lt;br /&gt;
&lt;br /&gt;
TBD&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Wo?  ===&lt;br /&gt;
&lt;br /&gt;
TBD&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wann?  ===&lt;br /&gt;
&lt;br /&gt;
Vorabendveranstaltung: TBD &lt;br /&gt;
&lt;br /&gt;
Konferenz: TBD&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Organisation  ==&lt;br /&gt;
&lt;br /&gt;
TBD&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== Agenda / Presentations  ====&lt;br /&gt;
&lt;br /&gt;
Die Agenda für die OWASP AppSec Germany 2010: &lt;br /&gt;
&lt;br /&gt;
== Agenda  ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Slides der Vorträge  ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Details zu den Vorträgen  ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== &amp;amp;nbsp; Anmeldung  ====&lt;br /&gt;
&lt;br /&gt;
Comming Soon&lt;br /&gt;
&lt;br /&gt;
== Preise  ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Anmeldeseite  ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== Vorabendveranstaltung  ====&lt;br /&gt;
&lt;br /&gt;
TBD&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Anreise  ====&lt;br /&gt;
&lt;br /&gt;
==== Infos für Sponsoren  ====&lt;br /&gt;
&lt;br /&gt;
TBD&lt;br /&gt;
&lt;br /&gt;
==== Call for Papers - German Version  ====&lt;br /&gt;
&lt;br /&gt;
TBD&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== Call for Papers - English Version  ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Kontakt / Contact  ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[mailto:ulrike.petersen@owasp.org ulrike.petersen@owasp.org] &lt;br /&gt;
&lt;br /&gt;
&amp;lt;headertabs /&amp;gt;&lt;/div&gt;</summary>
		<author><name>Ulrike Petersen</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=OWASP_AppSec_Germany_2010_Conference&amp;diff=90146</id>
		<title>OWASP AppSec Germany 2010 Conference</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=OWASP_AppSec_Germany_2010_Conference&amp;diff=90146"/>
				<updated>2010-09-26T20:28:42Z</updated>
		
		<summary type="html">&lt;p&gt;Ulrike Petersen: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__ &amp;lt;!--&lt;br /&gt;
{| cellpadding=&amp;quot;20&amp;quot; cellspacing=&amp;quot;0&amp;quot; border=&amp;quot;1&amp;quot; width=&amp;quot;100%&amp;quot; align=&amp;quot;center&amp;quot; | &lt;br /&gt;
 | Die Präsentationen stehen zum [[#Die Vorträge im Einzelnen|Download]] zur Verfügung.&lt;br /&gt;
 |}&lt;br /&gt;
--&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== OWASP AppSec Germany 2010  ====&lt;br /&gt;
&lt;br /&gt;
[[Image:Appsec germany 2010.png|right|190x71px]]&amp;lt;br&amp;gt; Langsam wird es zur (erfreulichen) Gewohnheit: Wie die letzten zwei Jahre wird auch dieses Jahr in Deutschland eine OWASP-Konferenz stattfinden. &lt;br /&gt;
&amp;lt;center&amp;gt;&amp;lt;br&amp;gt; &amp;lt;/center&amp;gt; &lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Sponsoren  ==&lt;br /&gt;
&lt;br /&gt;
Wir danken unseren Sponsoren: &lt;br /&gt;
&lt;br /&gt;
{{Template:OWASP_Germany_2010_Sponsors}} &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Konferenzdaten  ==&lt;br /&gt;
&lt;br /&gt;
Die Konferenz findet parallel zur it-sa in Nürnberg statt (http://www.it-sa.de/). Als Teilnehmer der OWASP AppSec Germany 2010 haben Sie an allen Tagen freien Eintritt zur it-sa. Mit Ihrer Anmeldung erhalten Sie von uns die entsprechende eGastticket-Nummer, um sich auch dort zu registrieren.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Wo?  ===&lt;br /&gt;
&lt;br /&gt;
CCN Ost CongressCenter &lt;br /&gt;
&lt;br /&gt;
Messezentrum &lt;br /&gt;
&lt;br /&gt;
90471 Nürnberg &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Wann?  ===&lt;br /&gt;
&lt;br /&gt;
Vorabendveranstaltung: 19.10.2010 &lt;br /&gt;
&lt;br /&gt;
Konferenz: 20.10.2010 &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Organisation  ==&lt;br /&gt;
&lt;br /&gt;
*Georg Hess (Chapter Leader Germany) &lt;br /&gt;
*Boris Hemkemeier (Board Member) &lt;br /&gt;
*Tobias Glemser (Board Member) &lt;br /&gt;
*Bruce Sams (Board Member) &lt;br /&gt;
*Achim Hoffmann (Board Member) &lt;br /&gt;
*Ulrike Petersen (Board Member) &lt;br /&gt;
*Kai Jendrian (Program Committee) &lt;br /&gt;
*Martin Johns (Program Committee) &lt;br /&gt;
*Dirk Wetter (Program Committee)&lt;br /&gt;
&lt;br /&gt;
'''Looking forward to see you in Nuremberg!''' &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== Agenda / Presentations  ====&lt;br /&gt;
&lt;br /&gt;
Die vorläufige Agenda für die OWASP AppSec Germany 2010 steht fest! &lt;br /&gt;
&lt;br /&gt;
== Agenda  ==&lt;br /&gt;
&lt;br /&gt;
{| border=&amp;quot;0&amp;quot; align=&amp;quot;center&amp;quot; style=&amp;quot;width: 80%;&amp;quot; class=&amp;quot;FCK__ShowTableBorders&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(64, 88, 160); color: white;&amp;quot; colspan=&amp;quot;4&amp;quot; | '''20. Oktober 2010''' &lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 12%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | &amp;lt;br&amp;gt; &lt;br /&gt;
| style=&amp;quot;width: 44%; background: none repeat scroll 0% 0% rgb(188, 133, 122);&amp;quot; | Track 1 - Raum 1 &lt;br /&gt;
| style=&amp;quot;width: 44%; background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | Track 2 - Raum 2&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 12%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 09:00 - 9:15 &lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(242, 242, 242);&amp;quot; colspan=&amp;quot;3&amp;quot; | Begrüßung&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 12%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 09:15 - 10:15 &lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(242, 242, 242);&amp;quot; colspan=&amp;quot;3&amp;quot; | Keynote -- ''Sebastian Klipper'' &amp;lt;br&amp;gt; Risikofaktor Mensch: Die Suche nach Kompetenz auf OSI-Layer 8&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 12%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 10:15 - 11:00 &lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;width: 80%; background: none repeat scroll 0% 0% rgb(252, 252, 150);&amp;quot; colspan=&amp;quot;3&amp;quot; | ''Tom Brennan'' &amp;lt;br&amp;gt; Current State of Application Security Adoption&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 12%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 11:00 - 11:30 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; colspan=&amp;quot;3&amp;quot; | Kaffeepause&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 12%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 11:30 - 12:00 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 44%; background: none repeat scroll 0% 0% rgb(188, 133, 122);&amp;quot; | Der OWASP ASVS Standard, &amp;lt;br&amp;gt; ''Matthias Rohr'' &amp;lt;br&amp;gt; &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 44%; background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | Revisiting the charts - What can we learn from the &amp;quot;top ten&amp;quot; of new web hacking techniques?, &amp;lt;br&amp;gt; ''Martin Johns''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 12%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 12:00 - 12:30 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 44%; background: none repeat scroll 0% 0% rgb(188, 133, 122);&amp;quot; | Developing Secure Applications with OWASP, &amp;lt;br&amp;gt; ''Martin Knobloch'' &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 44%; background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | Seitenkanalschwachstellen im Web erkennen und verhindern, &amp;lt;br&amp;gt; ''Sebastian Schinzel''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 12%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 12:30 - 14:00 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; colspan=&amp;quot;3&amp;quot; | Mittagspause&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 12%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 14:00 - 14:30 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 44%; background: none repeat scroll 0% 0% rgb(188, 133, 122);&amp;quot; | OWASP Top 10, die Vierte: Was t/nun? ''&amp;lt;br&amp;gt;Dr. Dirk Wetter'' &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 44%; background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | Härtung von SAP HTTP- und Webservices, &amp;lt;br&amp;gt; ''Frederik Weidemann''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 12%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 14:30 - 15:00 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 44%; background: none repeat scroll 0% 0% rgb(188, 133, 122);&amp;quot; | Sicherheit von Webanwendungen als Massnahme zum Schutz personenbezogenener Daten - ein Entwurf für TOP10 des Datenschutzes, &amp;lt;br&amp;gt; ''Dr. Ingo Hanke'' und ''Daniel Bartschies'' &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 44%; background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | WATOBO - Web Application Toolbox, &amp;lt;br&amp;gt; ''Andreas Schmidt'' &amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 12%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 15:00 - 15:30 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; colspan=&amp;quot;3&amp;quot; | Pause&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 12%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 15:30 - 16:30 &lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(242, 242, 242);&amp;quot; colspan=&amp;quot;3&amp;quot; | distributed Web Application Firewall (dWAF) die Applikation als neuer Security Perimeter (auch in der Cloud), ''Alexander Meisel'' &lt;br /&gt;
&amp;lt;br&amp;gt; (Und Abschlussworte) &lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Details zu den Vorträgen  ==&lt;br /&gt;
&lt;br /&gt;
=== ''Keynote:'' Sebastian Klipper — Risikofaktor Mensch: Die Suche nach Kompetenz auf OSI-Layer 8  ===&lt;br /&gt;
&lt;br /&gt;
Risikofaktor Mensch: Die Suche nach Kompetenz auf OSI-Layer 8 &lt;br /&gt;
&lt;br /&gt;
Unterschiedliche Akteure in Unternehmen und Behörden erleben unterschiedliche Realitäten. Bei Sicherheitsmaßnahmen sind die Abweichungen zwischen Mitarbeitern, Chefs und Fachleuten besonders groß. &lt;br /&gt;
&lt;br /&gt;
Fehlt die Kompetenz '''auf''' oder fehlt sie '''für''' OSI-Layer 8? &lt;br /&gt;
&lt;br /&gt;
=== [http://www.owasp.org/index.php/User:Brennan Tom Brennan] — Current State of Application Security Adoption  ===&lt;br /&gt;
&lt;br /&gt;
(Englischer Vortrag): Web application security is critically important - today 75% of attacks are clearly targeting your web applications. In this rapidly evolving landscape professionals - developers, IT, management and information security - all have an important part in web application security. &lt;br /&gt;
&lt;br /&gt;
Founded in 2001, Tom Brennan will provide a review, refresh and update about the OWASP Foundation including the who, what and how we can help. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Matthias Rohr — Der OWASP ASVS-Standard  ===&lt;br /&gt;
&lt;br /&gt;
In diesem Vortrag soll der OWASP ASVS-Standard vorgestellt werden, der erste offizielle Standard der OWASP. Das primäre Ziel des OWASP ASVS-Projektes ist es, die Durchführung von Sicherheitstests für Webanwendungen mittels eines kommerziell einsetzbaren und offenen Standards zu harmonisieren. Der Standard definiert hierzu insgesamt 121 Anforderungen für die Verifikation der anwendungsseitigen Sicherheit einer Webanwendung, die auf vier Prüfstufen („Level“) abgebildet werden. &lt;br /&gt;
&lt;br /&gt;
Als Beispiel werden in Level 1 Anforderungen für die Durchführung automatisierter Prüfungen auf Basis von Web Scannern oder Sourcecodeanalyse-Tools beschrieben. Für das Erreichen von Level 2 werden Anweisungen auf Basis für Code Reviews und Pentests definiert, usw. Dieser Standard lässt sich für die Beauftragung von Sicherheitstests genauso einsetzen, wie als Metrik zur Abnahme solcher Prüfungen und natürlich auch als Richtlinie für deren Implementierung. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Martin Johns — Revisiting the charts - What can we learn from the &amp;quot;top ten&amp;quot; of new web hacking techniques?  ===&lt;br /&gt;
&lt;br /&gt;
Since 2006, a group of industry experts lead by Jeremiah Grossman [1] is deciding on the yearly top ten of upcoming attack methods in the field of web application security [2] [3] [4] [5]. The data accumulated trough this process is an interesting object to gain insight on general developments in the field of practical web application security research. &lt;br /&gt;
&lt;br /&gt;
This talk: &lt;br /&gt;
&lt;br /&gt;
*will briefly present and discuss the most current list of hacking techniques and try to assess their real-world impact, &lt;br /&gt;
*set the presented techniques into a broader context together with the compiled list of the former years, concluding trends in offensive, practical web application security research, &lt;br /&gt;
*identify hot topics in this field, and deduct fundamental security short comings of the Web application paradigm based on observations that the accumulated attack data allows.&lt;br /&gt;
&lt;br /&gt;
Whenever applicable, we will attempted to correlate the compiled data with other openly available data sources such as CVE [6] or the Web hacking incidents database [7]. &lt;br /&gt;
&lt;br /&gt;
[1] Jeremiah Grossman, CTO of Whitehat Security, http://jeremiahgrossman.blogspot.com &lt;br /&gt;
&lt;br /&gt;
[2] 2009 http://jeremiahgrossman.blogspot.com/2010/01/top-ten-web-hacking-techniques-of-2009.html &lt;br /&gt;
&lt;br /&gt;
[3] 2008 http://jeremiahgrossman.blogspot.com/2009/02/top-ten-web-hacking-techniques-of-2008.html &lt;br /&gt;
&lt;br /&gt;
[4] 2007 http://jeremiahgrossman.blogspot.com/2008/01/top-ten-web-hacks-of-2007-official.html &lt;br /&gt;
&lt;br /&gt;
[5] 2006 http://jeremiahgrossman.blogspot.com/2006/12/top-10-web-hacks-of-2006.html &lt;br /&gt;
&lt;br /&gt;
[6] CVE - Common Vulnerabilities and Exposures http://cve.mitre.org/ &lt;br /&gt;
&lt;br /&gt;
[7] WASC Web Hacking Incidents Database http://projects.webappsec.org/Web-Hacking-Incident-Database &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Alexander Meisel — distributed Web Application Firewall (dWAF) die Applikation als neuer Security Perimeter (auch in der Cloud)  ===&lt;br /&gt;
&lt;br /&gt;
Als Folge der andauernden Virtualisierung von Diensten und Anwendungen wird es zunehmend schwieriger Applikationen 'einfach' gegen Angriffe abzusichern. Da zentrale Firewalls ohnehin schon wenig gegen Angriffe auf Applikationsebene ausrichten können wird es nicht einfacher Applikationen in virtuellen Umgebungen zu schützen. &lt;br /&gt;
&lt;br /&gt;
Vorsorge bei Entwicklung und Deployment helfen bedingt bei Problemen mit der Sicherheit in einer Applikation an sich. Wie allgemein in der OWASP Community bekannt, gibt es nicht immer Zugriff auf den Source-Code und Patchzyklen in professionellen Umgebungen sind selten unter 2 Wochen zu bewerkstelligen. Web Application Firewalls sind durchaus in der Lage Applikationen sicherer zu machen und bei können einige Problem auch ganz beseitigen. Gegen diese scheinbar gute Lösung gibt es aber dennoch Argumente aus dem Lager der Firewall-Verfechter selbst. Firewalls sind meist Hardware, teilweise virtuelle Hardware, können selten geclustert werden und sind recht unflexibel was Performance anbelangt. &lt;br /&gt;
&lt;br /&gt;
Jeder der es bis jetzt, trotz Virtualisierungsprojekt in der eigenen Firma, geschafft hat Netzwerkverkehr durch eine Hardware Firewall oder Web Application Firewall zu leiten wird sicher bei Cloud-Szenarien daran scheitern. Bei Einsatz von Cloud-Technologien (egal ob 'public' oder 'private' Cloud) kann Application-Security nur noch im näheren Umfeld der virtuellen Maschinen oder auf den virtuellen Maschinen selbst umgesetzt werden (gilt nur für IaaS). Das Konzept der distributed Web Application Firewall (kurz dWAF) bietet hier entschiedene Vorteile. Dieser Vortrag erläutert im wesentlichen den Aufbau und die Funktion dieser Technologie. Anhand von Beispielen wird gezeigt wie diese neue Technologie eingesetzt werden kann um einfach und effizient von einer klassisch selbst gehosteten Applikation, über den ersten Schritt Virtualisierung, zu Cloud Szenarien (public, private, hybird, SaaS, PaaS) migrieren kann. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Martin Knobloch — Developing Secure Applications with OWASP  ===&lt;br /&gt;
&lt;br /&gt;
After an introduction about OWASP, Martin will higlight the top projects of OWASP During the presentation Martin does explain how OWASP material can be used to raise awareness about secure appliation development and how OWASP material does fit into a (secure) development lifecycle. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Dr. Dirk Wetter — OWASP Top 10, die Vierte: Was t/nun?  ===&lt;br /&gt;
&lt;br /&gt;
Vor einem halben Jahr ist mit der 2010er Ausgabe die vierte Ausgabe der OWASP Top 10 erschienen. Abgesehen von der verbesserten Struktur des Werkes erscheinen auf den ersten Blick scheinen die Änderungen zu der Vorversion von 2007 nur marginal. Bei näherem Hinschauen jedoch eröffnen sich eine Menge feiner und wichtiger Unterschiede, wie zum Beispiel die Möglichkeit zum Riskomanagement auf technischer und Managementebene. &lt;br /&gt;
&lt;br /&gt;
Der Vortrag wird die Unterschiede der OWASP Top 10 2010 zu den vorangegangen Versionen beleuchten, kritisch einzelne Punkte hinterfragen und mit ähnlichen Werken, die dieses Jahr erschienen sind, vergleichen, wie der WASC Threat Classification und CWE/Sans Top 25. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Sebastian Schinzel — Seitenkanalschwachstellen im Web erkennen und verhindern  ===&lt;br /&gt;
&lt;br /&gt;
Die sichere Entwicklung von Web-Anwendungen ist mittlerweile erschöpfend dokumentiert und es gibt eine Vielzahl von freien Entwicklungsbibliotheken für praktisch jede Sicherheitsfunktionalität. Daher gibt es für Entwickler keine plausiblen Ausreden mehr dafür, Web-Anwendungen mit kritischen Sicherheitsschwachstellen zu entwickeln. Sicherlich gibt es nach wie vor viel zu viele anfällige Web-Anwendungen. Eine zunehmende Zahl von Web-Anwendungen hält Sicherheitsprüfungen jedoch stand und sind somit nicht trivial kompromittierter. Sind die Daten hinter einer Web-Anwendung ohne die gängigen Web-Schwachstellen, z.B. aus der OWASP Top 10, aber wirklich absolut sicher? &lt;br /&gt;
&lt;br /&gt;
Hier kommen Seitenkanalanalysen ins Spiel, die bereits im Bereich der Kryptoanalyse gut erforscht sind. Dabei misst der Angreifer bestimmte Merkmale seines Ziels, die mit bloßem Auge nicht erkennbar sind. Merkmale können z.B. kleine Unterschiede in der Antwortszeit der Web-Anwendung sein, oder auch versteckte Änderungen im Inhalt der Antwort. Korreliert ein Merkmal mit den Daten im Backend, so kann der Angreifer anhand der Merkmale auf die Daten im Backend schließen. Diese Art der Angriffe im Web sind seit einigen Jahren wissenschaftlich dokumentiert, jedoch in der Entwicklergemeinde noch nahezu unbekannt. &lt;br /&gt;
&lt;br /&gt;
In diesem Vortrag zeige ich an konkreten Beispielen, welche Arten von Seitenkanälen in Web-Anwendungen existieren können, wie man Anwendungen auf Seitenkanäle überprüfen kann und - vor allem - wie man Seitenkanäle in Web-Anwendungen verhindern kann. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Andreas Schmidt — WATOBO - Web Application Toolbox  ===&lt;br /&gt;
&lt;br /&gt;
Die manuelle Penetration von Web-Applikationen ist sehr zeitaufwendig und kann teilweise auch langweilig oder gar frustrierend sein. Auf der anderen Seite weiss man beim Einsatz von automatisierten Werkzeugen nicht so recht wie und was bzw. was nicht geprüft wurde. Beide Ansätze haben ihre Vor- und Nachteile. Allerdings ist die Auswahl an Werkzeugen, die beide Welten vereinen sehr begrenzt. &lt;br /&gt;
&lt;br /&gt;
In dieser Präsentation wird das Werkzeug WATOBO (Web Application Toolbox) vorgestellt, welches beide Ansätze verbindet. WATOBO funktioniert wie ein lokaler Proxy und analysiert den Verkehr bereits ‘on the fly’. Dabei werden schon bei der „Begehung“ einer Applikation hilfreiche Informationen extrahiert und erste Schwachstellen identifiziert. Darüber hinaus besitzt WATOBO automatisierte Tests, wie beispielsweise zur Erkennung von SQL-Injection-, XSS-Schwachstellen und vielen mehr. Zur Zeit ist es das einzige Open-Source-Werkzeug, welches ein ausgeklügeltes Session-Management unterstützt. &lt;br /&gt;
&lt;br /&gt;
WATOBO ist in (FX)Ruby entwickelt und unterstützt die gängigsten Betriebssysteme, wie Windows, Linux und Mac OS. WATOBO wurde im Mai 2010 als Open-Source-Projekt veröffentlicht (http://watobo.sourceforge.net). &lt;br /&gt;
&lt;br /&gt;
Die Präsentation gibt einen Überblick über das Design von WATOBO, die Funktionsweise sowie die Erweiterungsmöglichkeiten. Abgerundet wird die Präsentation durch eine kurze Demonstration. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Frederik Weidemann — Härtung von SAP HTTP- und Web Services  ===&lt;br /&gt;
&lt;br /&gt;
Ausgehend von dem gängigen Szenario, bei dem eine Firma bestehende SAP-Anwendungen in Web Services konvertieren möchte, sollen in dem Vortrag die typischen Risiken bei der Einrichtung von HTTP und Web Services auf dem SAP Web Application Server (SAP WebAS ABAP) aufgezeigt werden. Dabei werden die von SAP bereits mitgelieferten Sicherheitsfunktionen mit einbezogen: Was muss bei SAP explizit programmiert werden, was kann konfiguriert werden? &lt;br /&gt;
&lt;br /&gt;
Nach einer Kurzeinführung über die Historie der Webentwicklung in SAP (ITS, ICF und ICM) wird aufgezeigt &lt;br /&gt;
&lt;br /&gt;
*wie eine sichere Landschaft aussieht und welcher Schutz auf Netzwerkebene angeboten wird &lt;br /&gt;
*welche Rolle Web Application Firewalls und Reverse Proxies spielen&lt;br /&gt;
&lt;br /&gt;
Danach wird auf die initiale sichere Konfiguration des SAP WebAS übergeleitet und auf die folgenden Fragen eingegangen: &lt;br /&gt;
&lt;br /&gt;
*Welche Dienste sind standardmäßig aktiviert und sollten deaktiviert werden? &lt;br /&gt;
*Welche Sicherungsmaßnahmen bietet SAP bei der Authentifizierung und welche Konsequenzen entstehen aus den einzelnen Authentifikationsmethoden? (SSO, Basic Auth, Zertifikate, …) &lt;br /&gt;
*Welche Möglichkeiten existieren auf Konfigurationsebene, um bei HTTP Fehlern zu reagieren? Sie müssen also nicht programmiert werden. &lt;br /&gt;
*Welche Form der Protokollierung existiert und welche Probleme treten in der Verbindung mit Reverse Proxies auf? &lt;br /&gt;
*Welche Daten werden im Security Audit Log gespeichert und wo findet man die HTTP logs?&lt;br /&gt;
&lt;br /&gt;
Abschließend wird der Fokus auf die Entwicklung von eigenen HTTP Handlern und Web Services gelegt. &lt;br /&gt;
&lt;br /&gt;
*Welche Risiken entstehen und muss man beachten, wenn man bestehende Anwendungen über einen Web Service freigibt? &lt;br /&gt;
*Übersicht über SAPs Web Security Szenarios &lt;br /&gt;
*Risiken bei der Entwicklung von eigenen HTTP Handlern &lt;br /&gt;
*Programmierfehler in Web Service Eigenentwicklungen – Abgleich zur Owasp Top 10&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Dr. Ingo Hanke and Daniel Bartschies — Sicherheit von Webanwendungen als Massnahme zum Schutz personenbezogenener Daten - ein Entwurf für TOP10 des Datenschutzes  ===&lt;br /&gt;
&lt;br /&gt;
Am Ausgangspunkt des Interesses an der Sicherheit ihrer Webapplikationen stehen insbesondere für kleine und mittlere Betriebe (KMU) immer häufiger Fragen des Datenschutzes. Ursache dafür ist das verstärkte Interesse der Öffentlichkeit und von Einzelpersonen an Fragen des Schutzes der persönlichen Daten sowie immer weiter verschärfte gesetzliche Vorgaben im Datenschutz. &lt;br /&gt;
&lt;br /&gt;
Dies hat uns dazu bewogen, einen Massnahmenkatalog zur Datensicherheit unter dem Aspekt des Datenschutzes zu entwerfen. Als Basis dienten uns dazu der OWASP-Top10-Katalog zur Datensicherheit von Webapplikationen, unsere eigenen Erfahrungen aus diversen Projekten sowie die Auswertung von datenschutz-relevanten Sicherheitsvorfällen vergangener Jahre. &lt;br /&gt;
&lt;br /&gt;
Ziel dieses Kataloges ist es, das für viele Websitebetreiber aus dem Bereich der KMU eher &amp;quot;abstrakte&amp;quot; und vielfach gerne vernachlässigte Thema der Sicherheit von Webanwendungen in der Agenda ihrer IT-Sicherheit nach oben zu bringen - weil die Relevanz von Sicherheitsvorfällen im Bereich des Datenschutzes selbsterklärend und augenscheinlich ist. &lt;br /&gt;
&lt;br /&gt;
Aus unserer Sicht steht die fehlende oder unsachgemäße Verschlüsselung von Daten bzw. des Datenverkehrs an oberster Stelle - vergleichbar der Position 7 der aktuellen OWASP Top10 &amp;quot;Insecure Cryptographic Storage&amp;quot;. Neben der Unkenntnis der Problemlage befinden sich dabei häufig Fragen der Usability und der einfachen Administration personenbezogener Daten in Opposition zu Fragen der Sicherheit. &lt;br /&gt;
&lt;br /&gt;
An Position 2 haben wir fehlendes oder schlechtes Rechtemanagement bei Content-Management-Systemen und fehlende oder fehlerhafte Kontrollmechanismen bei der Publikation von - gegebenenfalls eben vertraulichen - Daten gesetzt. Nicht selten werden schutzwürdige Inhalte von Mitarbeitern veröffentlicht, ohne dass dabei im eigentlichen Sinne technische Sicherheitsmängel vorgelegen haben. Vielmehr sind in diesen Fällen die IT-Sicherheitsrichtlinien mangelhaft. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== &amp;amp;nbsp; Anmeldung ====&lt;br /&gt;
&lt;br /&gt;
Die Anmeldung zur OWASP ist nun online. &lt;br /&gt;
&lt;br /&gt;
== Preise  ==&lt;br /&gt;
&lt;br /&gt;
Für die OWASP AppSec 2010 gelten die folgenden Preise: &lt;br /&gt;
&lt;br /&gt;
*normaler Teilnehmer = 229,00 EUR &lt;br /&gt;
*OWASP-Mitglied = 169,00 EUR &lt;br /&gt;
*Studenten = 39 EUR (**)&lt;br /&gt;
&lt;br /&gt;
(**) Der gültige Studentenausweis ist bei der Registrierung vor Ort vorzulegen. &lt;br /&gt;
&lt;br /&gt;
== Anmeldeseite  ==&lt;br /&gt;
&lt;br /&gt;
Die Anmeldung zur OWASP AppSec 2010 erfolgt über die folgende Seite: &lt;br /&gt;
&lt;br /&gt;
https://owasp.artofdefence.com &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Vorabendveranstaltung  ====&lt;br /&gt;
&lt;br /&gt;
Wie auch die letzten Jahre gibt es eine Vorabendveranstaltung zur Konferenz, die im Barfüßer in Nürnberg stattfindet (http://www.barfuesser-nuernberg.de/). &lt;br /&gt;
&lt;br /&gt;
In gemütlicher Runde bietet sich die Möglichkeit, bestehende Kontakte zu vertiefen oder neue Kontakte zu knüpfen. Wir würden uns freuen, möglichst viele Teilnehmer auch hier begrüßen zu können. Über die Anmeldung zur Konferenz kann auch die Anmeldung zum Vorabendevent erfolgen. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== it-sa / OWASP Messestand  ====&lt;br /&gt;
&lt;br /&gt;
[[Image:Itsa-2010-fair-plan.png|thumb|left]] Wie in den vergangenen beiden Jahren wird die OWASP an allen drei Messetagen wieder mit einem Stand auf der [http://www.it-sa.de/ it-sa] vertreten sein. Ihr findet uns am Stand 201, direkt beim Eingang West. &lt;br /&gt;
&lt;br /&gt;
Neben Informationsmaterial und Give-Aways stehen Euch OWASP-Mitglieder Frage und Antwort zur OWASP und zum Thema Webanwendungssicherheit im Allgemeinen und Speziellen. Wir freuen uns auf spannende Gespräche und regen Zuspruch! Achja: Wer OWASP-Mitglied werden möchte, kann das natürlich gleich vor Ort machen&amp;amp;nbsp;;) &lt;br /&gt;
&lt;br /&gt;
==== Anreise  ====&lt;br /&gt;
&lt;br /&gt;
==== Infos für Sponsoren  ====&lt;br /&gt;
&lt;br /&gt;
Als Sponsor der OWASP AppSec Germany 2010 setzen Sie auch in diesem Jahr wieder ein klares Zeichen: Sie unterstützen den deutschen Branchentreffpunkt im Bereich Web Application Security trotz Finanzkrise und stärken so sichtbar das Image Ihres Unternehmens als Experte in diesem stark wachsenden Gebiet. &lt;br /&gt;
&lt;br /&gt;
In diesem Jahr findet die OWASP AppSec Germany 2010 wie im letzten Jahr parallel zur Security-Messe it-sa in Nürnberg statt; dadurch ist u.a. eine sehr gute Einbindung der OWASP Konferenz in bestehende Marketing-Akivitäten, insbesondere seitens der Veranstalter der it-sa, gegeben. Im Rahmen einer Konferenz-begleitenden Ausstellung können Sie die Teilnehmer mit einem eigenen Stand von Ihren Produkten und/oder Dienstleistungen überzeugen. Aus Platzgründen sind maximal sechs Stände möglich. Diese werden nach dem Zeitpunkt des Eingangs der verbindlichen Zusage “first come first served” vergeben. Nach heutigem Kenntnisstand erwarten wir zwischen 100 – 150 Teilnehmer aus verschiedenen Branchen, insbesondere Finanz-, eBusiness- , Telekommunikationsindustrie. Sollten Sie nicht ausstellen wollen, so bieten wir Ihnen die Möglichkeit des einfachen “Logo- oder Roll-Up Sponsorings” &lt;br /&gt;
&lt;br /&gt;
Alle Sponsoren-Einnahmen dienen ausschließlich der Kostendeckung der Konferenz sowie gegebenenfalls der Mission der unabhängigen und gemeinnützigen OWASP Foundation (501c3 Not-For-Profit). &lt;br /&gt;
&lt;br /&gt;
Genaue Details zum Sponsoring finden Sie hier: http://www.owasp.org/images/7/74/OWASP_D_2010_SponsorenInfo.pdf &lt;br /&gt;
&lt;br /&gt;
==== Call for Papers - German Version  ====&lt;br /&gt;
&lt;br /&gt;
Die deutsche Sektion des Open Web Application Security Project (OWASP) richtet die dritte Konferenz OWASP AppSec Germany 2010 am 20.10.2010 aus. Die Konferenz findet begleitend zur IT-Security-Messe it-sa in Nürnberg statt. Das German OWASP-Chapter ruft für diese Konferenz einen Call for Presentations (CfP) aus. Die Konferenz richtet sich primär an ein deutsches Publikum, die Konferenzsprache ist Deutsch, Vorträge sind aber auch in Englisch willkommen. Die OWASP AppSec Germany 2010 soll eine Ergänzung zu bekannten technologieorientierten Security-Konferenzen darstellen und Fachvorträge zu Entwicklung, Betrieb und Test von webbasierten Anwendungen bieten. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Call for Presentations  ==&lt;br /&gt;
&lt;br /&gt;
Für die Einreichung von Vorträgen bitten wir um eine maximal zweiseitige Zusammenfassung oder eine Vorabversion des Vortrags. &lt;br /&gt;
&lt;br /&gt;
Erwünscht sind alle Themen mit Bezug zu Web Application Security und OWASP, insbesondere: &lt;br /&gt;
&lt;br /&gt;
*Praxisrelevante technische Vorträge &lt;br /&gt;
*Sichere Entwicklungs-Frameworks und Best Practices &lt;br /&gt;
*Secure Development Lifecycle &lt;br /&gt;
*Security-Awareness-Programme für Entwickler, Tester, Architekten und Auftraggeber &lt;br /&gt;
*Security-Management von Anwendungen im Unternehmen &lt;br /&gt;
*Anwendungssicherheit bei Outsourcing- und Offshoring-Projekten &lt;br /&gt;
*Erfahrungsberichte aus Unternehmen, insbesondere bzgl. Einführung von Application-Security-Prozessen, internem und externem Auditing etc. &lt;br /&gt;
*OWASP in Ihrem Unternehmen, Ihrer Hochschule etc. &lt;br /&gt;
*Anwendungssicherheit und Metriken&lt;br /&gt;
&lt;br /&gt;
Abhängig von der Anzahl eingehender Vorträge werden ein oder zwei Tracks angeboten. Präsentationen können 30 oder 45 Minuten dauern. Wird der Beitrag akzeptiert, kann ggfs. Rücksprache bzgl. der Länge erfolgen. Alle Vorträge werden unter der OWASP Lizenz (OWASP Speaker Agreement http://www.owasp.org/index.php/Speaker_Agreement) auf der Konferenzwebseite veröffentlicht. Das OWASP Speaker Agreement muss vor der Konferenz ohne Änderung akzeptiert und unterschrieben werden. &lt;br /&gt;
&lt;br /&gt;
Voraussichtlich wird neben den Konferenzbeiträgen ein kleines Lab angeboten, in dem Demos aus den Vorträgen vorgeführt oder nach dem Vortrag einzelne Themen mit Interessierten praktisch vertieft werden können. &lt;br /&gt;
&lt;br /&gt;
'''Teilnehmer und Vortragende sind herzlich eingeladen zur Vorabendveranstaltung am 19.10.2010.''' &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Program Committee  ==&lt;br /&gt;
&lt;br /&gt;
*Bruce Sams &lt;br /&gt;
*Martin Johns &lt;br /&gt;
*Kai Jendrian &lt;br /&gt;
*Boris Hemkemeier &lt;br /&gt;
*Dirk Wetter&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Termine  ==&lt;br /&gt;
&lt;br /&gt;
*Einreichungen bis '''15.08.2010''' Bitte fügen Sie eine Zusammenfassung des Vortrags (200-500 Worte), ggf. eine Vorabversion des Foliensatzes sowie eine Kurzbiographie (30-100 Worte) bei. Bitte geben Sie auch die gewünschte Dauer (30 oder 45 Minuten) mit an. &lt;br /&gt;
*Einreichungen online über http://www.easychair.org/conferences/?conf=appsecgermany2010 . Bitte geben sie alle vortragsrelevanten Informationen (siehe oben) in dem Feld &amp;quot;Abstract&amp;quot; ein. Weiterhin haben Sie die Möglichkeit, bis zu zwei Dateien (z.B. Papier, Folien oder Biographie) hochzuladen. &lt;br /&gt;
*Benachrichtigung der Vortragenden: 15.08.2009. &lt;br /&gt;
*Einreichung der Foliensätze (prefinal): 01.10.2009 &lt;br /&gt;
*Konferenz: 20.10.2010, Vorabendveranstaltung am 19.10.2010&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== Call for Papers - English Version  ====&lt;br /&gt;
&lt;br /&gt;
The German section of the Open Web Application Security Project (OWASP) announces a for Presentations (CfP) for the third OWASP AppSec Germany conference on the 20th of October 2010 in Nuremberg. The conference will be held in parallel with the IT security exhibition. The conference is primarily oriented toward a german speaking audience, but also presentations in English are welcome. The OWASP AppSec Germany 2010 will extend the range of typical security conferences with contributions covering development, operation and test of web-based applications. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Call for Presentations  ==&lt;br /&gt;
&lt;br /&gt;
To submit a proposal, please send either a summary of no more than two pages in length or a preliminary version of the presentation. &lt;br /&gt;
&lt;br /&gt;
We are interested in all topics related to Web Application Security and OWASP, in particular: &lt;br /&gt;
&lt;br /&gt;
*Technical presentations related to operations &lt;br /&gt;
*Frameworks and best practices for secure development &lt;br /&gt;
*Secure Development Lifecycle &lt;br /&gt;
*Security awareness programs for developers, testers, architects and project owners &lt;br /&gt;
*Security management for applications in the corporate environment &lt;br /&gt;
*Application security for Outsourcing and Offshoring projekts &lt;br /&gt;
*Field reports from corporations regarding the institution of Web Application Security processes, internal and external auditing etc. &lt;br /&gt;
*OWASP in your workplace, university, etc. &lt;br /&gt;
*Metrics for application security&lt;br /&gt;
&lt;br /&gt;
Depending on the number of submissions, we will offer either one or two tracks. Presentations can be either 30 or 45 minutes in length. If a proposal is accepted, we may contact you regarding the length. All presentations will be published on the conference website under the OWSAP license (see below). We would like to remind you that all speakers must accept and sign the [http://www.owasp.org/index.php/Speaker_Agreement OWASP Speaker Agreement] without changes prior to the conference. &lt;br /&gt;
&lt;br /&gt;
We anticipate that a small lab session will be offered, in which demonstrations from the conference can be shown or in which participants can get in-depth information from the speakers. &lt;br /&gt;
&lt;br /&gt;
'''Participants and speakers are all warmly invited to attend the evening program on the 19th of October 2010. ''' &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Program Committee  ==&lt;br /&gt;
&lt;br /&gt;
*Bruce Sams &lt;br /&gt;
*Martin Johns &lt;br /&gt;
*Kai Jendrian &lt;br /&gt;
*Boris Hemkemeier &lt;br /&gt;
*Dirk Wetter&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Dates  ==&lt;br /&gt;
&lt;br /&gt;
*'''Submissions no later than 15 August 2010''' online via [http://www.easychair.org/conferences/?conf=appsecgermany2010 Easychair]. Please attach either a preliminary version of the presentation or a summary (200 to 500 words), and if possible, a brief biography (20 to 50 words). Please also state the desired length (30 or 45 Minutes). &lt;br /&gt;
*Notification of acceptance by 15 August 2010. &lt;br /&gt;
*Prefinal submission of the slides by 01 October 2010 &lt;br /&gt;
*Conference: October 20, 2010. Evening program on the 19th of October, 2010&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Kontakt / Contact  ====&lt;br /&gt;
&lt;br /&gt;
Für das CfP ist bitte die Applikation 'easychair' zu nutzen. Anfragen, die über die Einreichung von Präsentationen hinausgehen, bitte an die folgende E-Mail Adresse: &lt;br /&gt;
&lt;br /&gt;
[mailto:ulrike.petersen@owasp.org ulrike.petersen@owasp.org]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;headertabs /&amp;gt;&lt;/div&gt;</summary>
		<author><name>Ulrike Petersen</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=OWASP_AppSec_Germany_2010_Conference&amp;diff=89950</id>
		<title>OWASP AppSec Germany 2010 Conference</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=OWASP_AppSec_Germany_2010_Conference&amp;diff=89950"/>
				<updated>2010-09-23T22:35:45Z</updated>
		
		<summary type="html">&lt;p&gt;Ulrike Petersen: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__ &amp;lt;!--&lt;br /&gt;
{| cellpadding=&amp;quot;20&amp;quot; cellspacing=&amp;quot;0&amp;quot; border=&amp;quot;1&amp;quot; width=&amp;quot;100%&amp;quot; align=&amp;quot;center&amp;quot; | &lt;br /&gt;
 | Die Präsentationen stehen zum [[#Die Vorträge im Einzelnen|Download]] zur Verfügung.&lt;br /&gt;
 |}&lt;br /&gt;
--&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== OWASP AppSec Germany 2010  ====&lt;br /&gt;
&lt;br /&gt;
[[Image:Appsec germany 2010.png|right|190x71px]]&amp;lt;br&amp;gt; Langsam wird es zur (erfreulichen) Gewohnheit: Wie die letzten zwei Jahre wird auch dieses Jahr in Deutschland eine OWASP-Konferenz stattfinden. &lt;br /&gt;
&amp;lt;center&amp;gt;&amp;lt;br&amp;gt; &amp;lt;/center&amp;gt; &lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Sponsoren  ==&lt;br /&gt;
&lt;br /&gt;
Wir danken unseren Sponsoren: &lt;br /&gt;
&lt;br /&gt;
{{Template:OWASP_Germany_2010_Sponsors}} &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Konferenzdaten  ==&lt;br /&gt;
&lt;br /&gt;
Die Konferenz findet parallel zur it-sa in Nürnberg statt (http://www.it-sa.de/). Als Teilnehmer der OWASP AppSec Germany 2010 haben Sie an allen Tagen freien Eintritt zur it-sa. Mit Ihrer Anmeldung erhalten Sie von uns die entsprechende eGastticket-Nummer, um sich auch dort zu registrieren.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Wo?  ===&lt;br /&gt;
&lt;br /&gt;
CCN Ost CongressCenter &lt;br /&gt;
&lt;br /&gt;
Messezentrum &lt;br /&gt;
&lt;br /&gt;
90471 Nürnberg &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Wann?  ===&lt;br /&gt;
&lt;br /&gt;
Vorabendveranstaltung: 19.10.2010 &lt;br /&gt;
&lt;br /&gt;
Konferenz: 20.10.2010 &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Organisation  ==&lt;br /&gt;
&lt;br /&gt;
*Georg Hess (Chapter Leader Germany) &lt;br /&gt;
*Boris Hemkemeier (Board Member) &lt;br /&gt;
*Tobias Glemser (Board Member) &lt;br /&gt;
*Bruce Sams (Board Member) &lt;br /&gt;
*Achim Hoffmann (Board Member) &lt;br /&gt;
*Ulrike Petersen (Board Member) &lt;br /&gt;
*Kai Jendrian (Program Committee) &lt;br /&gt;
*Martin Johns (Program Committee) &lt;br /&gt;
*Dirk Wetter (Program Committee)&lt;br /&gt;
&lt;br /&gt;
'''Looking forward to see you in Nuremberg!''' &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== Agenda / Presentations  ====&lt;br /&gt;
&lt;br /&gt;
Die vorläufige Agenda für die OWASP AppSec Germany 2010 steht fest! &lt;br /&gt;
&lt;br /&gt;
== Agenda  ==&lt;br /&gt;
&lt;br /&gt;
{| border=&amp;quot;0&amp;quot; align=&amp;quot;center&amp;quot; style=&amp;quot;width: 80%;&amp;quot; class=&amp;quot;FCK__ShowTableBorders&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(64, 88, 160); color: white;&amp;quot; colspan=&amp;quot;4&amp;quot; | '''20. Oktober 2010''' &lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 12%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | &amp;lt;br&amp;gt; &lt;br /&gt;
| style=&amp;quot;width: 44%; background: none repeat scroll 0% 0% rgb(188, 133, 122);&amp;quot; | Track 1 - Raum 1 &lt;br /&gt;
| style=&amp;quot;width: 44%; background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | Track 2 - Raum 2&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 12%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 09:00 - 9:15 &lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(242, 242, 242);&amp;quot; colspan=&amp;quot;3&amp;quot; | Begrüßung&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 12%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 09:15 - 10:15 &lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(242, 242, 242);&amp;quot; colspan=&amp;quot;3&amp;quot; | Keynote -- ''Sebastian Klipper'' &amp;lt;br&amp;gt; Risikofaktor Mensch: Die Suche nach Kompetenz auf OSI-Layer 8&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 12%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 10:15 - 11:00 &lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;width: 80%; background: none repeat scroll 0% 0% rgb(252, 252, 150);&amp;quot; colspan=&amp;quot;3&amp;quot; | ''Tom Brennan'' &amp;lt;br&amp;gt; Current State of Application Security Adoption&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 12%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 11:00 - 11:30 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; colspan=&amp;quot;3&amp;quot; | Kaffeepause&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 12%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 11:30 - 12:00 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 44%; background: none repeat scroll 0% 0% rgb(188, 133, 122);&amp;quot; | Der OWASP ASVS Standard, &amp;lt;br&amp;gt; ''Matthias Rohr'' &amp;lt;br&amp;gt; &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 44%; background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | Revisiting the charts - What can we learn from the &amp;quot;top ten&amp;quot; of new web hacking techniques?, &amp;lt;br&amp;gt; ''Martin Johns''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 12%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 12:00 - 12:30 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 44%; background: none repeat scroll 0% 0% rgb(188, 133, 122);&amp;quot; | Developing Secure Applications with OWASP, &amp;lt;br&amp;gt; ''Martin Knobloch'' &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 44%; background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | Seitenkanalschwachstellen im Web erkennen und verhindern, &amp;lt;br&amp;gt; ''Sebastian Schinzel''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 12%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 12:30 - 14:00 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; colspan=&amp;quot;3&amp;quot; | Mittagspause&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 12%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 14:00 - 14:30 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 44%; background: none repeat scroll 0% 0% rgb(188, 133, 122);&amp;quot; | OWASP Top 10, die Vierte: Was t/nun? ''&amp;lt;br&amp;gt;Dr. Dirk Wetter'' &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 44%; background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | Härtung von SAP HTTP- und Webservices, &amp;lt;br&amp;gt; ''Frederik Weidemann''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 12%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 14:30 - 15:00 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 44%; background: none repeat scroll 0% 0% rgb(188, 133, 122);&amp;quot; | Sicherheit von Webanwendungen als Massnahme zum Schutz personenbezogenener Daten - ein Entwurf für TOP10 des Datenschutzes, &amp;lt;br&amp;gt; ''Dr. Ingo Hanke'' und ''Daniel Bartschies'' &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 44%; background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | WATOBO - Web Application Toolbox, &amp;lt;br&amp;gt; ''Andreas Schmidt'' &amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 12%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 15:00 - 15:30 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; colspan=&amp;quot;3&amp;quot; | Pause&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 12%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 15:30 - 16:30 &lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(242, 242, 242);&amp;quot; colspan=&amp;quot;3&amp;quot; | distributed Web Application Firewall (dWAF) die Applikation als neuer Security Perimeter (auch in der Cloud), ''Alexander Meisel'' &lt;br /&gt;
&amp;lt;br&amp;gt; (Und Abschlussworte) &lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Details zu den Vorträgen  ==&lt;br /&gt;
&lt;br /&gt;
=== ''Keynote:'' Sebastian Klipper — Risikofaktor Mensch: Die Suche nach Kompetenz auf OSI-Layer 8  ===&lt;br /&gt;
&lt;br /&gt;
Risikofaktor Mensch: Die Suche nach Kompetenz auf OSI-Layer 8 &lt;br /&gt;
&lt;br /&gt;
Unterschiedliche Akteure in Unternehmen und Behörden erleben unterschiedliche Realitäten. Bei Sicherheitsmaßnahmen sind die Abweichungen zwischen Mitarbeitern, Chefs und Fachleuten besonders groß. &lt;br /&gt;
&lt;br /&gt;
Fehlt die Kompetenz '''auf''' oder fehlt sie '''für''' OSI-Layer 8? &lt;br /&gt;
&lt;br /&gt;
=== [http://www.owasp.org/index.php/User:Brennan Tom Brennan] — Current State of Application Security Adoption  ===&lt;br /&gt;
&lt;br /&gt;
(Englischer Vortrag): Web application security is critically important - today 75% of attacks are clearly targeting your web applications. In this rapidly evolving landscape professionals - developers, IT, management and information security - all have an important part in web application security. &lt;br /&gt;
&lt;br /&gt;
Founded in 2001, Tom Brennan will provide a review, refresh and update about the OWASP Foundation including the who, what and how we can help. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Matthias Rohr — Der OWASP ASVS-Standard  ===&lt;br /&gt;
&lt;br /&gt;
In diesem Vortrag soll der OWASP ASVS-Standard vorgestellt werden, der erste offizielle Standard der OWASP. Das primäre Ziel des OWASP ASVS-Projektes ist es, die Durchführung von Sicherheitstests für Webanwendungen mittels eines kommerziell einsetzbaren und offenen Standards zu harmonisieren. Der Standard definiert hierzu insgesamt 121 Anforderungen für die Verifikation der anwendungsseitigen Sicherheit einer Webanwendung, die auf vier Prüfstufen („Level“) abgebildet werden. &lt;br /&gt;
&lt;br /&gt;
Als Beispiel werden in Level 1 Anforderungen für die Durchführung automatisierter Prüfungen auf Basis von Web Scannern oder Sourcecodeanalyse-Tools beschrieben. Für das Erreichen von Level 2 werden Anweisungen auf Basis für Code Reviews und Pentests definiert, usw. Dieser Standard lässt sich für die Beauftragung von Sicherheitstests genauso einsetzen, wie als Metrik zur Abnahme solcher Prüfungen und natürlich auch als Richtlinie für deren Implementierung. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Martin Johns — Revisiting the charts - What can we learn from the &amp;quot;top ten&amp;quot; of new web hacking techniques?  ===&lt;br /&gt;
&lt;br /&gt;
Since 2006, a group of industry experts lead by Jeremiah Grossman [1] is deciding on the yearly top ten of upcoming attack methods in the field of web application security [2] [3] [4] [5]. The data accumulated trough this process is an interesting object to gain insight on general developments in the field of practical web application security research. &lt;br /&gt;
&lt;br /&gt;
This talk: &lt;br /&gt;
&lt;br /&gt;
*will briefly present and discuss the most current list of hacking techniques and try to assess their real-world impact, &lt;br /&gt;
*set the presented techniques into a broader context together with the compiled list of the former years, concluding trends in offensive, practical web application security research, &lt;br /&gt;
*identify hot topics in this field, and deduct fundamental security short comings of the Web application paradigm based on observations that the accumulated attack data allows.&lt;br /&gt;
&lt;br /&gt;
Whenever applicable, we will attempted to correlate the compiled data with other openly available data sources such as CVE [6] or the Web hacking incidents database [7]. &lt;br /&gt;
&lt;br /&gt;
[1] Jeremiah Grossman, CTO of Whitehat Security, http://jeremiahgrossman.blogspot.com &lt;br /&gt;
&lt;br /&gt;
[2] 2009 http://jeremiahgrossman.blogspot.com/2010/01/top-ten-web-hacking-techniques-of-2009.html &lt;br /&gt;
&lt;br /&gt;
[3] 2008 http://jeremiahgrossman.blogspot.com/2009/02/top-ten-web-hacking-techniques-of-2008.html &lt;br /&gt;
&lt;br /&gt;
[4] 2007 http://jeremiahgrossman.blogspot.com/2008/01/top-ten-web-hacks-of-2007-official.html &lt;br /&gt;
&lt;br /&gt;
[5] 2006 http://jeremiahgrossman.blogspot.com/2006/12/top-10-web-hacks-of-2006.html &lt;br /&gt;
&lt;br /&gt;
[6] CVE - Common Vulnerabilities and Exposures http://cve.mitre.org/ &lt;br /&gt;
&lt;br /&gt;
[7] WASC Web Hacking Incidents Database http://projects.webappsec.org/Web-Hacking-Incident-Database &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Alexander Meisel — distributed Web Application Firewall (dWAF) die Applikation als neuer Security Perimeter (auch in der Cloud)  ===&lt;br /&gt;
&lt;br /&gt;
Als Folge der andauernden Virtualisierung von Diensten und Anwendungen wird es zunehmend schwieriger Applikationen 'einfach' gegen Angriffe abzusichern. Da zentrale Firewalls ohnehin schon wenig gegen Angriffe auf Applikationsebene ausrichten können wird es nicht einfacher Applikationen in virtuellen Umgebungen zu schützen. &lt;br /&gt;
&lt;br /&gt;
Vorsorge bei Entwicklung und Deployment helfen bedingt bei Problemen mit der Sicherheit in einer Applikation an sich. Wie allgemein in der OWASP Community bekannt, gibt es nicht immer Zugriff auf den Source-Code und Patchzyklen in professionellen Umgebungen sind selten unter 2 Wochen zu bewerkstelligen. Web Application Firewalls sind durchaus in der Lage Applikationen sicherer zu machen und bei können einige Problem auch ganz beseitigen. Gegen diese scheinbar gute Lösung gibt es aber dennoch Argumente aus dem Lager der Firewall-Verfechter selbst. Firewalls sind meist Hardware, teilweise virtuelle Hardware, können selten geclustert werden und sind recht unflexibel was Performance anbelangt. &lt;br /&gt;
&lt;br /&gt;
Jeder der es bis jetzt, trotz Virtualisierungsprojekt in der eigenen Firma, geschafft hat Netzwerkverkehr durch eine Hardware Firewall oder Web Application Firewall zu leiten wird sicher bei Cloud-Szenarien daran scheitern. Bei Einsatz von Cloud-Technologien (egal ob 'public' oder 'private' Cloud) kann Application-Security nur noch im näheren Umfeld der virtuellen Maschinen oder auf den virtuellen Maschinen selbst umgesetzt werden (gilt nur für IaaS). Das Konzept der distributed Web Application Firewall (kurz dWAF) bietet hier entschiedene Vorteile. Dieser Vortrag erläutert im wesentlichen den Aufbau und die Funktion dieser Technologie. Anhand von Beispielen wird gezeigt wie diese neue Technologie eingesetzt werden kann um einfach und effizient von einer klassisch selbst gehosteten Applikation, über den ersten Schritt Virtualisierung, zu Cloud Szenarien (public, private, hybird, SaaS, PaaS) migrieren kann. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Martin Knobloch — Developing Secure Applications with OWASP  ===&lt;br /&gt;
&lt;br /&gt;
After an introduction about OWASP, Martin will higlight the top projects of OWASP During the presentation Martin does explain how OWASP material can be used to raise awareness about secure appliation development and how OWASP material does fit into a (secure) development lifecycle. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Dr. Dirk Wetter — OWASP Top 10, die Vierte: Was t/nun?  ===&lt;br /&gt;
&lt;br /&gt;
Vor einem halben Jahr ist mit der 2010er Ausgabe die vierte Ausgabe der OWASP Top 10 erschienen. Abgesehen von der verbesserten Struktur des Werkes erscheinen auf den ersten Blick scheinen die Änderungen zu der Vorversion von 2007 nur marginal. Bei näherem Hinschauen jedoch eröffnen sich eine Menge feiner und wichtiger Unterschiede, wie zum Beispiel die Möglichkeit zum Riskomanagement auf technischer und Managementebene. &lt;br /&gt;
&lt;br /&gt;
Der Vortrag wird die Unterschiede der OWASP Top 10 2010 zu den vorangegangen Versionen beleuchten, kritisch einzelne Punkte hinterfragen und mit ähnlichen Werken, die dieses Jahr erschienen sind, vergleichen, wie der WASC Threat Classification und CWE/Sans Top 25. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Sebastian Schinzel — Seitenkanalschwachstellen im Web erkennen und verhindern  ===&lt;br /&gt;
&lt;br /&gt;
Die sichere Entwicklung von Web-Anwendungen ist mittlerweile erschöpfend dokumentiert und es gibt eine Vielzahl von freien Entwicklungsbibliotheken für praktisch jede Sicherheitsfunktionalität. Daher gibt es für Entwickler keine plausiblen Ausreden mehr dafür, Web-Anwendungen mit kritischen Sicherheitsschwachstellen zu entwickeln. Sicherlich gibt es nach wie vor viel zu viele anfällige Web-Anwendungen. Eine zunehmende Zahl von Web-Anwendungen hält Sicherheitsprüfungen jedoch stand und sind somit nicht trivial kompromittierter. Sind die Daten hinter einer Web-Anwendung ohne die gängigen Web-Schwachstellen, z.B. aus der OWASP Top 10, aber wirklich absolut sicher? &lt;br /&gt;
&lt;br /&gt;
Hier kommen Seitenkanalanalysen ins Spiel, die bereits im Bereich der Kryptoanalyse gut erforscht sind. Dabei misst der Angreifer bestimmte Merkmale seines Ziels, die mit bloßem Auge nicht erkennbar sind. Merkmale können z.B. kleine Unterschiede in der Antwortszeit der Web-Anwendung sein, oder auch versteckte Änderungen im Inhalt der Antwort. Korreliert ein Merkmal mit den Daten im Backend, so kann der Angreifer anhand der Merkmale auf die Daten im Backend schließen. Diese Art der Angriffe im Web sind seit einigen Jahren wissenschaftlich dokumentiert, jedoch in der Entwicklergemeinde noch nahezu unbekannt. &lt;br /&gt;
&lt;br /&gt;
In diesem Vortrag zeige ich an konkreten Beispielen, welche Arten von Seitenkanälen in Web-Anwendungen existieren können, wie man Anwendungen auf Seitenkanäle überprüfen kann und - vor allem - wie man Seitenkanäle in Web-Anwendungen verhindern kann. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Andreas Schmidt — WATOBO - Web Application Toolbox  ===&lt;br /&gt;
&lt;br /&gt;
Die manuelle Penetration von Web-Applikationen ist sehr zeitaufwendig und kann teilweise auch langweilig oder gar frustrierend sein. Auf der anderen Seite weiss man beim Einsatz von automatisierten Werkzeugen nicht so recht wie und was bzw. was nicht geprüft wurde. Beide Ansätze haben ihre Vor- und Nachteile. Allerdings ist die Auswahl an Werkzeugen, die beide Welten vereinen sehr begrenzt. &lt;br /&gt;
&lt;br /&gt;
In dieser Präsentation wird das Werkzeug WATOBO (Web Application Toolbox) vorgestellt, welches beide Ansätze verbindet. WATOBO funktioniert wie ein lokaler Proxy und analysiert den Verkehr bereits ‘on the fly’. Dabei werden schon bei der „Begehung“ einer Applikation hilfreiche Informationen extrahiert und erste Schwachstellen identifiziert. Darüber hinaus besitzt WATOBO automatisierte Tests, wie beispielsweise zur Erkennung von SQL-Injection-, XSS-Schwachstellen und vielen mehr. Zur Zeit ist es das einzige Open-Source-Werkzeug, welches ein ausgeklügeltes Session-Management unterstützt. &lt;br /&gt;
&lt;br /&gt;
WATOBO ist in (FX)Ruby entwickelt und unterstützt die gängigsten Betriebssysteme, wie Windows, Linux und Mac OS. WATOBO wurde im Mai 2010 als Open-Source-Projekt veröffentlicht (http://watobo.sourceforge.net). &lt;br /&gt;
&lt;br /&gt;
Die Präsentation gibt einen Überblick über das Design von WATOBO, die Funktionsweise sowie die Erweiterungsmöglichkeiten. Abgerundet wird die Präsentation durch eine kurze Demonstration. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Frederik Weidemann — Härtung von SAP HTTP- und Web Services  ===&lt;br /&gt;
&lt;br /&gt;
Ausgehend von dem gängigen Szenario, bei dem eine Firma bestehende SAP-Anwendungen in Web Services konvertieren möchte, sollen in dem Vortrag die typischen Risiken bei der Einrichtung von HTTP und Web Services auf dem SAP Web Application Server (SAP WebAS ABAP) aufgezeigt werden. Dabei werden die von SAP bereits mitgelieferten Sicherheitsfunktionen mit einbezogen: Was muss bei SAP explizit programmiert werden, was kann konfiguriert werden? &lt;br /&gt;
&lt;br /&gt;
Nach einer Kurzeinführung über die Historie der Webentwicklung in SAP (ITS, ICF und ICM) wird aufgezeigt &lt;br /&gt;
&lt;br /&gt;
*wie eine sichere Landschaft aussieht und welcher Schutz auf Netzwerkebene angeboten wird &lt;br /&gt;
*welche Rolle Web Application Firewalls und Reverse Proxies spielen&lt;br /&gt;
&lt;br /&gt;
Danach wird auf die initiale sichere Konfiguration des SAP WebAS übergeleitet und auf die folgenden Fragen eingegangen: &lt;br /&gt;
&lt;br /&gt;
*Welche Dienste sind standardmäßig aktiviert und sollten deaktiviert werden? &lt;br /&gt;
*Welche Sicherungsmaßnahmen bietet SAP bei der Authentifizierung und welche Konsequenzen entstehen aus den einzelnen Authentifikationsmethoden? (SSO, Basic Auth, Zertifikate, …) &lt;br /&gt;
*Welche Möglichkeiten existieren auf Konfigurationsebene, um bei HTTP Fehlern zu reagieren? Sie müssen also nicht programmiert werden. &lt;br /&gt;
*Welche Form der Protokollierung existiert und welche Probleme treten in der Verbindung mit Reverse Proxies auf? &lt;br /&gt;
*Welche Daten werden im Security Audit Log gespeichert und wo findet man die HTTP logs?&lt;br /&gt;
&lt;br /&gt;
Abschließend wird der Fokus auf die Entwicklung von eigenen HTTP Handlern und Web Services gelegt. &lt;br /&gt;
&lt;br /&gt;
*Welche Risiken entstehen und muss man beachten, wenn man bestehende Anwendungen über einen Web Service freigibt? &lt;br /&gt;
*Übersicht über SAPs Web Security Szenarios &lt;br /&gt;
*Risiken bei der Entwicklung von eigenen HTTP Handlern &lt;br /&gt;
*Programmierfehler in Web Service Eigenentwicklungen – Abgleich zur Owasp Top 10&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Dr. Ingo Hanke and Daniel Bartschies — Sicherheit von Webanwendungen als Massnahme zum Schutz personenbezogenener Daten - ein Entwurf für TOP10 des Datenschutzes  ===&lt;br /&gt;
&lt;br /&gt;
Am Ausgangspunkt des Interesses an der Sicherheit ihrer Webapplikationen stehen insbesondere für kleine und mittlere Betriebe (KMU) immer häufiger Fragen des Datenschutzes. Ursache dafür ist das verstärkte Interesse der Öffentlichkeit und von Einzelpersonen an Fragen des Schutzes der persönlichen Daten sowie immer weiter verschärfte gesetzliche Vorgaben im Datenschutz. &lt;br /&gt;
&lt;br /&gt;
Dies hat uns dazu bewogen, einen Massnahmenkatalog zur Datensicherheit unter dem Aspekt des Datenschutzes zu entwerfen. Als Basis dienten uns dazu der OWASP-Top10-Katalog zur Datensicherheit von Webapplikationen, unsere eigenen Erfahrungen aus diversen Projekten sowie die Auswertung von datenschutz-relevanten Sicherheitsvorfällen vergangener Jahre. &lt;br /&gt;
&lt;br /&gt;
Ziel dieses Kataloges ist es, das für viele Websitebetreiber aus dem Bereich der KMU eher &amp;quot;abstrakte&amp;quot; und vielfach gerne vernachlässigte Thema der Sicherheit von Webanwendungen in der Agenda ihrer IT-Sicherheit nach oben zu bringen - weil die Relevanz von Sicherheitsvorfällen im Bereich des Datenschutzes selbsterklärend und augenscheinlich ist. &lt;br /&gt;
&lt;br /&gt;
Aus unserer Sicht steht die fehlende oder unsachgemäße Verschlüsselung von Daten bzw. des Datenverkehrs an oberster Stelle - vergleichbar der Position 7 der aktuellen OWASP Top10 &amp;quot;Insecure Cryptographic Storage&amp;quot;. Neben der Unkenntnis der Problemlage befinden sich dabei häufig Fragen der Usability und der einfachen Administration personenbezogener Daten in Opposition zu Fragen der Sicherheit. &lt;br /&gt;
&lt;br /&gt;
An Position 2 haben wir fehlendes oder schlechtes Rechtemanagement bei Content-Management-Systemen und fehlende oder fehlerhafte Kontrollmechanismen bei der Publikation von - gegebenenfalls eben vertraulichen - Daten gesetzt. Nicht selten werden schutzwürdige Inhalte von Mitarbeitern veröffentlicht, ohne dass dabei im eigentlichen Sinne technische Sicherheitsmängel vorgelegen haben. Vielmehr sind in diesen Fällen die IT-Sicherheitsrichtlinien mangelhaft. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== &amp;amp;nbsp; Anmeldung ====&lt;br /&gt;
&lt;br /&gt;
Die Anmeldung zur OWASP ist nun online. &lt;br /&gt;
&lt;br /&gt;
== Preise  ==&lt;br /&gt;
&lt;br /&gt;
Für die OWASP AppSec 2010 gelten die folgenden Preise: &lt;br /&gt;
&lt;br /&gt;
*normaler Teilnehmer = 229,00 EUR &lt;br /&gt;
*Early Bird normaler Teilnehmer = 169,00 EUR (*) &lt;br /&gt;
*OWASP-Mitglied = 169,00 EUR &lt;br /&gt;
*Early Bird OWASP-Mitglied = 139,00 EUR (*) &lt;br /&gt;
*Studenten = 39 EUR (**)&lt;br /&gt;
&lt;br /&gt;
(*) Early Bird Angebot gilt bis 20.09.2010. (**) Der gültige Studentenausweis ist bei der Registrierung vor Ort vorzulegen. &lt;br /&gt;
&lt;br /&gt;
== Anmeldeseite  ==&lt;br /&gt;
&lt;br /&gt;
Die Anmeldung zur OWASP AppSec 2010 erfolgt über die folgende Seite: &lt;br /&gt;
&lt;br /&gt;
https://owasp.artofdefence.com &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Vorabendveranstaltung  ====&lt;br /&gt;
&lt;br /&gt;
Wie auch die letzten Jahre gibt es eine Vorabendveranstaltung zur Konferenz, die im Barfüßer in Nürnberg stattfindet (http://www.barfuesser-nuernberg.de/). &lt;br /&gt;
&lt;br /&gt;
In gemütlicher Runde bietet sich die Möglichkeit, bestehende Kontakte zu vertiefen oder neue Kontakte zu knüpfen. Wir würden uns freuen, möglichst viele Teilnehmer auch hier begrüßen zu können. Über die Anmeldung zur Konferenz kann auch die Anmeldung zum Vorabendevent erfolgen. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== it-sa / OWASP Messestand  ====&lt;br /&gt;
&lt;br /&gt;
[[Image:Itsa-2010-fair-plan.png|thumb|left]] Wie in den vergangenen beiden Jahren wird die OWASP an allen drei Messetagen wieder mit einem Stand auf der [http://www.it-sa.de/ it-sa] vertreten sein. Ihr findet uns am Stand 201, direkt beim Eingang West. &lt;br /&gt;
&lt;br /&gt;
Neben Informationsmaterial und Give-Aways stehen Euch OWASP-Mitglieder Frage und Antwort zur OWASP und zum Thema Webanwendungssicherheit im Allgemeinen und Speziellen. Wir freuen uns auf spannende Gespräche und regen Zuspruch! Achja: Wer OWASP-Mitglied werden möchte, kann das natürlich gleich vor Ort machen&amp;amp;nbsp;;) &lt;br /&gt;
&lt;br /&gt;
==== Anreise  ====&lt;br /&gt;
&lt;br /&gt;
==== Infos für Sponsoren  ====&lt;br /&gt;
&lt;br /&gt;
Als Sponsor der OWASP AppSec Germany 2010 setzen Sie auch in diesem Jahr wieder ein klares Zeichen: Sie unterstützen den deutschen Branchentreffpunkt im Bereich Web Application Security trotz Finanzkrise und stärken so sichtbar das Image Ihres Unternehmens als Experte in diesem stark wachsenden Gebiet. &lt;br /&gt;
&lt;br /&gt;
In diesem Jahr findet die OWASP AppSec Germany 2010 wie im letzten Jahr parallel zur Security-Messe it-sa in Nürnberg statt; dadurch ist u.a. eine sehr gute Einbindung der OWASP Konferenz in bestehende Marketing-Akivitäten, insbesondere seitens der Veranstalter der it-sa, gegeben. Im Rahmen einer Konferenz-begleitenden Ausstellung können Sie die Teilnehmer mit einem eigenen Stand von Ihren Produkten und/oder Dienstleistungen überzeugen. Aus Platzgründen sind maximal sechs Stände möglich. Diese werden nach dem Zeitpunkt des Eingangs der verbindlichen Zusage “first come first served” vergeben. Nach heutigem Kenntnisstand erwarten wir zwischen 100 – 150 Teilnehmer aus verschiedenen Branchen, insbesondere Finanz-, eBusiness- , Telekommunikationsindustrie. Sollten Sie nicht ausstellen wollen, so bieten wir Ihnen die Möglichkeit des einfachen “Logo- oder Roll-Up Sponsorings” &lt;br /&gt;
&lt;br /&gt;
Alle Sponsoren-Einnahmen dienen ausschließlich der Kostendeckung der Konferenz sowie gegebenenfalls der Mission der unabhängigen und gemeinnützigen OWASP Foundation (501c3 Not-For-Profit). &lt;br /&gt;
&lt;br /&gt;
Genaue Details zum Sponsoring finden Sie hier: http://www.owasp.org/images/7/74/OWASP_D_2010_SponsorenInfo.pdf &lt;br /&gt;
&lt;br /&gt;
==== Call for Papers - German Version  ====&lt;br /&gt;
&lt;br /&gt;
Die deutsche Sektion des Open Web Application Security Project (OWASP) richtet die dritte Konferenz OWASP AppSec Germany 2010 am 20.10.2010 aus. Die Konferenz findet begleitend zur IT-Security-Messe it-sa in Nürnberg statt. Das German OWASP-Chapter ruft für diese Konferenz einen Call for Presentations (CfP) aus. Die Konferenz richtet sich primär an ein deutsches Publikum, die Konferenzsprache ist Deutsch, Vorträge sind aber auch in Englisch willkommen. Die OWASP AppSec Germany 2010 soll eine Ergänzung zu bekannten technologieorientierten Security-Konferenzen darstellen und Fachvorträge zu Entwicklung, Betrieb und Test von webbasierten Anwendungen bieten. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Call for Presentations  ==&lt;br /&gt;
&lt;br /&gt;
Für die Einreichung von Vorträgen bitten wir um eine maximal zweiseitige Zusammenfassung oder eine Vorabversion des Vortrags. &lt;br /&gt;
&lt;br /&gt;
Erwünscht sind alle Themen mit Bezug zu Web Application Security und OWASP, insbesondere: &lt;br /&gt;
&lt;br /&gt;
*Praxisrelevante technische Vorträge &lt;br /&gt;
*Sichere Entwicklungs-Frameworks und Best Practices &lt;br /&gt;
*Secure Development Lifecycle &lt;br /&gt;
*Security-Awareness-Programme für Entwickler, Tester, Architekten und Auftraggeber &lt;br /&gt;
*Security-Management von Anwendungen im Unternehmen &lt;br /&gt;
*Anwendungssicherheit bei Outsourcing- und Offshoring-Projekten &lt;br /&gt;
*Erfahrungsberichte aus Unternehmen, insbesondere bzgl. Einführung von Application-Security-Prozessen, internem und externem Auditing etc. &lt;br /&gt;
*OWASP in Ihrem Unternehmen, Ihrer Hochschule etc. &lt;br /&gt;
*Anwendungssicherheit und Metriken&lt;br /&gt;
&lt;br /&gt;
Abhängig von der Anzahl eingehender Vorträge werden ein oder zwei Tracks angeboten. Präsentationen können 30 oder 45 Minuten dauern. Wird der Beitrag akzeptiert, kann ggfs. Rücksprache bzgl. der Länge erfolgen. Alle Vorträge werden unter der OWASP Lizenz (OWASP Speaker Agreement http://www.owasp.org/index.php/Speaker_Agreement) auf der Konferenzwebseite veröffentlicht. Das OWASP Speaker Agreement muss vor der Konferenz ohne Änderung akzeptiert und unterschrieben werden. &lt;br /&gt;
&lt;br /&gt;
Voraussichtlich wird neben den Konferenzbeiträgen ein kleines Lab angeboten, in dem Demos aus den Vorträgen vorgeführt oder nach dem Vortrag einzelne Themen mit Interessierten praktisch vertieft werden können. &lt;br /&gt;
&lt;br /&gt;
'''Teilnehmer und Vortragende sind herzlich eingeladen zur Vorabendveranstaltung am 19.10.2010.''' &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Program Committee  ==&lt;br /&gt;
&lt;br /&gt;
*Bruce Sams &lt;br /&gt;
*Martin Johns &lt;br /&gt;
*Kai Jendrian &lt;br /&gt;
*Boris Hemkemeier &lt;br /&gt;
*Dirk Wetter&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Termine  ==&lt;br /&gt;
&lt;br /&gt;
*Einreichungen bis '''15.08.2010''' Bitte fügen Sie eine Zusammenfassung des Vortrags (200-500 Worte), ggf. eine Vorabversion des Foliensatzes sowie eine Kurzbiographie (30-100 Worte) bei. Bitte geben Sie auch die gewünschte Dauer (30 oder 45 Minuten) mit an. &lt;br /&gt;
*Einreichungen online über http://www.easychair.org/conferences/?conf=appsecgermany2010 . Bitte geben sie alle vortragsrelevanten Informationen (siehe oben) in dem Feld &amp;quot;Abstract&amp;quot; ein. Weiterhin haben Sie die Möglichkeit, bis zu zwei Dateien (z.B. Papier, Folien oder Biographie) hochzuladen. &lt;br /&gt;
*Benachrichtigung der Vortragenden: 15.08.2009. &lt;br /&gt;
*Einreichung der Foliensätze (prefinal): 01.10.2009 &lt;br /&gt;
*Konferenz: 20.10.2010, Vorabendveranstaltung am 19.10.2010&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== Call for Papers - English Version  ====&lt;br /&gt;
&lt;br /&gt;
The German section of the Open Web Application Security Project (OWASP) announces a for Presentations (CfP) for the third OWASP AppSec Germany conference on the 20th of October 2010 in Nuremberg. The conference will be held in parallel with the IT security exhibition. The conference is primarily oriented toward a german speaking audience, but also presentations in English are welcome. The OWASP AppSec Germany 2010 will extend the range of typical security conferences with contributions covering development, operation and test of web-based applications. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Call for Presentations  ==&lt;br /&gt;
&lt;br /&gt;
To submit a proposal, please send either a summary of no more than two pages in length or a preliminary version of the presentation. &lt;br /&gt;
&lt;br /&gt;
We are interested in all topics related to Web Application Security and OWASP, in particular: &lt;br /&gt;
&lt;br /&gt;
*Technical presentations related to operations &lt;br /&gt;
*Frameworks and best practices for secure development &lt;br /&gt;
*Secure Development Lifecycle &lt;br /&gt;
*Security awareness programs for developers, testers, architects and project owners &lt;br /&gt;
*Security management for applications in the corporate environment &lt;br /&gt;
*Application security for Outsourcing and Offshoring projekts &lt;br /&gt;
*Field reports from corporations regarding the institution of Web Application Security processes, internal and external auditing etc. &lt;br /&gt;
*OWASP in your workplace, university, etc. &lt;br /&gt;
*Metrics for application security&lt;br /&gt;
&lt;br /&gt;
Depending on the number of submissions, we will offer either one or two tracks. Presentations can be either 30 or 45 minutes in length. If a proposal is accepted, we may contact you regarding the length. All presentations will be published on the conference website under the OWSAP license (see below). We would like to remind you that all speakers must accept and sign the [http://www.owasp.org/index.php/Speaker_Agreement OWASP Speaker Agreement] without changes prior to the conference. &lt;br /&gt;
&lt;br /&gt;
We anticipate that a small lab session will be offered, in which demonstrations from the conference can be shown or in which participants can get in-depth information from the speakers. &lt;br /&gt;
&lt;br /&gt;
'''Participants and speakers are all warmly invited to attend the evening program on the 19th of October 2010. ''' &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Program Committee  ==&lt;br /&gt;
&lt;br /&gt;
*Bruce Sams &lt;br /&gt;
*Martin Johns &lt;br /&gt;
*Kai Jendrian &lt;br /&gt;
*Boris Hemkemeier &lt;br /&gt;
*Dirk Wetter&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Dates  ==&lt;br /&gt;
&lt;br /&gt;
*'''Submissions no later than 15 August 2010''' online via [http://www.easychair.org/conferences/?conf=appsecgermany2010 Easychair]. Please attach either a preliminary version of the presentation or a summary (200 to 500 words), and if possible, a brief biography (20 to 50 words). Please also state the desired length (30 or 45 Minutes). &lt;br /&gt;
*Notification of acceptance by 15 August 2010. &lt;br /&gt;
*Prefinal submission of the slides by 01 October 2010 &lt;br /&gt;
*Conference: October 20, 2010. Evening program on the 19th of October, 2010&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Kontakt / Contact  ====&lt;br /&gt;
&lt;br /&gt;
Für das CfP ist bitte die Applikation 'easychair' zu nutzen. Anfragen, die über die Einreichung von Präsentationen hinausgehen, bitte an die folgende E-Mail Adresse: &lt;br /&gt;
&lt;br /&gt;
[mailto:ulrike.petersen@owasp.org ulrike.petersen@owasp.org]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;headertabs /&amp;gt;&lt;/div&gt;</summary>
		<author><name>Ulrike Petersen</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=OWASP_AppSec_Germany_2010_Conference&amp;diff=89942</id>
		<title>OWASP AppSec Germany 2010 Conference</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=OWASP_AppSec_Germany_2010_Conference&amp;diff=89942"/>
				<updated>2010-09-23T20:48:59Z</updated>
		
		<summary type="html">&lt;p&gt;Ulrike Petersen: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__ &amp;lt;!--&lt;br /&gt;
{| cellpadding=&amp;quot;20&amp;quot; cellspacing=&amp;quot;0&amp;quot; border=&amp;quot;1&amp;quot; width=&amp;quot;100%&amp;quot; align=&amp;quot;center&amp;quot; | &lt;br /&gt;
 | Die Präsentationen stehen zum [[#Die Vorträge im Einzelnen|Download]] zur Verfügung.&lt;br /&gt;
 |}&lt;br /&gt;
--&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== OWASP AppSec Germany 2010  ====&lt;br /&gt;
&lt;br /&gt;
[[Image:Appsec germany 2010.png|right|190x71px]]&amp;lt;br&amp;gt; Langsam wird es zur (erfreulichen) Gewohnheit: Wie die letzten zwei Jahre wird auch dieses Jahr in Deutschland eine OWASP-Konferenz stattfinden. &lt;br /&gt;
&amp;lt;center&amp;gt;&amp;lt;br&amp;gt; &amp;lt;/center&amp;gt; &lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Sponsoren  ==&lt;br /&gt;
&lt;br /&gt;
Wir danken unseren Sponsoren: &lt;br /&gt;
&lt;br /&gt;
{{Template:OWASP_Germany_2010_Sponsors}} &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Konferenzdaten  ==&lt;br /&gt;
&lt;br /&gt;
Die Konferenz findet parallel zur it-sa in Nürnberg statt (http://www.it-sa.de/): &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Wo?  ===&lt;br /&gt;
&lt;br /&gt;
CCN Ost CongressCenter &lt;br /&gt;
&lt;br /&gt;
Messezentrum &lt;br /&gt;
&lt;br /&gt;
90471 Nürnberg &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Wann?  ===&lt;br /&gt;
&lt;br /&gt;
Vorabendveranstaltung: 19.10.2010 &lt;br /&gt;
&lt;br /&gt;
Konferenz: 20.10.2010 &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Organisation  ==&lt;br /&gt;
&lt;br /&gt;
*Georg Hess (Chapter Leader Germany) &lt;br /&gt;
*Boris Hemkemeier (Board Member) &lt;br /&gt;
*Tobias Glemser (Board Member) &lt;br /&gt;
*Bruce Sams (Board Member) &lt;br /&gt;
*Achim Hoffmann (Board Member) &lt;br /&gt;
*Ulrike Petersen (Board Member) &lt;br /&gt;
*Kai Jendrian (Program Committee) &lt;br /&gt;
*Martin Johns (Program Committee) &lt;br /&gt;
*Dirk Wetter (Program Committee)&lt;br /&gt;
&lt;br /&gt;
'''Looking forward to see you in Nuremberg!''' &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== Agenda / Presentations  ====&lt;br /&gt;
&lt;br /&gt;
Die vorläufige Agenda für die OWASP AppSec Germany 2010 steht fest! &lt;br /&gt;
&lt;br /&gt;
== Agenda  ==&lt;br /&gt;
&lt;br /&gt;
{| border=&amp;quot;0&amp;quot; align=&amp;quot;center&amp;quot; style=&amp;quot;width: 80%;&amp;quot; class=&amp;quot;FCK__ShowTableBorders&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(64, 88, 160); color: white;&amp;quot; colspan=&amp;quot;4&amp;quot; | '''20. Oktober 2010''' &lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 12%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | &amp;lt;br&amp;gt; &lt;br /&gt;
| style=&amp;quot;width: 44%; background: none repeat scroll 0% 0% rgb(188, 133, 122);&amp;quot; | Track 1 - Raum 1 &lt;br /&gt;
| style=&amp;quot;width: 44%; background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | Track 2 - Raum 2&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 12%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 09:00 - 9:15 &lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(242, 242, 242);&amp;quot; colspan=&amp;quot;3&amp;quot; | Begrüßung&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 12%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 09:15 - 10:15 &lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(242, 242, 242);&amp;quot; colspan=&amp;quot;3&amp;quot; | Keynote -- ''Sebastian Klipper'' &amp;lt;br&amp;gt; Risikofaktor Mensch: Die Suche nach Kompetenz auf OSI-Layer 8&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 12%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 10:15 - 11:00 &lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;width: 80%; background: none repeat scroll 0% 0% rgb(252, 252, 150);&amp;quot; colspan=&amp;quot;3&amp;quot; | ''Tom Brennan'' &amp;lt;br&amp;gt; Current State of Application Security Adoption&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 12%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 11:00 - 11:30 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; colspan=&amp;quot;3&amp;quot; | Kaffeepause&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 12%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 11:30 - 12:00 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 44%; background: none repeat scroll 0% 0% rgb(188, 133, 122);&amp;quot; | Der OWASP ASVS Standard, &amp;lt;br&amp;gt; ''Matthias Rohr'' &amp;lt;br&amp;gt; &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 44%; background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | Revisiting the charts - What can we learn from the &amp;quot;top ten&amp;quot; of new web hacking techniques?, &amp;lt;br&amp;gt; ''Martin Johns''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 12%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 12:00 - 12:30 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 44%; background: none repeat scroll 0% 0% rgb(188, 133, 122);&amp;quot; | Developing Secure Applications with OWASP, &amp;lt;br&amp;gt; ''Martin Knobloch'' &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 44%; background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | Seitenkanalschwachstellen im Web erkennen und verhindern, &amp;lt;br&amp;gt; ''Sebastian Schinzel''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 12%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 12:30 - 14:00 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; colspan=&amp;quot;3&amp;quot; | Mittagspause&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 12%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 14:00 - 14:30 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 44%; background: none repeat scroll 0% 0% rgb(188, 133, 122);&amp;quot; | OWASP Top 10, die Vierte: Was t/nun? ''&amp;lt;br&amp;gt;Dr. Dirk Wetter'' &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 44%; background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | Härtung von SAP HTTP- und Webservices, &amp;lt;br&amp;gt; ''Frederik Weidemann''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 12%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 14:30 - 15:00 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 44%; background: none repeat scroll 0% 0% rgb(188, 133, 122);&amp;quot; | Sicherheit von Webanwendungen als Massnahme zum Schutz personenbezogenener Daten - ein Entwurf für TOP10 des Datenschutzes, &amp;lt;br&amp;gt; ''Dr. Ingo Hanke'' und ''Daniel Bartschies'' &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 44%; background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | WATOBO - Web Application Toolbox, &amp;lt;br&amp;gt; ''Andreas Schmidt'' &amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 12%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 15:00 - 15:30 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; colspan=&amp;quot;3&amp;quot; | Pause&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 12%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 15:30 - 16:30 &lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(242, 242, 242);&amp;quot; colspan=&amp;quot;3&amp;quot; | distributed Web Application Firewall (dWAF) die Applikation als neuer Security Perimeter (auch in der Cloud), ''Alexander Meisel'' &lt;br /&gt;
&amp;lt;br&amp;gt; (Und Abschlussworte) &lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Details zu den Vorträgen  ==&lt;br /&gt;
&lt;br /&gt;
=== ''Keynote:'' Sebastian Klipper — Risikofaktor Mensch: Die Suche nach Kompetenz auf OSI-Layer 8  ===&lt;br /&gt;
&lt;br /&gt;
Risikofaktor Mensch: Die Suche nach Kompetenz auf OSI-Layer 8 &lt;br /&gt;
&lt;br /&gt;
Unterschiedliche Akteure in Unternehmen und Behörden erleben unterschiedliche Realitäten. Bei Sicherheitsmaßnahmen sind die Abweichungen zwischen Mitarbeitern, Chefs und Fachleuten besonders groß. &lt;br /&gt;
&lt;br /&gt;
Fehlt die Kompetenz '''auf''' oder fehlt sie '''für''' OSI-Layer 8? &lt;br /&gt;
&lt;br /&gt;
=== [http://www.owasp.org/index.php/User:Brennan Tom Brennan] — Current State of Application Security Adoption  ===&lt;br /&gt;
&lt;br /&gt;
(Englischer Vortrag): Web application security is critically important - today 75% of attacks are clearly targeting your web applications. In this rapidly evolving landscape professionals - developers, IT, management and information security - all have an important part in web application security. &lt;br /&gt;
&lt;br /&gt;
Founded in 2001, Tom Brennan will provide a review, refresh and update about the OWASP Foundation including the who, what and how we can help. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Matthias Rohr — Der OWASP ASVS-Standard  ===&lt;br /&gt;
&lt;br /&gt;
In diesem Vortrag soll der OWASP ASVS-Standard vorgestellt werden, der erste offizielle Standard der OWASP. Das primäre Ziel des OWASP ASVS-Projektes ist es, die Durchführung von Sicherheitstests für Webanwendungen mittels eines kommerziell einsetzbaren und offenen Standards zu harmonisieren. Der Standard definiert hierzu insgesamt 121 Anforderungen für die Verifikation der anwendungsseitigen Sicherheit einer Webanwendung, die auf vier Prüfstufen („Level“) abgebildet werden. &lt;br /&gt;
&lt;br /&gt;
Als Beispiel werden in Level 1 Anforderungen für die Durchführung automatisierter Prüfungen auf Basis von Web Scannern oder Sourcecodeanalyse-Tools beschrieben. Für das Erreichen von Level 2 werden Anweisungen auf Basis für Code Reviews und Pentests definiert, usw. Dieser Standard lässt sich für die Beauftragung von Sicherheitstests genauso einsetzen, wie als Metrik zur Abnahme solcher Prüfungen und natürlich auch als Richtlinie für deren Implementierung. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Martin Johns — Revisiting the charts - What can we learn from the &amp;quot;top ten&amp;quot; of new web hacking techniques?  ===&lt;br /&gt;
&lt;br /&gt;
Since 2006, a group of industry experts lead by Jeremiah Grossman [1] is deciding on the yearly top ten of upcoming attack methods in the field of web application security [2] [3] [4] [5]. The data accumulated trough this process is an interesting object to gain insight on general developments in the field of practical web application security research. &lt;br /&gt;
&lt;br /&gt;
This talk: &lt;br /&gt;
&lt;br /&gt;
*will briefly present and discuss the most current list of hacking techniques and try to assess their real-world impact, &lt;br /&gt;
*set the presented techniques into a broader context together with the compiled list of the former years, concluding trends in offensive, practical web application security research, &lt;br /&gt;
*identify hot topics in this field, and deduct fundamental security short comings of the Web application paradigm based on observations that the accumulated attack data allows.&lt;br /&gt;
&lt;br /&gt;
Whenever applicable, we will attempted to correlate the compiled data with other openly available data sources such as CVE [6] or the Web hacking incidents database [7]. &lt;br /&gt;
&lt;br /&gt;
[1] Jeremiah Grossman, CTO of Whitehat Security, http://jeremiahgrossman.blogspot.com &lt;br /&gt;
&lt;br /&gt;
[2] 2009 http://jeremiahgrossman.blogspot.com/2010/01/top-ten-web-hacking-techniques-of-2009.html &lt;br /&gt;
&lt;br /&gt;
[3] 2008 http://jeremiahgrossman.blogspot.com/2009/02/top-ten-web-hacking-techniques-of-2008.html &lt;br /&gt;
&lt;br /&gt;
[4] 2007 http://jeremiahgrossman.blogspot.com/2008/01/top-ten-web-hacks-of-2007-official.html &lt;br /&gt;
&lt;br /&gt;
[5] 2006 http://jeremiahgrossman.blogspot.com/2006/12/top-10-web-hacks-of-2006.html &lt;br /&gt;
&lt;br /&gt;
[6] CVE - Common Vulnerabilities and Exposures http://cve.mitre.org/ &lt;br /&gt;
&lt;br /&gt;
[7] WASC Web Hacking Incidents Database http://projects.webappsec.org/Web-Hacking-Incident-Database &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Alexander Meisel — distributed Web Application Firewall (dWAF) die Applikation als neuer Security Perimeter (auch in der Cloud)  ===&lt;br /&gt;
&lt;br /&gt;
Als Folge der andauernden Virtualisierung von Diensten und Anwendungen wird es zunehmend schwieriger Applikationen 'einfach' gegen Angriffe abzusichern. Da zentrale Firewalls ohnehin schon wenig gegen Angriffe auf Applikationsebene ausrichten können wird es nicht einfacher Applikationen in virtuellen Umgebungen zu schützen. &lt;br /&gt;
&lt;br /&gt;
Vorsorge bei Entwicklung und Deployment helfen bedingt bei Problemen mit der Sicherheit in einer Applikation an sich. Wie allgemein in der OWASP Community bekannt, gibt es nicht immer Zugriff auf den Source-Code und Patchzyklen in professionellen Umgebungen sind selten unter 2 Wochen zu bewerkstelligen. Web Application Firewalls sind durchaus in der Lage Applikationen sicherer zu machen und bei können einige Problem auch ganz beseitigen. Gegen diese scheinbar gute Lösung gibt es aber dennoch Argumente aus dem Lager der Firewall-Verfechter selbst. Firewalls sind meist Hardware, teilweise virtuelle Hardware, können selten geclustert werden und sind recht unflexibel was Performance anbelangt. &lt;br /&gt;
&lt;br /&gt;
Jeder der es bis jetzt, trotz Virtualisierungsprojekt in der eigenen Firma, geschafft hat Netzwerkverkehr durch eine Hardware Firewall oder Web Application Firewall zu leiten wird sicher bei Cloud-Szenarien daran scheitern. Bei Einsatz von Cloud-Technologien (egal ob 'public' oder 'private' Cloud) kann Application-Security nur noch im näheren Umfeld der virtuellen Maschinen oder auf den virtuellen Maschinen selbst umgesetzt werden (gilt nur für IaaS). Das Konzept der distributed Web Application Firewall (kurz dWAF) bietet hier entschiedene Vorteile. Dieser Vortrag erläutert im wesentlichen den Aufbau und die Funktion dieser Technologie. Anhand von Beispielen wird gezeigt wie diese neue Technologie eingesetzt werden kann um einfach und effizient von einer klassisch selbst gehosteten Applikation, über den ersten Schritt Virtualisierung, zu Cloud Szenarien (public, private, hybird, SaaS, PaaS) migrieren kann. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Martin Knobloch — Developing Secure Applications with OWASP  ===&lt;br /&gt;
&lt;br /&gt;
After an introduction about OWASP, Martin will higlight the top projects of OWASP During the presentation Martin does explain how OWASP material can be used to raise awareness about secure appliation development and how OWASP material does fit into a (secure) development lifecycle. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Dr. Dirk Wetter — OWASP Top 10, die Vierte: Was t/nun?  ===&lt;br /&gt;
&lt;br /&gt;
Vor einem halben Jahr ist mit der 2010er Ausgabe die vierte Ausgabe der OWASP Top 10 erschienen. Abgesehen von der verbesserten Struktur des Werkes erscheinen auf den ersten Blick scheinen die Änderungen zu der Vorversion von 2007 nur marginal. Bei näherem Hinschauen jedoch eröffnen sich eine Menge feiner und wichtiger Unterschiede, wie zum Beispiel die Möglichkeit zum Riskomanagement auf technischer und Managementebene. &lt;br /&gt;
&lt;br /&gt;
Der Vortrag wird die Unterschiede der OWASP Top 10 2010 zu den vorangegangen Versionen beleuchten, kritisch einzelne Punkte hinterfragen und mit ähnlichen Werken, die dieses Jahr erschienen sind, vergleichen, wie der WASC Threat Classification und CWE/Sans Top 25. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Sebastian Schinzel — Seitenkanalschwachstellen im Web erkennen und verhindern  ===&lt;br /&gt;
&lt;br /&gt;
Die sichere Entwicklung von Web-Anwendungen ist mittlerweile erschöpfend dokumentiert und es gibt eine Vielzahl von freien Entwicklungsbibliotheken für praktisch jede Sicherheitsfunktionalität. Daher gibt es für Entwickler keine plausiblen Ausreden mehr dafür, Web-Anwendungen mit kritischen Sicherheitsschwachstellen zu entwickeln. Sicherlich gibt es nach wie vor viel zu viele anfällige Web-Anwendungen. Eine zunehmende Zahl von Web-Anwendungen hält Sicherheitsprüfungen jedoch stand und sind somit nicht trivial kompromittierter. Sind die Daten hinter einer Web-Anwendung ohne die gängigen Web-Schwachstellen, z.B. aus der OWASP Top 10, aber wirklich absolut sicher? &lt;br /&gt;
&lt;br /&gt;
Hier kommen Seitenkanalanalysen ins Spiel, die bereits im Bereich der Kryptoanalyse gut erforscht sind. Dabei misst der Angreifer bestimmte Merkmale seines Ziels, die mit bloßem Auge nicht erkennbar sind. Merkmale können z.B. kleine Unterschiede in der Antwortszeit der Web-Anwendung sein, oder auch versteckte Änderungen im Inhalt der Antwort. Korreliert ein Merkmal mit den Daten im Backend, so kann der Angreifer anhand der Merkmale auf die Daten im Backend schließen. Diese Art der Angriffe im Web sind seit einigen Jahren wissenschaftlich dokumentiert, jedoch in der Entwicklergemeinde noch nahezu unbekannt. &lt;br /&gt;
&lt;br /&gt;
In diesem Vortrag zeige ich an konkreten Beispielen, welche Arten von Seitenkanälen in Web-Anwendungen existieren können, wie man Anwendungen auf Seitenkanäle überprüfen kann und - vor allem - wie man Seitenkanäle in Web-Anwendungen verhindern kann. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Andreas Schmidt — WATOBO - Web Application Toolbox  ===&lt;br /&gt;
&lt;br /&gt;
Die manuelle Penetration von Web-Applikationen ist sehr zeitaufwendig und kann teilweise auch langweilig oder gar frustrierend sein. Auf der anderen Seite weiss man beim Einsatz von automatisierten Werkzeugen nicht so recht wie und was bzw. was nicht geprüft wurde. Beide Ansätze haben ihre Vor- und Nachteile. Allerdings ist die Auswahl an Werkzeugen, die beide Welten vereinen sehr begrenzt. &lt;br /&gt;
&lt;br /&gt;
In dieser Präsentation wird das Werkzeug WATOBO (Web Application Toolbox) vorgestellt, welches beide Ansätze verbindet. WATOBO funktioniert wie ein lokaler Proxy und analysiert den Verkehr bereits ‘on the fly’. Dabei werden schon bei der „Begehung“ einer Applikation hilfreiche Informationen extrahiert und erste Schwachstellen identifiziert. Darüber hinaus besitzt WATOBO automatisierte Tests, wie beispielsweise zur Erkennung von SQL-Injection-, XSS-Schwachstellen und vielen mehr. Zur Zeit ist es das einzige Open-Source-Werkzeug, welches ein ausgeklügeltes Session-Management unterstützt. &lt;br /&gt;
&lt;br /&gt;
WATOBO ist in (FX)Ruby entwickelt und unterstützt die gängigsten Betriebssysteme, wie Windows, Linux und Mac OS. WATOBO wurde im Mai 2010 als Open-Source-Projekt veröffentlicht (http://watobo.sourceforge.net). &lt;br /&gt;
&lt;br /&gt;
Die Präsentation gibt einen Überblick über das Design von WATOBO, die Funktionsweise sowie die Erweiterungsmöglichkeiten. Abgerundet wird die Präsentation durch eine kurze Demonstration. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Frederik Weidemann — Härtung von SAP HTTP- und Web Services  ===&lt;br /&gt;
&lt;br /&gt;
Ausgehend von dem gängigen Szenario, bei dem eine Firma bestehende SAP-Anwendungen in Web Services konvertieren möchte, sollen in dem Vortrag die typischen Risiken bei der Einrichtung von HTTP und Web Services auf dem SAP Web Application Server (SAP WebAS ABAP) aufgezeigt werden. Dabei werden die von SAP bereits mitgelieferten Sicherheitsfunktionen mit einbezogen: Was muss bei SAP explizit programmiert werden, was kann konfiguriert werden? &lt;br /&gt;
&lt;br /&gt;
Nach einer Kurzeinführung über die Historie der Webentwicklung in SAP (ITS, ICF und ICM) wird aufgezeigt &lt;br /&gt;
&lt;br /&gt;
*wie eine sichere Landschaft aussieht und welcher Schutz auf Netzwerkebene angeboten wird &lt;br /&gt;
*welche Rolle Web Application Firewalls und Reverse Proxies spielen&lt;br /&gt;
&lt;br /&gt;
Danach wird auf die initiale sichere Konfiguration des SAP WebAS übergeleitet und auf die folgenden Fragen eingegangen: &lt;br /&gt;
&lt;br /&gt;
*Welche Dienste sind standardmäßig aktiviert und sollten deaktiviert werden? &lt;br /&gt;
*Welche Sicherungsmaßnahmen bietet SAP bei der Authentifizierung und welche Konsequenzen entstehen aus den einzelnen Authentifikationsmethoden? (SSO, Basic Auth, Zertifikate, …) &lt;br /&gt;
*Welche Möglichkeiten existieren auf Konfigurationsebene, um bei HTTP Fehlern zu reagieren? Sie müssen also nicht programmiert werden. &lt;br /&gt;
*Welche Form der Protokollierung existiert und welche Probleme treten in der Verbindung mit Reverse Proxies auf? &lt;br /&gt;
*Welche Daten werden im Security Audit Log gespeichert und wo findet man die HTTP logs?&lt;br /&gt;
&lt;br /&gt;
Abschließend wird der Fokus auf die Entwicklung von eigenen HTTP Handlern und Web Services gelegt. &lt;br /&gt;
&lt;br /&gt;
*Welche Risiken entstehen und muss man beachten, wenn man bestehende Anwendungen über einen Web Service freigibt? &lt;br /&gt;
*Übersicht über SAPs Web Security Szenarios &lt;br /&gt;
*Risiken bei der Entwicklung von eigenen HTTP Handlern &lt;br /&gt;
*Programmierfehler in Web Service Eigenentwicklungen – Abgleich zur Owasp Top 10&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Dr. Ingo Hanke and Daniel Bartschies — Sicherheit von Webanwendungen als Massnahme zum Schutz personenbezogenener Daten - ein Entwurf für TOP10 des Datenschutzes  ===&lt;br /&gt;
&lt;br /&gt;
Am Ausgangspunkt des Interesses an der Sicherheit ihrer Webapplikationen stehen insbesondere für kleine und mittlere Betriebe (KMU) immer häufiger Fragen des Datenschutzes. Ursache dafür ist das verstärkte Interesse der Öffentlichkeit und von Einzelpersonen an Fragen des Schutzes der persönlichen Daten sowie immer weiter verschärfte gesetzliche Vorgaben im Datenschutz. &lt;br /&gt;
&lt;br /&gt;
Dies hat uns dazu bewogen, einen Massnahmenkatalog zur Datensicherheit unter dem Aspekt des Datenschutzes zu entwerfen. Als Basis dienten uns dazu der OWASP-Top10-Katalog zur Datensicherheit von Webapplikationen, unsere eigenen Erfahrungen aus diversen Projekten sowie die Auswertung von datenschutz-relevanten Sicherheitsvorfällen vergangener Jahre. &lt;br /&gt;
&lt;br /&gt;
Ziel dieses Kataloges ist es, das für viele Websitebetreiber aus dem Bereich der KMU eher &amp;quot;abstrakte&amp;quot; und vielfach gerne vernachlässigte Thema der Sicherheit von Webanwendungen in der Agenda ihrer IT-Sicherheit nach oben zu bringen - weil die Relevanz von Sicherheitsvorfällen im Bereich des Datenschutzes selbsterklärend und augenscheinlich ist. &lt;br /&gt;
&lt;br /&gt;
Aus unserer Sicht steht die fehlende oder unsachgemäße Verschlüsselung von Daten bzw. des Datenverkehrs an oberster Stelle - vergleichbar der Position 7 der aktuellen OWASP Top10 &amp;quot;Insecure Cryptographic Storage&amp;quot;. Neben der Unkenntnis der Problemlage befinden sich dabei häufig Fragen der Usability und der einfachen Administration personenbezogener Daten in Opposition zu Fragen der Sicherheit. &lt;br /&gt;
&lt;br /&gt;
An Position 2 haben wir fehlendes oder schlechtes Rechtemanagement bei Content-Management-Systemen und fehlende oder fehlerhafte Kontrollmechanismen bei der Publikation von - gegebenenfalls eben vertraulichen - Daten gesetzt. Nicht selten werden schutzwürdige Inhalte von Mitarbeitern veröffentlicht, ohne dass dabei im eigentlichen Sinne technische Sicherheitsmängel vorgelegen haben. Vielmehr sind in diesen Fällen die IT-Sicherheitsrichtlinien mangelhaft. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== &amp;amp;nbsp; Anmeldung ====&lt;br /&gt;
&lt;br /&gt;
Die Anmeldung zur OWASP ist nun online. &lt;br /&gt;
&lt;br /&gt;
== Preise  ==&lt;br /&gt;
&lt;br /&gt;
Für die OWASP AppSec 2010 gelten die folgenden Preise: &lt;br /&gt;
&lt;br /&gt;
*normaler Teilnehmer = 229,00 EUR &lt;br /&gt;
*Early Bird normaler Teilnehmer = 169,00 EUR (*) &lt;br /&gt;
*OWASP-Mitglied = 169,00 EUR &lt;br /&gt;
*Early Bird OWASP-Mitglied = 139,00 EUR (*) &lt;br /&gt;
*Studenten = 39 EUR (**)&lt;br /&gt;
&lt;br /&gt;
(*) Early Bird Angebot gilt bis 20.09.2010. (**) Der gültige Studentenausweis ist bei der Registrierung vor Ort vorzulegen. &lt;br /&gt;
&lt;br /&gt;
== Anmeldeseite  ==&lt;br /&gt;
&lt;br /&gt;
Die Anmeldung zur OWASP AppSec 2010 erfolgt über die folgende Seite: &lt;br /&gt;
&lt;br /&gt;
https://owasp.artofdefence.com &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Vorabendveranstaltung  ====&lt;br /&gt;
&lt;br /&gt;
Wie auch die letzten Jahre gibt es eine Vorabendveranstaltung zur Konferenz, die im Barfüßer in Nürnberg stattfindet (http://www.barfuesser-nuernberg.de/). &lt;br /&gt;
&lt;br /&gt;
In gemütlicher Runde bietet sich die Möglichkeit, bestehende Kontakte zu vertiefen oder neue Kontakte zu knüpfen. Wir würden uns freuen, möglichst viele Teilnehmer auch hier begrüßen zu können. Über die Anmeldung zur Konferenz kann auch die Anmeldung zum Vorabendevent erfolgen. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== it-sa / OWASP Messestand  ====&lt;br /&gt;
&lt;br /&gt;
[[Image:Itsa-2010-fair-plan.png|thumb|left]] Wie in den vergangenen beiden Jahren wird die OWASP an allen drei Messetagen wieder mit einem Stand auf der [http://www.it-sa.de/ it-sa] vertreten sein. Ihr findet uns am Stand 201, direkt beim Eingang West. &lt;br /&gt;
&lt;br /&gt;
Neben Informationsmaterial und Give-Aways stehen Euch OWASP-Mitglieder Frage und Antwort zur OWASP und zum Thema Webanwendungssicherheit im Allgemeinen und Speziellen. Wir freuen uns auf spannende Gespräche und regen Zuspruch! Achja: Wer OWASP-Mitglied werden möchte, kann das natürlich gleich vor Ort machen&amp;amp;nbsp;;) &lt;br /&gt;
&lt;br /&gt;
==== Anreise  ====&lt;br /&gt;
&lt;br /&gt;
==== Infos für Sponsoren  ====&lt;br /&gt;
&lt;br /&gt;
Als Sponsor der OWASP AppSec Germany 2010 setzen Sie auch in diesem Jahr wieder ein klares Zeichen: Sie unterstützen den deutschen Branchentreffpunkt im Bereich Web Application Security trotz Finanzkrise und stärken so sichtbar das Image Ihres Unternehmens als Experte in diesem stark wachsenden Gebiet. &lt;br /&gt;
&lt;br /&gt;
In diesem Jahr findet die OWASP AppSec Germany 2010 wie im letzten Jahr parallel zur Security-Messe it-sa in Nürnberg statt; dadurch ist u.a. eine sehr gute Einbindung der OWASP Konferenz in bestehende Marketing-Akivitäten, insbesondere seitens der Veranstalter der it-sa, gegeben. Im Rahmen einer Konferenz-begleitenden Ausstellung können Sie die Teilnehmer mit einem eigenen Stand von Ihren Produkten und/oder Dienstleistungen überzeugen. Aus Platzgründen sind maximal sechs Stände möglich. Diese werden nach dem Zeitpunkt des Eingangs der verbindlichen Zusage “first come first served” vergeben. Nach heutigem Kenntnisstand erwarten wir zwischen 100 – 150 Teilnehmer aus verschiedenen Branchen, insbesondere Finanz-, eBusiness- , Telekommunikationsindustrie. Sollten Sie nicht ausstellen wollen, so bieten wir Ihnen die Möglichkeit des einfachen “Logo- oder Roll-Up Sponsorings” &lt;br /&gt;
&lt;br /&gt;
Alle Sponsoren-Einnahmen dienen ausschließlich der Kostendeckung der Konferenz sowie gegebenenfalls der Mission der unabhängigen und gemeinnützigen OWASP Foundation (501c3 Not-For-Profit). &lt;br /&gt;
&lt;br /&gt;
Genaue Details zum Sponsoring finden Sie hier: http://www.owasp.org/images/7/74/OWASP_D_2010_SponsorenInfo.pdf &lt;br /&gt;
&lt;br /&gt;
==== Call for Papers - German Version  ====&lt;br /&gt;
&lt;br /&gt;
Die deutsche Sektion des Open Web Application Security Project (OWASP) richtet die dritte Konferenz OWASP AppSec Germany 2010 am 20.10.2010 aus. Die Konferenz findet begleitend zur IT-Security-Messe it-sa in Nürnberg statt. Das German OWASP-Chapter ruft für diese Konferenz einen Call for Presentations (CfP) aus. Die Konferenz richtet sich primär an ein deutsches Publikum, die Konferenzsprache ist Deutsch, Vorträge sind aber auch in Englisch willkommen. Die OWASP AppSec Germany 2010 soll eine Ergänzung zu bekannten technologieorientierten Security-Konferenzen darstellen und Fachvorträge zu Entwicklung, Betrieb und Test von webbasierten Anwendungen bieten. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Call for Presentations  ==&lt;br /&gt;
&lt;br /&gt;
Für die Einreichung von Vorträgen bitten wir um eine maximal zweiseitige Zusammenfassung oder eine Vorabversion des Vortrags. &lt;br /&gt;
&lt;br /&gt;
Erwünscht sind alle Themen mit Bezug zu Web Application Security und OWASP, insbesondere: &lt;br /&gt;
&lt;br /&gt;
*Praxisrelevante technische Vorträge &lt;br /&gt;
*Sichere Entwicklungs-Frameworks und Best Practices &lt;br /&gt;
*Secure Development Lifecycle &lt;br /&gt;
*Security-Awareness-Programme für Entwickler, Tester, Architekten und Auftraggeber &lt;br /&gt;
*Security-Management von Anwendungen im Unternehmen &lt;br /&gt;
*Anwendungssicherheit bei Outsourcing- und Offshoring-Projekten &lt;br /&gt;
*Erfahrungsberichte aus Unternehmen, insbesondere bzgl. Einführung von Application-Security-Prozessen, internem und externem Auditing etc. &lt;br /&gt;
*OWASP in Ihrem Unternehmen, Ihrer Hochschule etc. &lt;br /&gt;
*Anwendungssicherheit und Metriken&lt;br /&gt;
&lt;br /&gt;
Abhängig von der Anzahl eingehender Vorträge werden ein oder zwei Tracks angeboten. Präsentationen können 30 oder 45 Minuten dauern. Wird der Beitrag akzeptiert, kann ggfs. Rücksprache bzgl. der Länge erfolgen. Alle Vorträge werden unter der OWASP Lizenz (OWASP Speaker Agreement http://www.owasp.org/index.php/Speaker_Agreement) auf der Konferenzwebseite veröffentlicht. Das OWASP Speaker Agreement muss vor der Konferenz ohne Änderung akzeptiert und unterschrieben werden. &lt;br /&gt;
&lt;br /&gt;
Voraussichtlich wird neben den Konferenzbeiträgen ein kleines Lab angeboten, in dem Demos aus den Vorträgen vorgeführt oder nach dem Vortrag einzelne Themen mit Interessierten praktisch vertieft werden können. &lt;br /&gt;
&lt;br /&gt;
'''Teilnehmer und Vortragende sind herzlich eingeladen zur Vorabendveranstaltung am 19.10.2010.''' &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Program Committee  ==&lt;br /&gt;
&lt;br /&gt;
*Bruce Sams &lt;br /&gt;
*Martin Johns &lt;br /&gt;
*Kai Jendrian &lt;br /&gt;
*Boris Hemkemeier &lt;br /&gt;
*Dirk Wetter&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Termine  ==&lt;br /&gt;
&lt;br /&gt;
*Einreichungen bis '''15.08.2010''' Bitte fügen Sie eine Zusammenfassung des Vortrags (200-500 Worte), ggf. eine Vorabversion des Foliensatzes sowie eine Kurzbiographie (30-100 Worte) bei. Bitte geben Sie auch die gewünschte Dauer (30 oder 45 Minuten) mit an. &lt;br /&gt;
*Einreichungen online über http://www.easychair.org/conferences/?conf=appsecgermany2010 . Bitte geben sie alle vortragsrelevanten Informationen (siehe oben) in dem Feld &amp;quot;Abstract&amp;quot; ein. Weiterhin haben Sie die Möglichkeit, bis zu zwei Dateien (z.B. Papier, Folien oder Biographie) hochzuladen. &lt;br /&gt;
*Benachrichtigung der Vortragenden: 15.08.2009. &lt;br /&gt;
*Einreichung der Foliensätze (prefinal): 01.10.2009 &lt;br /&gt;
*Konferenz: 20.10.2010, Vorabendveranstaltung am 19.10.2010&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== Call for Papers - English Version  ====&lt;br /&gt;
&lt;br /&gt;
The German section of the Open Web Application Security Project (OWASP) announces a for Presentations (CfP) for the third OWASP AppSec Germany conference on the 20th of October 2010 in Nuremberg. The conference will be held in parallel with the IT security exhibition. The conference is primarily oriented toward a german speaking audience, but also presentations in English are welcome. The OWASP AppSec Germany 2010 will extend the range of typical security conferences with contributions covering development, operation and test of web-based applications. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Call for Presentations  ==&lt;br /&gt;
&lt;br /&gt;
To submit a proposal, please send either a summary of no more than two pages in length or a preliminary version of the presentation. &lt;br /&gt;
&lt;br /&gt;
We are interested in all topics related to Web Application Security and OWASP, in particular: &lt;br /&gt;
&lt;br /&gt;
*Technical presentations related to operations &lt;br /&gt;
*Frameworks and best practices for secure development &lt;br /&gt;
*Secure Development Lifecycle &lt;br /&gt;
*Security awareness programs for developers, testers, architects and project owners &lt;br /&gt;
*Security management for applications in the corporate environment &lt;br /&gt;
*Application security for Outsourcing and Offshoring projekts &lt;br /&gt;
*Field reports from corporations regarding the institution of Web Application Security processes, internal and external auditing etc. &lt;br /&gt;
*OWASP in your workplace, university, etc. &lt;br /&gt;
*Metrics for application security&lt;br /&gt;
&lt;br /&gt;
Depending on the number of submissions, we will offer either one or two tracks. Presentations can be either 30 or 45 minutes in length. If a proposal is accepted, we may contact you regarding the length. All presentations will be published on the conference website under the OWSAP license (see below). We would like to remind you that all speakers must accept and sign the [http://www.owasp.org/index.php/Speaker_Agreement OWASP Speaker Agreement] without changes prior to the conference. &lt;br /&gt;
&lt;br /&gt;
We anticipate that a small lab session will be offered, in which demonstrations from the conference can be shown or in which participants can get in-depth information from the speakers. &lt;br /&gt;
&lt;br /&gt;
'''Participants and speakers are all warmly invited to attend the evening program on the 19th of October 2010. ''' &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Program Committee  ==&lt;br /&gt;
&lt;br /&gt;
*Bruce Sams &lt;br /&gt;
*Martin Johns &lt;br /&gt;
*Kai Jendrian &lt;br /&gt;
*Boris Hemkemeier &lt;br /&gt;
*Dirk Wetter&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Dates  ==&lt;br /&gt;
&lt;br /&gt;
*'''Submissions no later than 15 August 2010''' online via [http://www.easychair.org/conferences/?conf=appsecgermany2010 Easychair]. Please attach either a preliminary version of the presentation or a summary (200 to 500 words), and if possible, a brief biography (20 to 50 words). Please also state the desired length (30 or 45 Minutes). &lt;br /&gt;
*Notification of acceptance by 15 August 2010. &lt;br /&gt;
*Prefinal submission of the slides by 01 October 2010 &lt;br /&gt;
*Conference: October 20, 2010. Evening program on the 19th of October, 2010&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Kontakt / Contact  ====&lt;br /&gt;
&lt;br /&gt;
Für das CfP ist bitte die Applikation 'easychair' zu nutzen. Anfragen, die über die Einreichung von Präsentationen hinausgehen, bitte an die folgende E-Mail Adresse: &lt;br /&gt;
&lt;br /&gt;
[mailto:ulrike.petersen@owasp.org ulrike.petersen@owasp.org]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;headertabs /&amp;gt;&lt;/div&gt;</summary>
		<author><name>Ulrike Petersen</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=OWASP_AppSec_Germany_2010_Conference&amp;diff=89941</id>
		<title>OWASP AppSec Germany 2010 Conference</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=OWASP_AppSec_Germany_2010_Conference&amp;diff=89941"/>
				<updated>2010-09-23T20:48:26Z</updated>
		
		<summary type="html">&lt;p&gt;Ulrike Petersen: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__ &amp;lt;!--&lt;br /&gt;
{| cellpadding=&amp;quot;20&amp;quot; cellspacing=&amp;quot;0&amp;quot; border=&amp;quot;1&amp;quot; width=&amp;quot;100%&amp;quot; align=&amp;quot;center&amp;quot; | &lt;br /&gt;
 | Die Präsentationen stehen zum [[#Die Vorträge im Einzelnen|Download]] zur Verfügung.&lt;br /&gt;
 |}&lt;br /&gt;
--&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== OWASP AppSec Germany 2010  ====&lt;br /&gt;
&lt;br /&gt;
[[Image:Appsec germany 2010.png|right|190x71px]]&amp;lt;br&amp;gt; Langsam wird es zur (erfreulichen) Gewohnheit: Wie die letzten zwei Jahre wird auch dieses Jahr in Deutschland eine OWASP-Konferenz stattfinden. &lt;br /&gt;
&amp;lt;center&amp;gt;&amp;lt;br&amp;gt; &amp;lt;/center&amp;gt; &lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Sponsoren  ==&lt;br /&gt;
&lt;br /&gt;
Wir danken unseren Sponsoren: &lt;br /&gt;
&lt;br /&gt;
{{Template:OWASP_Germany_2010_Sponsors}} &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Konferenzdaten  ==&lt;br /&gt;
&lt;br /&gt;
Die Konferenz findet parallel zur it-sa in Nürnberg statt (http://www.it-sa.de/): &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Wo?  ===&lt;br /&gt;
&lt;br /&gt;
CCN Ost CongressCenter &lt;br /&gt;
&lt;br /&gt;
Messezentrum &lt;br /&gt;
&lt;br /&gt;
90471 Nürnberg &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Wann?  ===&lt;br /&gt;
&lt;br /&gt;
Vorabendveranstaltung: 19.10.2010 &lt;br /&gt;
&lt;br /&gt;
Konferenz: 20.10.2010 &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Organisation  ==&lt;br /&gt;
&lt;br /&gt;
*Georg Hess (Chapter Leader Germany) &lt;br /&gt;
*Boris Hemkemeier (Board Member) &lt;br /&gt;
*Tobias Glemser (Board Member) &lt;br /&gt;
*Bruce Sams (Board Member) &lt;br /&gt;
*Achim Hoffmann (Board Member) &lt;br /&gt;
*Ulrike Petersen (Board Member) &lt;br /&gt;
*Kai Jendrian (Program Committee) &lt;br /&gt;
*Martin Johns (Program Committee) &lt;br /&gt;
*Dirk Wetter (Program Committee)&lt;br /&gt;
&lt;br /&gt;
'''Looking forward to see you in Nuremberg!''' &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== Agenda / Presentations  ====&lt;br /&gt;
&lt;br /&gt;
Die vorläufige Agenda für die OWASP AppSec Germany 2010 steht fest! &lt;br /&gt;
&lt;br /&gt;
== Agenda  ==&lt;br /&gt;
&lt;br /&gt;
{| border=&amp;quot;0&amp;quot; align=&amp;quot;center&amp;quot; style=&amp;quot;width: 80%;&amp;quot; class=&amp;quot;FCK__ShowTableBorders&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(64, 88, 160); color: white;&amp;quot; colspan=&amp;quot;4&amp;quot; | '''20. Oktober 2010''' &lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 12%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | &amp;lt;br&amp;gt; &lt;br /&gt;
| style=&amp;quot;width: 44%; background: none repeat scroll 0% 0% rgb(188, 133, 122);&amp;quot; | Track 1 - Raum 1 &lt;br /&gt;
| style=&amp;quot;width: 44%; background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | Track 2 - Raum 2&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 12%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 09:00 - 9:15 &lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(242, 242, 242);&amp;quot; colspan=&amp;quot;3&amp;quot; | Begrüßung&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 12%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 09:15 - 10:15 &lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(242, 242, 242);&amp;quot; colspan=&amp;quot;3&amp;quot; | Keynote -- ''Sebastian Klipper'' &amp;lt;br&amp;gt; Risikofaktor Mensch: Die Suche nach Kompetenz auf OSI-Layer 8&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 12%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 10:15 - 11:00 &lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;width: 80%; background: none repeat scroll 0% 0% rgb(252, 252, 150);&amp;quot; colspan=&amp;quot;3&amp;quot; | ''Tom Brennan'' &amp;lt;br&amp;gt; Current State of Application Security Adoption&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 12%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 11:00 - 11:30 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; colspan=&amp;quot;3&amp;quot; | Kaffeepause&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 12%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 11:30 - 12:00 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 44%; background: none repeat scroll 0% 0% rgb(188, 133, 122);&amp;quot; | Der OWASP ASVS Standard, &amp;lt;br&amp;gt; ''Matthias Rohr'' &amp;lt;br&amp;gt; &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 44%; background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | Revisiting the charts - What can we learn from the &amp;quot;top ten&amp;quot; of new web hacking techniques?, &amp;lt;br&amp;gt; ''Martin Johns''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 12%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 12:00 - 12:30 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 44%; background: none repeat scroll 0% 0% rgb(188, 133, 122);&amp;quot; | Developing Secure Applications with OWASP, &amp;lt;br&amp;gt; ''Martin Knobloch'' &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 44%; background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | Seitenkanalschwachstellen im Web erkennen und verhindern, &amp;lt;br&amp;gt; ''Sebastian Schinzel''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 12%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 12:30 - 14:00 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; colspan=&amp;quot;3&amp;quot; | Mittagspause&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 12%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 14:00 - 14:30 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 44%; background: none repeat scroll 0% 0% rgb(188, 133, 122);&amp;quot; | OWASP Top 10, die Vierte: Was t/nun? ''&amp;lt;br&amp;gt;Dr. Dirk Wetter'' &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 44%; background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | Härtung von SAP HTTP- und Webservices, &amp;lt;br&amp;gt; ''Frederik Weidemann''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 12%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 14:30 - 15:00 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 44%; background: none repeat scroll 0% 0% rgb(188, 133, 122);&amp;quot; | Sicherheit von Webanwendungen als Massnahme zum Schutz personenbezogenener Daten - ein Entwurf für TOP10 des Datenschutzes, &amp;lt;br&amp;gt; ''Dr. Ingo Hanke'' und ''Daniel Bartschies'' &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 44%; background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | WATOBO - Web Application Toolbox, &amp;lt;br&amp;gt; ''Andreas Schmidt'' &amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 12%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 15:00 - 15:30 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; colspan=&amp;quot;3&amp;quot; | Pause&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 12%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 15:30 - 16:30 &lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(242, 242, 242);&amp;quot; colspan=&amp;quot;3&amp;quot; | distributed Web Application Firewall (dWAF) die Applikation als neuer Security Perimeter (auch in der Cloud), ''Alexander Meisel'' &lt;br /&gt;
&amp;lt;br&amp;gt; (Und Abschlussworte) &lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Details zu den Vorträgen  ==&lt;br /&gt;
&lt;br /&gt;
=== ''Keynote:'' Sebastian Klipper — Risikofaktor Mensch: Die Suche nach Kompetenz auf OSI-Layer 8  ===&lt;br /&gt;
&lt;br /&gt;
Risikofaktor Mensch: Die Suche nach Kompetenz auf OSI-Layer 8 &lt;br /&gt;
&lt;br /&gt;
Unterschiedliche Akteure in Unternehmen und Behörden erleben unterschiedliche Realitäten. Bei Sicherheitsmaßnahmen sind die Abweichungen zwischen Mitarbeitern, Chefs und Fachleuten besonders groß. &lt;br /&gt;
&lt;br /&gt;
Fehlt die Kompetenz '''auf''' oder fehlt sie '''für''' OSI-Layer 8? &lt;br /&gt;
&lt;br /&gt;
=== [http://www.owasp.org/index.php/User:Brennan Tom Brennan] — Current State of Application Security Adoption  ===&lt;br /&gt;
&lt;br /&gt;
(Englischer Vortrag): Web application security is critically important - today 75% of attacks are clearly targeting your web applications. In this rapidly evolving landscape professionals - developers, IT, management and information security - all have an important part in web application security. &lt;br /&gt;
&lt;br /&gt;
Founded in 2001, Tom Brennan will provide a review, refresh and update about the OWASP Foundation including the who, what and how we can help. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Matthias Rohr — Der OWASP ASVS-Standard  ===&lt;br /&gt;
&lt;br /&gt;
In diesem Vortrag soll der OWASP ASVS-Standard vorgestellt werden, der erste offizielle Standard der OWASP. Das primäre Ziel des OWASP ASVS-Projektes ist es, die Durchführung von Sicherheitstests für Webanwendungen mittels eines kommerziell einsetzbaren und offenen Standards zu harmonisieren. Der Standard definiert hierzu insgesamt 121 Anforderungen für die Verifikation der anwendungsseitigen Sicherheit einer Webanwendung, die auf vier Prüfstufen („Level“) abgebildet werden. &lt;br /&gt;
&lt;br /&gt;
Als Beispiel werden in Level 1 Anforderungen für die Durchführung automatisierter Prüfungen auf Basis von Web Scannern oder Sourcecodeanalyse-Tools beschrieben. Für das Erreichen von Level 2 werden Anweisungen auf Basis für Code Reviews und Pentests definiert, usw. Dieser Standard lässt sich für die Beauftragung von Sicherheitstests genauso einsetzen, wie als Metrik zur Abnahme solcher Prüfungen und natürlich auch als Richtlinie für deren Implementierung. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Martin Johns — Revisiting the charts - What can we learn from the &amp;quot;top ten&amp;quot; of new web hacking techniques?  ===&lt;br /&gt;
&lt;br /&gt;
Since 2006, a group of industry experts lead by Jeremiah Grossman [1] is deciding on the yearly top ten of upcoming attack methods in the field of web application security [2] [3] [4] [5]. The data accumulated trough this process is an interesting object to gain insight on general developments in the field of practical web application security research. &lt;br /&gt;
&lt;br /&gt;
This talk: &lt;br /&gt;
&lt;br /&gt;
*will briefly present and discuss the most current list of hacking techniques and try to assess their real-world impact, &lt;br /&gt;
*set the presented techniques into a broader context together with the compiled list of the former years, concluding trends in offensive, practical web application security research, &lt;br /&gt;
*identify hot topics in this field, and deduct fundamental security short comings of the Web application paradigm based on observations that the accumulated attack data allows.&lt;br /&gt;
&lt;br /&gt;
Whenever applicable, we will attempted to correlate the compiled data with other openly available data sources such as CVE [6] or the Web hacking incidents database [7]. &lt;br /&gt;
&lt;br /&gt;
[1] Jeremiah Grossman, CTO of Whitehat Security, http://jeremiahgrossman.blogspot.com &lt;br /&gt;
&lt;br /&gt;
[2] 2009 http://jeremiahgrossman.blogspot.com/2010/01/top-ten-web-hacking-techniques-of-2009.html &lt;br /&gt;
&lt;br /&gt;
[3] 2008 http://jeremiahgrossman.blogspot.com/2009/02/top-ten-web-hacking-techniques-of-2008.html &lt;br /&gt;
&lt;br /&gt;
[4] 2007 http://jeremiahgrossman.blogspot.com/2008/01/top-ten-web-hacks-of-2007-official.html &lt;br /&gt;
&lt;br /&gt;
[5] 2006 http://jeremiahgrossman.blogspot.com/2006/12/top-10-web-hacks-of-2006.html &lt;br /&gt;
&lt;br /&gt;
[6] CVE - Common Vulnerabilities and Exposures http://cve.mitre.org/ &lt;br /&gt;
&lt;br /&gt;
[7] WASC Web Hacking Incidents Database http://projects.webappsec.org/Web-Hacking-Incident-Database &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Alexander Meisel — distributed Web Application Firewall (dWAF) die Applikation als neuer Security Perimeter (auch in der Cloud)  ===&lt;br /&gt;
&lt;br /&gt;
Als Folge der andauernden Virtualisierung von Diensten und Anwendungen wird es zunehmend schwieriger Applikationen 'einfach' gegen Angriffe abzusichern. Da zentrale Firewalls ohnehin schon wenig gegen Angriffe auf Applikationsebene ausrichten können wird es nicht einfacher Applikationen in virtuellen Umgebungen zu schützen. &lt;br /&gt;
&lt;br /&gt;
Vorsorge bei Entwicklung und Deployment helfen bedingt bei Problemen mit der Sicherheit in einer Applikation an sich. Wie allgemein in der OWASP Community bekannt, gibt es nicht immer Zugriff auf den Source-Code und Patchzyklen in professionellen Umgebungen sind selten unter 2 Wochen zu bewerkstelligen. Web Application Firewalls sind durchaus in der Lage Applikationen sicherer zu machen und bei können einige Problem auch ganz beseitigen. Gegen diese scheinbar gute Lösung gibt es aber dennoch Argumente aus dem Lager der Firewall-Verfechter selbst. Firewalls sind meist Hardware, teilweise virtuelle Hardware, können selten geclustert werden und sind recht unflexibel was Performance anbelangt. &lt;br /&gt;
&lt;br /&gt;
Jeder der es bis jetzt, trotz Virtualisierungsprojekt in der eigenen Firma, geschafft hat Netzwerkverkehr durch eine Hardware Firewall oder Web Application Firewall zu leiten wird sicher bei Cloud-Szenarien daran scheitern. Bei Einsatz von Cloud-Technologien (egal ob 'public' oder 'private' Cloud) kann Application-Security nur noch im näheren Umfeld der virtuellen Maschinen oder auf den virtuellen Maschinen selbst umgesetzt werden (gilt nur für IaaS). Das Konzept der distributed Web Application Firewall (kurz dWAF) bietet hier entschiedene Vorteile. Dieser Vortrag erläutert im wesentlichen den Aufbau und die Funktion dieser Technologie. Anhand von Beispielen wird gezeigt wie diese neue Technologie eingesetzt werden kann um einfach und effizient von einer klassisch selbst gehosteten Applikation, über den ersten Schritt Virtualisierung, zu Cloud Szenarien (public, private, hybird, SaaS, PaaS) migrieren kann. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Martin Knobloch — Developing Secure Applications with OWASP  ===&lt;br /&gt;
&lt;br /&gt;
After an introduction about OWASP, Martin will higlight the top projects of OWASP During the presentation Martin does explain how OWASP material can be used to raise awareness about secure appliation development and how OWASP material does fit into a (secure) development lifecycle. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Dr. Dirk Wetter — OWASP Top 10, die Vierte: Was t/nun?  ===&lt;br /&gt;
&lt;br /&gt;
Vor einem halben Jahr ist mit der 2010er Ausgabe die vierte Ausgabe der OWASP Top 10 erschienen. Abgesehen von der verbesserten Struktur des Werkes erscheinen auf den ersten Blick scheinen die Änderungen zu der Vorversion von 2007 nur marginal. Bei näherem Hinschauen jedoch eröffnen sich eine Menge feiner und wichtiger Unterschiede, wie zum Beispiel die Möglichkeit zum Riskomanagement auf technischer und Managementebene. &lt;br /&gt;
&lt;br /&gt;
Der Vortrag wird die Unterschiede der OWASP Top 10 2010 zu den vorangegangen Versionen beleuchten, kritisch einzelne Punkte hinterfragen und mit ähnlichen Werken, die dieses Jahr erschienen sind, vergleichen, wie der WASC Threat Classification und CWE/Sans Top 25. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Sebastian Schinzel — Seitenkanalschwachstellen im Web erkennen und verhindern  ===&lt;br /&gt;
&lt;br /&gt;
Die sichere Entwicklung von Web-Anwendungen ist mittlerweile erschöpfend dokumentiert und es gibt eine Vielzahl von freien Entwicklungsbibliotheken für praktisch jede Sicherheitsfunktionalität. Daher gibt es für Entwickler keine plausiblen Ausreden mehr dafür, Web-Anwendungen mit kritischen Sicherheitsschwachstellen zu entwickeln. Sicherlich gibt es nach wie vor viel zu viele anfällige Web-Anwendungen. Eine zunehmende Zahl von Web-Anwendungen hält Sicherheitsprüfungen jedoch stand und sind somit nicht trivial kompromittierter. Sind die Daten hinter einer Web-Anwendung ohne die gängigen Web-Schwachstellen, z.B. aus der OWASP Top 10, aber wirklich absolut sicher? &lt;br /&gt;
&lt;br /&gt;
Hier kommen Seitenkanalanalysen ins Spiel, die bereits im Bereich der Kryptoanalyse gut erforscht sind. Dabei misst der Angreifer bestimmte Merkmale seines Ziels, die mit bloßem Auge nicht erkennbar sind. Merkmale können z.B. kleine Unterschiede in der Antwortszeit der Web-Anwendung sein, oder auch versteckte Änderungen im Inhalt der Antwort. Korreliert ein Merkmal mit den Daten im Backend, so kann der Angreifer anhand der Merkmale auf die Daten im Backend schließen. Diese Art der Angriffe im Web sind seit einigen Jahren wissenschaftlich dokumentiert, jedoch in der Entwicklergemeinde noch nahezu unbekannt. &lt;br /&gt;
&lt;br /&gt;
In diesem Vortrag zeige ich an konkreten Beispielen, welche Arten von Seitenkanälen in Web-Anwendungen existieren können, wie man Anwendungen auf Seitenkanäle überprüfen kann und - vor allem - wie man Seitenkanäle in Web-Anwendungen verhindern kann. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Andreas Schmidt — WATOBO - Web Application Toolbox  ===&lt;br /&gt;
&lt;br /&gt;
Die manuelle Penetration von Web-Applikationen ist sehr zeitaufwendig und kann teilweise auch langweilig oder gar frustrierend sein. Auf der anderen Seite weiss man beim Einsatz von automatisierten Werkzeugen nicht so recht wie und was bzw. was nicht geprüft wurde. Beide Ansätze haben ihre Vor- und Nachteile. Allerdings ist die Auswahl an Werkzeugen, die beide Welten vereinen sehr begrenzt. &lt;br /&gt;
&lt;br /&gt;
In dieser Präsentation wird das Werkzeug WATOBO (Web Application Toolbox) vorgestellt, welches beide Ansätze verbindet. WATOBO funktioniert wie ein lokaler Proxy und analysiert den Verkehr bereits ‘on the fly’. Dabei werden schon bei der „Begehung“ einer Applikation hilfreiche Informationen extrahiert und erste Schwachstellen identifiziert. Darüber hinaus besitzt WATOBO automatisierte Tests, wie beispielsweise zur Erkennung von SQL-Injection-, XSS-Schwachstellen und vielen mehr. Zur Zeit ist es das einzige Open-Source-Werkzeug, welches ein ausgeklügeltes Session-Management unterstützt. &lt;br /&gt;
&lt;br /&gt;
WATOBO ist in (FX)Ruby entwickelt und unterstützt die gängigsten Betriebssysteme, wie Windows, Linux und Mac OS. WATOBO wurde im Mai 2010 als Open-Source-Projekt veröffentlicht (http://watobo.sourceforge.net). &lt;br /&gt;
&lt;br /&gt;
Die Präsentation gibt einen Überblick über das Design von WATOBO, die Funktionsweise sowie die Erweiterungsmöglichkeiten. Abgerundet wird die Präsentation durch eine kurze Demonstration. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Frederik Weidemann — Härtung von SAP HTTP- und Web Services  ===&lt;br /&gt;
&lt;br /&gt;
Ausgehend von dem gängigen Szenario, bei dem eine Firma bestehende SAP-Anwendungen in Web Services konvertieren möchte, sollen in dem Vortrag die typischen Risiken bei der Einrichtung von HTTP und Web Services auf dem SAP Web Application Server (SAP WebAS ABAP) aufgezeigt werden. Dabei werden die von SAP bereits mitgelieferten Sicherheitsfunktionen mit einbezogen: Was muss bei SAP explizit programmiert werden, was kann konfiguriert werden? &lt;br /&gt;
&lt;br /&gt;
Nach einer Kurzeinführung über die Historie der Webentwicklung in SAP (ITS, ICF und ICM) wird aufgezeigt &lt;br /&gt;
&lt;br /&gt;
*wie eine sichere Landschaft aussieht und welcher Schutz auf Netzwerkebene angeboten wird &lt;br /&gt;
*welche Rolle Web Application Firewalls und Reverse Proxies spielen&lt;br /&gt;
&lt;br /&gt;
Danach wird auf die initiale sichere Konfiguration des SAP WebAS übergeleitet und auf die folgenden Fragen eingegangen: &lt;br /&gt;
&lt;br /&gt;
*Welche Dienste sind standardmäßig aktiviert und sollten deaktiviert werden? &lt;br /&gt;
*Welche Sicherungsmaßnahmen bietet SAP bei der Authentifizierung und welche Konsequenzen entstehen aus den einzelnen Authentifikationsmethoden? (SSO, Basic Auth, Zertifikate, …) &lt;br /&gt;
*Welche Möglichkeiten existieren auf Konfigurationsebene, um bei HTTP Fehlern zu reagieren? Sie müssen also nicht programmiert werden. &lt;br /&gt;
*Welche Form der Protokollierung existiert und welche Probleme treten in der Verbindung mit Reverse Proxies auf? &lt;br /&gt;
*Welche Daten werden im Security Audit Log gespeichert und wo findet man die HTTP logs?&lt;br /&gt;
&lt;br /&gt;
Abschließend wird der Fokus auf die Entwicklung von eigenen HTTP Handlern und Web Services gelegt. &lt;br /&gt;
&lt;br /&gt;
*Welche Risiken entstehen und muss man beachten, wenn man bestehende Anwendungen über einen Web Service freigibt? &lt;br /&gt;
*Übersicht über SAPs Web Security Szenarios &lt;br /&gt;
*Risiken bei der Entwicklung von eigenen HTTP Handlern &lt;br /&gt;
*Programmierfehler in Web Service Eigenentwicklungen – Abgleich zur Owasp Top 10&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Dr. Ingo Hanke and Daniel Bartschies — Sicherheit von Webanwendungen als Massnahme zum Schutz personenbezogenener Daten - ein Entwurf für TOP10 des Datenschutzes  ===&lt;br /&gt;
&lt;br /&gt;
Am Ausgangspunkt des Interesses an der Sicherheit ihrer Webapplikationen stehen insbesondere für kleine und mittlere Betriebe (KMU) immer häufiger Fragen des Datenschutzes. Ursache dafür ist das verstärkte Interesse der Öffentlichkeit und von Einzelpersonen an Fragen des Schutzes der persönlichen Daten sowie immer weiter verschärfte gesetzliche Vorgaben im Datenschutz. &lt;br /&gt;
&lt;br /&gt;
Dies hat uns dazu bewogen, einen Massnahmenkatalog zur Datensicherheit unter dem Aspekt des Datenschutzes zu entwerfen. Als Basis dienten uns dazu der OWASP-Top10-Katalog zur Datensicherheit von Webapplikationen, unsere eigenen Erfahrungen aus diversen Projekten sowie die Auswertung von datenschutz-relevanten Sicherheitsvorfällen vergangener Jahre. &lt;br /&gt;
&lt;br /&gt;
Ziel dieses Kataloges ist es, das für viele Websitebetreiber aus dem Bereich der KMU eher &amp;quot;abstrakte&amp;quot; und vielfach gerne vernachlässigte Thema der Sicherheit von Webanwendungen in der Agenda ihrer IT-Sicherheit nach oben zu bringen - weil die Relevanz von Sicherheitsvorfällen im Bereich des Datenschutzes selbsterklärend und augenscheinlich ist. &lt;br /&gt;
&lt;br /&gt;
Aus unserer Sicht steht die fehlende oder unsachgemäße Verschlüsselung von Daten bzw. des Datenverkehrs an oberster Stelle - vergleichbar der Position 7 der aktuellen OWASP Top10 &amp;quot;Insecure Cryptographic Storage&amp;quot;. Neben der Unkenntnis der Problemlage befinden sich dabei häufig Fragen der Usability und der einfachen Administration personenbezogener Daten in Opposition zu Fragen der Sicherheit. &lt;br /&gt;
&lt;br /&gt;
An Position 2 haben wir fehlendes oder schlechtes Rechtemanagement bei Content-Management-Systemen und fehlende oder fehlerhafte Kontrollmechanismen bei der Publikation von - gegebenenfalls eben vertraulichen - Daten gesetzt. Nicht selten werden schutzwürdige Inhalte von Mitarbeitern veröffentlicht, ohne dass dabei im eigentlichen Sinne technische Sicherheitsmängel vorgelegen haben. Vielmehr sind in diesen Fällen die IT-Sicherheitsrichtlinien mangelhaft. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== &amp;amp;nbsp; Anmeldung ====&lt;br /&gt;
&lt;br /&gt;
Die Anmeldung zur OWASP ist nun online. &lt;br /&gt;
&lt;br /&gt;
== Preise  ==&lt;br /&gt;
&lt;br /&gt;
Für die OWASP AppSec 2010 gelten die folgenden Preise: &lt;br /&gt;
&lt;br /&gt;
*normaler Teilnehmer = 229,00 EUR &lt;br /&gt;
*Early Bird normaler Teilnehmer = 169,00 EUR (*) &lt;br /&gt;
*OWASP-Mitglied = 169,00 EUR &lt;br /&gt;
*Early Bird OWASP-Mitglied = 139,00 EUR (*) &lt;br /&gt;
*Studenten = 39 EUR (**)&lt;br /&gt;
&lt;br /&gt;
(*) Early Bird Angebot gilt bis 20.09.2010. (**) Der gültige Studentenausweis ist bei der Registrierung vor Ort vorzulegen. &lt;br /&gt;
&lt;br /&gt;
== Anmeldeseite  ==&lt;br /&gt;
&lt;br /&gt;
Die Anmeldung zur OWASP AppSec 2010 erfolgt über die folgende Seite: &lt;br /&gt;
&lt;br /&gt;
https://owasp.artofdefence.com &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Vorabendveranstaltung  ====&lt;br /&gt;
&lt;br /&gt;
Wie auch die letzten Jahre gibt es eine Vorabendveranstaltung zur Konferenz, die im Barfüßer in Nürnberg stattfindet (http://www.barfuesser-nuernberg.de/). &lt;br /&gt;
&lt;br /&gt;
In gemütlicher Runde bietet sich die Möglichkeit, bestehende Kontakte zu vertiefen oder neue Kontakte zu knüpfen. Wir würden uns freuen, möglichst viele Teilnehmer auch hier begrüßen zu können. Über die Anmeldung zur Konferenz kann auch die Anmeldung zum Vorabendevent erfolgen. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== it-sa / OWASP Messestand  ====&lt;br /&gt;
&lt;br /&gt;
[[Image:Itsa-2010-fair-plan.png|thumb|left]] Wie in den vergangenen beiden Jahren wird die OWASP an allen drei Messetagen wieder mit einem Stand auf der [http://www.it-sa.de/ it-sa] vertreten sein. Ihr findet uns am Stand 201, direkt beim Eingang West. &lt;br /&gt;
&lt;br /&gt;
Neben Informationsmaterial und Give-Aways stehen Euch OWASP-Mitglieder Frage und Antwort zur OWASP und zum Thema Webanwendungssicherheit im Allgemeinen und Speziellen. Wir freuen uns auf spannende Gespräche und regen Zuspruch! Achja: Wer OWASP-Mitglied werden möchte, kann das natürlich gleich vor Ort machen&amp;amp;nbsp;;) &lt;br /&gt;
&lt;br /&gt;
==== Anreise  ====&lt;br /&gt;
&lt;br /&gt;
==== Infos für Sponsoren  ====&lt;br /&gt;
&lt;br /&gt;
Als Sponsor der OWASP AppSec Germany 2010 setzen Sie auch in diesem Jahr wieder ein klares Zeichen: Sie unterstützen den deutschen Branchentreffpunkt im Bereich Web Application Security trotz Finanzkrise und stärken so sichtbar das Image Ihres Unternehmens als Experte in diesem stark wachsenden Gebiet. &lt;br /&gt;
&lt;br /&gt;
In diesem Jahr findet die OWASP AppSec Germany 2010 wie im letzten Jahr parallel zur Security-Messe it-sa in Nürnberg statt; dadurch ist u.a. eine sehr gute Einbindung der OWASP Konferenz in bestehende Marketing-Akivitäten, insbesondere seitens der Veranstalter der it-sa, gegeben. Im Rahmen einer Konferenz-begleitenden Ausstellung können Sie die Teilnehmer mit einem eigenen Stand von Ihren Produkten und/oder Dienstleistungen überzeugen. Aus Platzgründen sind maximal sechs Stände möglich. Diese werden nach dem Zeitpunkt des Eingangs der verbindlichen Zusage “first come first served” vergeben. Nach heutigem Kenntnisstand erwarten wir zwischen 100 – 150 Teilnehmer aus verschiedenen Branchen, insbesondere Finanz-, eBusiness- , Telekommunikationsindustrie. Sollten Sie nicht ausstellen wollen, so bieten wir Ihnen die Möglichkeit des einfachen “Logo- oder Roll-Up Sponsorings” &lt;br /&gt;
&lt;br /&gt;
Alle Sponsoren-Einnahmen dienen ausschließlich der Kostendeckung der Konferenz sowie gegebenenfalls der Mission der unabhängigen und gemeinnützigen OWASP Foundation (501c3 Not-For-Profit). &lt;br /&gt;
&lt;br /&gt;
Genaue Details zum Sponsoring finden Sie hier: http://www.owasp.org/images/7/74/OWASP_D_2010_SponsorenInfo.pdf &lt;br /&gt;
&lt;br /&gt;
==== Call for Papers - German Version  ====&lt;br /&gt;
&lt;br /&gt;
Die deutsche Sektion des Open Web Application Security Project (OWASP) richtet die dritte Konferenz OWASP AppSec Germany 2010 am 20.10.2010 aus. Die Konferenz findet begleitend zur IT-Security-Messe it-sa in Nürnberg statt. Das German OWASP-Chapter ruft für diese Konferenz einen Call for Presentations (CfP) aus. Die Konferenz richtet sich primär an ein deutsches Publikum, die Konferenzsprache ist Deutsch, Vorträge sind aber auch in Englisch willkommen. Die OWASP AppSec Germany 2010 soll eine Ergänzung zu bekannten technologieorientierten Security-Konferenzen darstellen und Fachvorträge zu Entwicklung, Betrieb und Test von webbasierten Anwendungen bieten. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Call for Presentations  ==&lt;br /&gt;
&lt;br /&gt;
Für die Einreichung von Vorträgen bitten wir um eine maximal zweiseitige Zusammenfassung oder eine Vorabversion des Vortrags. &lt;br /&gt;
&lt;br /&gt;
Erwünscht sind alle Themen mit Bezug zu Web Application Security und OWASP, insbesondere: &lt;br /&gt;
&lt;br /&gt;
*Praxisrelevante technische Vorträge &lt;br /&gt;
*Sichere Entwicklungs-Frameworks und Best Practices &lt;br /&gt;
*Secure Development Lifecycle &lt;br /&gt;
*Security-Awareness-Programme für Entwickler, Tester, Architekten und Auftraggeber &lt;br /&gt;
*Security-Management von Anwendungen im Unternehmen &lt;br /&gt;
*Anwendungssicherheit bei Outsourcing- und Offshoring-Projekten &lt;br /&gt;
*Erfahrungsberichte aus Unternehmen, insbesondere bzgl. Einführung von Application-Security-Prozessen, internem und externem Auditing etc. &lt;br /&gt;
*OWASP in Ihrem Unternehmen, Ihrer Hochschule etc. &lt;br /&gt;
*Anwendungssicherheit und Metriken&lt;br /&gt;
&lt;br /&gt;
Abhängig von der Anzahl eingehender Vorträge werden ein oder zwei Tracks angeboten. Präsentationen können 30 oder 45 Minuten dauern. Wird der Beitrag akzeptiert, kann ggfs. Rücksprache bzgl. der Länge erfolgen. Alle Vorträge werden unter der OWASP Lizenz (OWASP Speaker Agreement http://www.owasp.org/index.php/Speaker_Agreement) auf der Konferenzwebseite veröffentlicht. Das OWASP Speaker Agreement muss vor der Konferenz ohne Änderung akzeptiert und unterschrieben werden. &lt;br /&gt;
&lt;br /&gt;
Voraussichtlich wird neben den Konferenzbeiträgen ein kleines Lab angeboten, in dem Demos aus den Vorträgen vorgeführt oder nach dem Vortrag einzelne Themen mit Interessierten praktisch vertieft werden können. &lt;br /&gt;
&lt;br /&gt;
'''Teilnehmer und Vortragende sind herzlich eingeladen zur Vorabendveranstaltung am 19.10.2010.''' &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Program Committee  ==&lt;br /&gt;
&lt;br /&gt;
*Bruce Sams &lt;br /&gt;
*Martin Johns &lt;br /&gt;
*Kai Jendrian &lt;br /&gt;
*Boris Hemkemeier &lt;br /&gt;
*Dirk Wetter&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Termine  ==&lt;br /&gt;
&lt;br /&gt;
*Einreichungen bis '''15.08.2010''' Bitte fügen Sie eine Zusammenfassung des Vortrags (200-500 Worte), ggf. eine Vorabversion des Foliensatzes sowie eine Kurzbiographie (30-100 Worte) bei. Bitte geben Sie auch die gewünschte Dauer (30 oder 45 Minuten) mit an. &lt;br /&gt;
*Einreichungen online über http://www.easychair.org/conferences/?conf=appsecgermany2010 . Bitte geben sie alle vortragsrelevanten Informationen (siehe oben) in dem Feld &amp;quot;Abstract&amp;quot; ein. Weiterhin haben Sie die Möglichkeit, bis zu zwei Dateien (z.B. Papier, Folien oder Biographie) hochzuladen. &lt;br /&gt;
*Benachrichtigung der Vortragenden: 15.08.2009. &lt;br /&gt;
*Einreichung der Foliensätze (prefinal): 01.10.2009 &lt;br /&gt;
*Konferenz: 20.10.2010, Vorabendveranstaltung am 19.10.2010&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== Call for Papers - English Version  ====&lt;br /&gt;
&lt;br /&gt;
The German section of the Open Web Application Security Project (OWASP) announces a for Presentations (CfP) for the third OWASP AppSec Germany conference on the 20th of October 2010 in Nuremberg. The conference will be held in parallel with the IT security exhibition. The conference is primarily oriented toward a german speaking audience, but also presentations in English are welcome. The OWASP AppSec Germany 2010 will extend the range of typical security conferences with contributions covering development, operation and test of web-based applications. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Call for Presentations  ==&lt;br /&gt;
&lt;br /&gt;
To submit a proposal, please send either a summary of no more than two pages in length or a preliminary version of the presentation. &lt;br /&gt;
&lt;br /&gt;
We are interested in all topics related to Web Application Security and OWASP, in particular: &lt;br /&gt;
&lt;br /&gt;
*Technical presentations related to operations &lt;br /&gt;
*Frameworks and best practices for secure development &lt;br /&gt;
*Secure Development Lifecycle &lt;br /&gt;
*Security awareness programs for developers, testers, architects and project owners &lt;br /&gt;
*Security management for applications in the corporate environment &lt;br /&gt;
*Application security for Outsourcing and Offshoring projekts &lt;br /&gt;
*Field reports from corporations regarding the institution of Web Application Security processes, internal and external auditing etc. &lt;br /&gt;
*OWASP in your workplace, university, etc. &lt;br /&gt;
*Metrics for application security&lt;br /&gt;
&lt;br /&gt;
Depending on the number of submissions, we will offer either one or two tracks. Presentations can be either 30 or 45 minutes in length. If a proposal is accepted, we may contact you regarding the length. All presentations will be published on the conference website under the OWSAP license (see below). We would like to remind you that all speakers must accept and sign the [http://www.owasp.org/index.php/Speaker_Agreement OWASP Speaker Agreement] without changes prior to the conference. &lt;br /&gt;
&lt;br /&gt;
We anticipate that a small lab session will be offered, in which demonstrations from the conference can be shown or in which participants can get in-depth information from the speakers. &lt;br /&gt;
&lt;br /&gt;
'''Participants and speakers are all warmly invited to attend the evening program on the 19th of October 2010. ''' &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Program Committee  ==&lt;br /&gt;
&lt;br /&gt;
*Bruce Sams &lt;br /&gt;
*Martin Johns &lt;br /&gt;
*Kai Jendrian &lt;br /&gt;
*Boris Hemkemeier &lt;br /&gt;
*Dirk Wetter&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Dates  ==&lt;br /&gt;
&lt;br /&gt;
*'''Submissions no later than 15 August 2010''' online via [http://www.easychair.org/conferences/?conf=appsecgermany2010 Easychair]. Please attach either a preliminary version of the presentation or a summary (200 to 500 words), and if possible, a brief biography (20 to 50 words). Please also state the desired length (30 or 45 Minutes). &lt;br /&gt;
*Notification of acceptance by 15 August 2010. &lt;br /&gt;
*Prefinal submission of the slides by 01 October 2010 &lt;br /&gt;
*Conference: October 20, 2010. Evening program on the 19th of October, 2010&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Kontakt / Contact  ====&lt;br /&gt;
&lt;br /&gt;
Für das CfP ist bitte die Applikation 'easychair' zu nutzen. Anfragen, die über die Einreichung von Präsentationen hinausgehen, bitte an die folgende E-Mail Adresse: &lt;br /&gt;
&lt;br /&gt;
[mailto:ulrike.petersen@owasp.org]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;headertabs /&amp;gt;&lt;/div&gt;</summary>
		<author><name>Ulrike Petersen</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=Template:OWASP_Germany_2010_Sponsors&amp;diff=89940</id>
		<title>Template:OWASP Germany 2010 Sponsors</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=Template:OWASP_Germany_2010_Sponsors&amp;diff=89940"/>
				<updated>2010-09-23T20:32:11Z</updated>
		
		<summary type="html">&lt;p&gt;Ulrike Petersen: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|&lt;br /&gt;
|-&lt;br /&gt;
| &amp;amp;nbsp;&amp;amp;nbsp; &lt;br /&gt;
| &amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;[http://www.artofdefence.com/ http://www.owasp.org/images/thumb/0/08/Aod.png/120px-Aod.png] &lt;br /&gt;
| &amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;[http://www.securenet.de/ http://www.owasp.org/images/thumb/2/25/SecureNet.png/120px-SecureNet.png] &lt;br /&gt;
| &amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;[http://www.lions-head.com/ http://www.owasp.org/images/thumb/c/c2/Lionshead.png/120px-Lionshead.png] &lt;br /&gt;
| &amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;[http://www.schutzwerk.com http://www.owasp.org/images/7/75/Schutzwerk.png]&lt;br /&gt;
| &amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| &amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Ulrike Petersen</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=File:Schutzwerk.png&amp;diff=89939</id>
		<title>File:Schutzwerk.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=File:Schutzwerk.png&amp;diff=89939"/>
				<updated>2010-09-23T20:31:25Z</updated>
		
		<summary type="html">&lt;p&gt;Ulrike Petersen: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Ulrike Petersen</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=OWASP_AppSec_Germany_2010_Conference&amp;diff=89938</id>
		<title>OWASP AppSec Germany 2010 Conference</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=OWASP_AppSec_Germany_2010_Conference&amp;diff=89938"/>
				<updated>2010-09-23T20:23:42Z</updated>
		
		<summary type="html">&lt;p&gt;Ulrike Petersen: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__ &amp;lt;!--&lt;br /&gt;
{| cellpadding=&amp;quot;20&amp;quot; cellspacing=&amp;quot;0&amp;quot; border=&amp;quot;1&amp;quot; width=&amp;quot;100%&amp;quot; align=&amp;quot;center&amp;quot; | &lt;br /&gt;
 | Die Präsentationen stehen zum [[#Die Vorträge im Einzelnen|Download]] zur Verfügung.&lt;br /&gt;
 |}&lt;br /&gt;
--&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== OWASP AppSec Germany 2010  ====&lt;br /&gt;
&lt;br /&gt;
[[Image:Appsec germany 2010.png|right|190x71px]]&amp;lt;br&amp;gt; Langsam wird es zur (erfreulichen) Gewohnheit: Wie die letzten zwei Jahre wird auch dieses Jahr in Deutschland eine OWASP-Konferenz stattfinden. &lt;br /&gt;
&amp;lt;center&amp;gt;&amp;lt;br&amp;gt; &amp;lt;/center&amp;gt; &lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Sponsoren  ==&lt;br /&gt;
&lt;br /&gt;
Wir danken unseren Sponsoren: &lt;br /&gt;
&lt;br /&gt;
{{Template:OWASP_Germany_2010_Sponsors}} &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Konferenzdaten  ==&lt;br /&gt;
&lt;br /&gt;
Die Konferenz findet parallel zur it-sa in Nürnberg statt (http://www.it-sa.de/): &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Wo?  ===&lt;br /&gt;
&lt;br /&gt;
CCN Ost CongressCenter &lt;br /&gt;
&lt;br /&gt;
Messezentrum &lt;br /&gt;
&lt;br /&gt;
90471 Nürnberg &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Wann?  ===&lt;br /&gt;
&lt;br /&gt;
Vorabendveranstaltung: 19.10.2010 &lt;br /&gt;
&lt;br /&gt;
Konferenz: 20.10.2010 &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Organisation  ==&lt;br /&gt;
&lt;br /&gt;
*Georg Hess (Chapter Leader Germany) &lt;br /&gt;
*Boris Hemkemeier (Board Member) &lt;br /&gt;
*Tobias Glemser (Board Member) &lt;br /&gt;
*Bruce Sams (Board Member) &lt;br /&gt;
*Achim Hoffmann (Board Member) &lt;br /&gt;
*Ulrike Petersen (Board Member) &lt;br /&gt;
*Kai Jendrian (Program Committee) &lt;br /&gt;
*Martin Johns (Program Committee) &lt;br /&gt;
*Dirk Wetter (Program Committee)&lt;br /&gt;
&lt;br /&gt;
'''Looking forward to see you in Nuremberg!''' &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== Agenda / Presentations  ====&lt;br /&gt;
&lt;br /&gt;
Die vorläufige Agenda für die OWASP AppSec Germany 2010 steht fest! &lt;br /&gt;
&lt;br /&gt;
== Agenda  ==&lt;br /&gt;
&lt;br /&gt;
{| border=&amp;quot;0&amp;quot; align=&amp;quot;center&amp;quot; style=&amp;quot;width: 80%;&amp;quot; class=&amp;quot;FCK__ShowTableBorders&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(64, 88, 160); color: white;&amp;quot; colspan=&amp;quot;4&amp;quot; | '''20. Oktober 2010''' &lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 12%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | &amp;lt;br&amp;gt; &lt;br /&gt;
| style=&amp;quot;width: 44%; background: none repeat scroll 0% 0% rgb(188, 133, 122);&amp;quot; | Track 1 - Raum 1 &lt;br /&gt;
| style=&amp;quot;width: 44%; background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | Track 2 - Raum 2&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 12%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 09:00 - 9:15 &lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(242, 242, 242);&amp;quot; colspan=&amp;quot;3&amp;quot; | Begrüßung&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 12%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 09:15 - 10:15 &lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(242, 242, 242);&amp;quot; colspan=&amp;quot;3&amp;quot; | Keynote -- ''Sebastian Klipper'' &amp;lt;br&amp;gt; Risikofaktor Mensch: Die Suche nach Kompetenz auf OSI-Layer 8&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 12%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 10:15 - 11:00 &lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;width: 80%; background: none repeat scroll 0% 0% rgb(252, 252, 150);&amp;quot; colspan=&amp;quot;3&amp;quot; | ''Tom Brennan'' &amp;lt;br&amp;gt; Current State of Application Security Adoption&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 12%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 11:00 - 11:30 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; colspan=&amp;quot;3&amp;quot; | Kaffeepause&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 12%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 11:30 - 12:00 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 44%; background: none repeat scroll 0% 0% rgb(188, 133, 122);&amp;quot; | Der OWASP ASVS Standard, &amp;lt;br&amp;gt; ''Matthias Rohr'' &amp;lt;br&amp;gt; &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 44%; background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | Revisiting the charts - What can we learn from the &amp;quot;top ten&amp;quot; of new web hacking techniques?, &amp;lt;br&amp;gt; ''Martin Johns''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 12%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 12:00 - 12:30 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 44%; background: none repeat scroll 0% 0% rgb(188, 133, 122);&amp;quot; | Developing Secure Applications with OWASP, &amp;lt;br&amp;gt; ''Martin Knobloch'' &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 44%; background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | Seitenkanalschwachstellen im Web erkennen und verhindern, &amp;lt;br&amp;gt; ''Sebastian Schinzel''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 12%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 12:30 - 14:00 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; colspan=&amp;quot;3&amp;quot; | Mittagspause&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 12%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 14:00 - 14:30 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 44%; background: none repeat scroll 0% 0% rgb(188, 133, 122);&amp;quot; | OWASP Top 10, die Vierte: Was t/nun? ''&amp;lt;br&amp;gt;Dr. Dirk Wetter'' &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 44%; background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | Härtung von SAP HTTP- und Webservices, &amp;lt;br&amp;gt; ''Frederik Weidemann''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 12%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 14:30 - 15:00 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 44%; background: none repeat scroll 0% 0% rgb(188, 133, 122);&amp;quot; | Sicherheit von Webanwendungen als Massnahme zum Schutz personenbezogenener Daten - ein Entwurf für TOP10 des Datenschutzes, &amp;lt;br&amp;gt; ''Dr. Ingo Hanke'' und ''Daniel Bartschies'' &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 44%; background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | WATOBO - Web Application Toolbox, &amp;lt;br&amp;gt; ''Andreas Schmidt'' &amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 12%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 15:00 - 15:30 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; colspan=&amp;quot;3&amp;quot; | Pause&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 12%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 15:30 - 16:30 &lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(242, 242, 242);&amp;quot; colspan=&amp;quot;3&amp;quot; | distributed Web Application Firewall (dWAF) die Applikation als neuer Security Perimeter (auch in der Cloud), ''Alexander Meisel'' &lt;br /&gt;
&amp;lt;br&amp;gt; (Und Abschlussworte) &lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Details zu den Vorträgen  ==&lt;br /&gt;
&lt;br /&gt;
=== ''Keynote:'' Sebastian Klipper — Risikofaktor Mensch: Die Suche nach Kompetenz auf OSI-Layer 8  ===&lt;br /&gt;
&lt;br /&gt;
Risikofaktor Mensch: Die Suche nach Kompetenz auf OSI-Layer 8 &lt;br /&gt;
&lt;br /&gt;
Unterschiedliche Akteure in Unternehmen und Behörden erleben unterschiedliche Realitäten. Bei Sicherheitsmaßnahmen sind die Abweichungen zwischen Mitarbeitern, Chefs und Fachleuten besonders groß. &lt;br /&gt;
&lt;br /&gt;
Fehlt die Kompetenz '''auf''' oder fehlt sie '''für''' OSI-Layer 8? &lt;br /&gt;
&lt;br /&gt;
=== [http://www.owasp.org/index.php/User:Brennan Tom Brennan] — Current State of Application Security Adoption  ===&lt;br /&gt;
&lt;br /&gt;
(Englischer Vortrag): Web application security is critically important - today 75% of attacks are clearly targeting your web applications. In this rapidly evolving landscape professionals - developers, IT, management and information security - all have an important part in web application security. &lt;br /&gt;
&lt;br /&gt;
Founded in 2001, Tom Brennan will provide a review, refresh and update about the OWASP Foundation including the who, what and how we can help. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Matthias Rohr — Der OWASP ASVS-Standard  ===&lt;br /&gt;
&lt;br /&gt;
In diesem Vortrag soll der OWASP ASVS-Standard vorgestellt werden, der erste offizielle Standard der OWASP. Das primäre Ziel des OWASP ASVS-Projektes ist es, die Durchführung von Sicherheitstests für Webanwendungen mittels eines kommerziell einsetzbaren und offenen Standards zu harmonisieren. Der Standard definiert hierzu insgesamt 121 Anforderungen für die Verifikation der anwendungsseitigen Sicherheit einer Webanwendung, die auf vier Prüfstufen („Level“) abgebildet werden. &lt;br /&gt;
&lt;br /&gt;
Als Beispiel werden in Level 1 Anforderungen für die Durchführung automatisierter Prüfungen auf Basis von Web Scannern oder Sourcecodeanalyse-Tools beschrieben. Für das Erreichen von Level 2 werden Anweisungen auf Basis für Code Reviews und Pentests definiert, usw. Dieser Standard lässt sich für die Beauftragung von Sicherheitstests genauso einsetzen, wie als Metrik zur Abnahme solcher Prüfungen und natürlich auch als Richtlinie für deren Implementierung. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Martin Johns — Revisiting the charts - What can we learn from the &amp;quot;top ten&amp;quot; of new web hacking techniques?  ===&lt;br /&gt;
&lt;br /&gt;
Since 2006, a group of industry experts lead by Jeremiah Grossman [1] is deciding on the yearly top ten of upcoming attack methods in the field of web application security [2] [3] [4] [5]. The data accumulated trough this process is an interesting object to gain insight on general developments in the field of practical web application security research. &lt;br /&gt;
&lt;br /&gt;
This talk: &lt;br /&gt;
&lt;br /&gt;
*will briefly present and discuss the most current list of hacking techniques and try to assess their real-world impact, &lt;br /&gt;
*set the presented techniques into a broader context together with the compiled list of the former years, concluding trends in offensive, practical web application security research, &lt;br /&gt;
*identify hot topics in this field, and deduct fundamental security short comings of the Web application paradigm based on observations that the accumulated attack data allows.&lt;br /&gt;
&lt;br /&gt;
Whenever applicable, we will attempted to correlate the compiled data with other openly available data sources such as CVE [6] or the Web hacking incidents database [7]. &lt;br /&gt;
&lt;br /&gt;
[1] Jeremiah Grossman, CTO of Whitehat Security, http://jeremiahgrossman.blogspot.com &lt;br /&gt;
&lt;br /&gt;
[2] 2009 http://jeremiahgrossman.blogspot.com/2010/01/top-ten-web-hacking-techniques-of-2009.html &lt;br /&gt;
&lt;br /&gt;
[3] 2008 http://jeremiahgrossman.blogspot.com/2009/02/top-ten-web-hacking-techniques-of-2008.html &lt;br /&gt;
&lt;br /&gt;
[4] 2007 http://jeremiahgrossman.blogspot.com/2008/01/top-ten-web-hacks-of-2007-official.html &lt;br /&gt;
&lt;br /&gt;
[5] 2006 http://jeremiahgrossman.blogspot.com/2006/12/top-10-web-hacks-of-2006.html &lt;br /&gt;
&lt;br /&gt;
[6] CVE - Common Vulnerabilities and Exposures http://cve.mitre.org/ &lt;br /&gt;
&lt;br /&gt;
[7] WASC Web Hacking Incidents Database http://projects.webappsec.org/Web-Hacking-Incident-Database &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Alexander Meisel — distributed Web Application Firewall (dWAF) die Applikation als neuer Security Perimeter (auch in der Cloud)  ===&lt;br /&gt;
&lt;br /&gt;
Als Folge der andauernden Virtualisierung von Diensten und Anwendungen wird es zunehmend schwieriger Applikationen 'einfach' gegen Angriffe abzusichern. Da zentrale Firewalls ohnehin schon wenig gegen Angriffe auf Applikationsebene ausrichten können wird es nicht einfacher Applikationen in virtuellen Umgebungen zu schützen. &lt;br /&gt;
&lt;br /&gt;
Vorsorge bei Entwicklung und Deployment helfen bedingt bei Problemen mit der Sicherheit in einer Applikation an sich. Wie allgemein in der OWASP Community bekannt, gibt es nicht immer Zugriff auf den Source-Code und Patchzyklen in professionellen Umgebungen sind selten unter 2 Wochen zu bewerkstelligen. Web Application Firewalls sind durchaus in der Lage Applikationen sicherer zu machen und bei können einige Problem auch ganz beseitigen. Gegen diese scheinbar gute Lösung gibt es aber dennoch Argumente aus dem Lager der Firewall-Verfechter selbst. Firewalls sind meist Hardware, teilweise virtuelle Hardware, können selten geclustert werden und sind recht unflexibel was Performance anbelangt. &lt;br /&gt;
&lt;br /&gt;
Jeder der es bis jetzt, trotz Virtualisierungsprojekt in der eigenen Firma, geschafft hat Netzwerkverkehr durch eine Hardware Firewall oder Web Application Firewall zu leiten wird sicher bei Cloud-Szenarien daran scheitern. Bei Einsatz von Cloud-Technologien (egal ob 'public' oder 'private' Cloud) kann Application-Security nur noch im näheren Umfeld der virtuellen Maschinen oder auf den virtuellen Maschinen selbst umgesetzt werden (gilt nur für IaaS). Das Konzept der distributed Web Application Firewall (kurz dWAF) bietet hier entschiedene Vorteile. Dieser Vortrag erläutert im wesentlichen den Aufbau und die Funktion dieser Technologie. Anhand von Beispielen wird gezeigt wie diese neue Technologie eingesetzt werden kann um einfach und effizient von einer klassisch selbst gehosteten Applikation, über den ersten Schritt Virtualisierung, zu Cloud Szenarien (public, private, hybird, SaaS, PaaS) migrieren kann. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Martin Knobloch — Developing Secure Applications with OWASP  ===&lt;br /&gt;
&lt;br /&gt;
After an introduction about OWASP, Martin will higlight the top projects of OWASP During the presentation Martin does explain how OWASP material can be used to raise awareness about secure appliation development and how OWASP material does fit into a (secure) development lifecycle. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Dr. Dirk Wetter — OWASP Top 10, die Vierte: Was t/nun?  ===&lt;br /&gt;
&lt;br /&gt;
Vor einem halben Jahr ist mit der 2010er Ausgabe die vierte Ausgabe der OWASP Top 10 erschienen. Abgesehen von der verbesserten Struktur des Werkes erscheinen auf den ersten Blick scheinen die Änderungen zu der Vorversion von 2007 nur marginal. Bei näherem Hinschauen jedoch eröffnen sich eine Menge feiner und wichtiger Unterschiede, wie zum Beispiel die Möglichkeit zum Riskomanagement auf technischer und Managementebene. &lt;br /&gt;
&lt;br /&gt;
Der Vortrag wird die Unterschiede der OWASP Top 10 2010 zu den vorangegangen Versionen beleuchten, kritisch einzelne Punkte hinterfragen und mit ähnlichen Werken, die dieses Jahr erschienen sind, vergleichen, wie der WASC Threat Classification und CWE/Sans Top 25. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Sebastian Schinzel — Seitenkanalschwachstellen im Web erkennen und verhindern  ===&lt;br /&gt;
&lt;br /&gt;
Die sichere Entwicklung von Web-Anwendungen ist mittlerweile erschöpfend dokumentiert und es gibt eine Vielzahl von freien Entwicklungsbibliotheken für praktisch jede Sicherheitsfunktionalität. Daher gibt es für Entwickler keine plausiblen Ausreden mehr dafür, Web-Anwendungen mit kritischen Sicherheitsschwachstellen zu entwickeln. Sicherlich gibt es nach wie vor viel zu viele anfällige Web-Anwendungen. Eine zunehmende Zahl von Web-Anwendungen hält Sicherheitsprüfungen jedoch stand und sind somit nicht trivial kompromittierter. Sind die Daten hinter einer Web-Anwendung ohne die gängigen Web-Schwachstellen, z.B. aus der OWASP Top 10, aber wirklich absolut sicher? &lt;br /&gt;
&lt;br /&gt;
Hier kommen Seitenkanalanalysen ins Spiel, die bereits im Bereich der Kryptoanalyse gut erforscht sind. Dabei misst der Angreifer bestimmte Merkmale seines Ziels, die mit bloßem Auge nicht erkennbar sind. Merkmale können z.B. kleine Unterschiede in der Antwortszeit der Web-Anwendung sein, oder auch versteckte Änderungen im Inhalt der Antwort. Korreliert ein Merkmal mit den Daten im Backend, so kann der Angreifer anhand der Merkmale auf die Daten im Backend schließen. Diese Art der Angriffe im Web sind seit einigen Jahren wissenschaftlich dokumentiert, jedoch in der Entwicklergemeinde noch nahezu unbekannt. &lt;br /&gt;
&lt;br /&gt;
In diesem Vortrag zeige ich an konkreten Beispielen, welche Arten von Seitenkanälen in Web-Anwendungen existieren können, wie man Anwendungen auf Seitenkanäle überprüfen kann und - vor allem - wie man Seitenkanäle in Web-Anwendungen verhindern kann. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Andreas Schmidt — WATOBO - Web Application Toolbox  ===&lt;br /&gt;
&lt;br /&gt;
Die manuelle Penetration von Web-Applikationen ist sehr zeitaufwendig und kann teilweise auch langweilig oder gar frustrierend sein. Auf der anderen Seite weiss man beim Einsatz von automatisierten Werkzeugen nicht so recht wie und was bzw. was nicht geprüft wurde. Beide Ansätze haben ihre Vor- und Nachteile. Allerdings ist die Auswahl an Werkzeugen, die beide Welten vereinen sehr begrenzt. &lt;br /&gt;
&lt;br /&gt;
In dieser Präsentation wird das Werkzeug WATOBO (Web Application Toolbox) vorgestellt, welches beide Ansätze verbindet. WATOBO funktioniert wie ein lokaler Proxy und analysiert den Verkehr bereits ‘on the fly’. Dabei werden schon bei der „Begehung“ einer Applikation hilfreiche Informationen extrahiert und erste Schwachstellen identifiziert. Darüber hinaus besitzt WATOBO automatisierte Tests, wie beispielsweise zur Erkennung von SQL-Injection-, XSS-Schwachstellen und vielen mehr. Zur Zeit ist es das einzige Open-Source-Werkzeug, welches ein ausgeklügeltes Session-Management unterstützt. &lt;br /&gt;
&lt;br /&gt;
WATOBO ist in (FX)Ruby entwickelt und unterstützt die gängigsten Betriebssysteme, wie Windows, Linux und Mac OS. WATOBO wurde im Mai 2010 als Open-Source-Projekt veröffentlicht (http://watobo.sourceforge.net). &lt;br /&gt;
&lt;br /&gt;
Die Präsentation gibt einen Überblick über das Design von WATOBO, die Funktionsweise sowie die Erweiterungsmöglichkeiten. Abgerundet wird die Präsentation durch eine kurze Demonstration. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Frederik Weidemann — Härtung von SAP HTTP- und Web Services  ===&lt;br /&gt;
&lt;br /&gt;
Ausgehend von dem gängigen Szenario, bei dem eine Firma bestehende SAP-Anwendungen in Web Services konvertieren möchte, sollen in dem Vortrag die typischen Risiken bei der Einrichtung von HTTP und Web Services auf dem SAP Web Application Server (SAP WebAS ABAP) aufgezeigt werden. Dabei werden die von SAP bereits mitgelieferten Sicherheitsfunktionen mit einbezogen: Was muss bei SAP explizit programmiert werden, was kann konfiguriert werden? &lt;br /&gt;
&lt;br /&gt;
Nach einer Kurzeinführung über die Historie der Webentwicklung in SAP (ITS, ICF und ICM) wird aufgezeigt &lt;br /&gt;
&lt;br /&gt;
*wie eine sichere Landschaft aussieht und welcher Schutz auf Netzwerkebene angeboten wird &lt;br /&gt;
*welche Rolle Web Application Firewalls und Reverse Proxies spielen&lt;br /&gt;
&lt;br /&gt;
Danach wird auf die initiale sichere Konfiguration des SAP WebAS übergeleitet und auf die folgenden Fragen eingegangen: &lt;br /&gt;
&lt;br /&gt;
*Welche Dienste sind standardmäßig aktiviert und sollten deaktiviert werden? &lt;br /&gt;
*Welche Sicherungsmaßnahmen bietet SAP bei der Authentifizierung und welche Konsequenzen entstehen aus den einzelnen Authentifikationsmethoden? (SSO, Basic Auth, Zertifikate, …) &lt;br /&gt;
*Welche Möglichkeiten existieren auf Konfigurationsebene, um bei HTTP Fehlern zu reagieren? Sie müssen also nicht programmiert werden. &lt;br /&gt;
*Welche Form der Protokollierung existiert und welche Probleme treten in der Verbindung mit Reverse Proxies auf? &lt;br /&gt;
*Welche Daten werden im Security Audit Log gespeichert und wo findet man die HTTP logs?&lt;br /&gt;
&lt;br /&gt;
Abschließend wird der Fokus auf die Entwicklung von eigenen HTTP Handlern und Web Services gelegt. &lt;br /&gt;
&lt;br /&gt;
*Welche Risiken entstehen und muss man beachten, wenn man bestehende Anwendungen über einen Web Service freigibt? &lt;br /&gt;
*Übersicht über SAPs Web Security Szenarios &lt;br /&gt;
*Risiken bei der Entwicklung von eigenen HTTP Handlern &lt;br /&gt;
*Programmierfehler in Web Service Eigenentwicklungen – Abgleich zur Owasp Top 10&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Dr. Ingo Hanke and Daniel Bartschies — Sicherheit von Webanwendungen als Massnahme zum Schutz personenbezogenener Daten - ein Entwurf für TOP10 des Datenschutzes  ===&lt;br /&gt;
&lt;br /&gt;
Am Ausgangspunkt des Interesses an der Sicherheit ihrer Webapplikationen stehen insbesondere für kleine und mittlere Betriebe (KMU) immer häufiger Fragen des Datenschutzes. Ursache dafür ist das verstärkte Interesse der Öffentlichkeit und von Einzelpersonen an Fragen des Schutzes der persönlichen Daten sowie immer weiter verschärfte gesetzliche Vorgaben im Datenschutz. &lt;br /&gt;
&lt;br /&gt;
Dies hat uns dazu bewogen, einen Massnahmenkatalog zur Datensicherheit unter dem Aspekt des Datenschutzes zu entwerfen. Als Basis dienten uns dazu der OWASP-Top10-Katalog zur Datensicherheit von Webapplikationen, unsere eigenen Erfahrungen aus diversen Projekten sowie die Auswertung von datenschutz-relevanten Sicherheitsvorfällen vergangener Jahre. &lt;br /&gt;
&lt;br /&gt;
Ziel dieses Kataloges ist es, das für viele Websitebetreiber aus dem Bereich der KMU eher &amp;quot;abstrakte&amp;quot; und vielfach gerne vernachlässigte Thema der Sicherheit von Webanwendungen in der Agenda ihrer IT-Sicherheit nach oben zu bringen - weil die Relevanz von Sicherheitsvorfällen im Bereich des Datenschutzes selbsterklärend und augenscheinlich ist. &lt;br /&gt;
&lt;br /&gt;
Aus unserer Sicht steht die fehlende oder unsachgemäße Verschlüsselung von Daten bzw. des Datenverkehrs an oberster Stelle - vergleichbar der Position 7 der aktuellen OWASP Top10 &amp;quot;Insecure Cryptographic Storage&amp;quot;. Neben der Unkenntnis der Problemlage befinden sich dabei häufig Fragen der Usability und der einfachen Administration personenbezogener Daten in Opposition zu Fragen der Sicherheit. &lt;br /&gt;
&lt;br /&gt;
An Position 2 haben wir fehlendes oder schlechtes Rechtemanagement bei Content-Management-Systemen und fehlende oder fehlerhafte Kontrollmechanismen bei der Publikation von - gegebenenfalls eben vertraulichen - Daten gesetzt. Nicht selten werden schutzwürdige Inhalte von Mitarbeitern veröffentlicht, ohne dass dabei im eigentlichen Sinne technische Sicherheitsmängel vorgelegen haben. Vielmehr sind in diesen Fällen die IT-Sicherheitsrichtlinien mangelhaft. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== &amp;amp;nbsp; Anmeldung ====&lt;br /&gt;
&lt;br /&gt;
Die Anmeldung zur OWASP ist nun online. &lt;br /&gt;
&lt;br /&gt;
== Preise  ==&lt;br /&gt;
&lt;br /&gt;
Für die OWASP AppSec 2010 gelten die folgenden Preise: &lt;br /&gt;
&lt;br /&gt;
*normaler Teilnehmer = 229,00 EUR &lt;br /&gt;
*Early Bird normaler Teilnehmer = 169,00 EUR (*) &lt;br /&gt;
*OWASP-Mitglied = 169,00 EUR &lt;br /&gt;
*Early Bird OWASP-Mitglied = 139,00 EUR (*) &lt;br /&gt;
*Studenten = 39 EUR (**)&lt;br /&gt;
&lt;br /&gt;
(*) Early Bird Angebot gilt bis 20.09.2010. (**) Der gültige Studentenausweis ist bei der Registrierung vor Ort vorzulegen. &lt;br /&gt;
&lt;br /&gt;
== Anmeldeseite  ==&lt;br /&gt;
&lt;br /&gt;
Die Anmeldung zur OWASP AppSec 2010 erfolgt über die folgende Seite: &lt;br /&gt;
&lt;br /&gt;
https://owasp.artofdefence.com &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Vorabendveranstaltung  ====&lt;br /&gt;
&lt;br /&gt;
Wie auch die letzten Jahre gibt es eine Vorabendveranstaltung zur Konferenz, die im Barfüßer in Nürnberg stattfindet (http://www.barfuesser-nuernberg.de/). &lt;br /&gt;
&lt;br /&gt;
In gemütlicher Runde bietet sich die Möglichkeit, bestehende Kontakte zu vertiefen oder neue Kontakte zu knüpfen. Wir würden uns freuen, möglichst viele Teilnehmer auch hier begrüßen zu können. Über die Anmeldung zur Konferenz kann auch die Anmeldung zum Vorabendevent erfolgen. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== it-sa / OWASP Messestand  ====&lt;br /&gt;
&lt;br /&gt;
[[Image:Itsa-2010-fair-plan.png|thumb|left]] Wie in den vergangenen beiden Jahren wird die OWASP an allen drei Messetagen wieder mit einem Stand auf der [http://www.it-sa.de/ it-sa] vertreten sein. Ihr findet uns am Stand 201, direkt beim Eingang West. &lt;br /&gt;
&lt;br /&gt;
Neben Informationsmaterial und Give-Aways stehen Euch OWASP-Mitglieder Frage und Antwort zur OWASP und zum Thema Webanwendungssicherheit im Allgemeinen und Speziellen. Wir freuen uns auf spannende Gespräche und regen Zuspruch! Achja: Wer OWASP-Mitglied werden möchte, kann das natürlich gleich vor Ort machen&amp;amp;nbsp;;) &lt;br /&gt;
&lt;br /&gt;
==== Anreise  ====&lt;br /&gt;
&lt;br /&gt;
==== Infos für Sponsoren  ====&lt;br /&gt;
&lt;br /&gt;
Als Sponsor der OWASP AppSec Germany 2010 setzen Sie auch in diesem Jahr wieder ein klares Zeichen: Sie unterstützen den deutschen Branchentreffpunkt im Bereich Web Application Security trotz Finanzkrise und stärken so sichtbar das Image Ihres Unternehmens als Experte in diesem stark wachsenden Gebiet. &lt;br /&gt;
&lt;br /&gt;
In diesem Jahr findet die OWASP AppSec Germany 2010 wie im letzten Jahr parallel zur Security-Messe it-sa in Nürnberg statt; dadurch ist u.a. eine sehr gute Einbindung der OWASP Konferenz in bestehende Marketing-Akivitäten, insbesondere seitens der Veranstalter der it-sa, gegeben. Im Rahmen einer Konferenz-begleitenden Ausstellung können Sie die Teilnehmer mit einem eigenen Stand von Ihren Produkten und/oder Dienstleistungen überzeugen. Aus Platzgründen sind maximal sechs Stände möglich. Diese werden nach dem Zeitpunkt des Eingangs der verbindlichen Zusage “first come first served” vergeben. Nach heutigem Kenntnisstand erwarten wir zwischen 100 – 150 Teilnehmer aus verschiedenen Branchen, insbesondere Finanz-, eBusiness- , Telekommunikationsindustrie. Sollten Sie nicht ausstellen wollen, so bieten wir Ihnen die Möglichkeit des einfachen “Logo- oder Roll-Up Sponsorings” &lt;br /&gt;
&lt;br /&gt;
Alle Sponsoren-Einnahmen dienen ausschließlich der Kostendeckung der Konferenz sowie gegebenenfalls der Mission der unabhängigen und gemeinnützigen OWASP Foundation (501c3 Not-For-Profit). &lt;br /&gt;
&lt;br /&gt;
Genaue Details zum Sponsoring finden Sie hier: http://www.owasp.org/images/7/74/OWASP_D_2010_SponsorenInfo.pdf &lt;br /&gt;
&lt;br /&gt;
==== Call for Papers - German Version  ====&lt;br /&gt;
&lt;br /&gt;
Die deutsche Sektion des Open Web Application Security Project (OWASP) richtet die dritte Konferenz OWASP AppSec Germany 2010 am 20.10.2010 aus. Die Konferenz findet begleitend zur IT-Security-Messe it-sa in Nürnberg statt. Das German OWASP-Chapter ruft für diese Konferenz einen Call for Presentations (CfP) aus. Die Konferenz richtet sich primär an ein deutsches Publikum, die Konferenzsprache ist Deutsch, Vorträge sind aber auch in Englisch willkommen. Die OWASP AppSec Germany 2010 soll eine Ergänzung zu bekannten technologieorientierten Security-Konferenzen darstellen und Fachvorträge zu Entwicklung, Betrieb und Test von webbasierten Anwendungen bieten. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Call for Presentations  ==&lt;br /&gt;
&lt;br /&gt;
Für die Einreichung von Vorträgen bitten wir um eine maximal zweiseitige Zusammenfassung oder eine Vorabversion des Vortrags. &lt;br /&gt;
&lt;br /&gt;
Erwünscht sind alle Themen mit Bezug zu Web Application Security und OWASP, insbesondere: &lt;br /&gt;
&lt;br /&gt;
*Praxisrelevante technische Vorträge &lt;br /&gt;
*Sichere Entwicklungs-Frameworks und Best Practices &lt;br /&gt;
*Secure Development Lifecycle &lt;br /&gt;
*Security-Awareness-Programme für Entwickler, Tester, Architekten und Auftraggeber &lt;br /&gt;
*Security-Management von Anwendungen im Unternehmen &lt;br /&gt;
*Anwendungssicherheit bei Outsourcing- und Offshoring-Projekten &lt;br /&gt;
*Erfahrungsberichte aus Unternehmen, insbesondere bzgl. Einführung von Application-Security-Prozessen, internem und externem Auditing etc. &lt;br /&gt;
*OWASP in Ihrem Unternehmen, Ihrer Hochschule etc. &lt;br /&gt;
*Anwendungssicherheit und Metriken&lt;br /&gt;
&lt;br /&gt;
Abhängig von der Anzahl eingehender Vorträge werden ein oder zwei Tracks angeboten. Präsentationen können 30 oder 45 Minuten dauern. Wird der Beitrag akzeptiert, kann ggfs. Rücksprache bzgl. der Länge erfolgen. Alle Vorträge werden unter der OWASP Lizenz (OWASP Speaker Agreement http://www.owasp.org/index.php/Speaker_Agreement) auf der Konferenzwebseite veröffentlicht. Das OWASP Speaker Agreement muss vor der Konferenz ohne Änderung akzeptiert und unterschrieben werden. &lt;br /&gt;
&lt;br /&gt;
Voraussichtlich wird neben den Konferenzbeiträgen ein kleines Lab angeboten, in dem Demos aus den Vorträgen vorgeführt oder nach dem Vortrag einzelne Themen mit Interessierten praktisch vertieft werden können. &lt;br /&gt;
&lt;br /&gt;
'''Teilnehmer und Vortragende sind herzlich eingeladen zur Vorabendveranstaltung am 19.10.2010.''' &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Program Committee  ==&lt;br /&gt;
&lt;br /&gt;
*Bruce Sams &lt;br /&gt;
*Martin Johns &lt;br /&gt;
*Kai Jendrian &lt;br /&gt;
*Boris Hemkemeier &lt;br /&gt;
*Dirk Wetter&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Termine  ==&lt;br /&gt;
&lt;br /&gt;
*Einreichungen bis '''15.08.2010''' Bitte fügen Sie eine Zusammenfassung des Vortrags (200-500 Worte), ggf. eine Vorabversion des Foliensatzes sowie eine Kurzbiographie (30-100 Worte) bei. Bitte geben Sie auch die gewünschte Dauer (30 oder 45 Minuten) mit an. &lt;br /&gt;
*Einreichungen online über http://www.easychair.org/conferences/?conf=appsecgermany2010 . Bitte geben sie alle vortragsrelevanten Informationen (siehe oben) in dem Feld &amp;quot;Abstract&amp;quot; ein. Weiterhin haben Sie die Möglichkeit, bis zu zwei Dateien (z.B. Papier, Folien oder Biographie) hochzuladen. &lt;br /&gt;
*Benachrichtigung der Vortragenden: 15.08.2009. &lt;br /&gt;
*Einreichung der Foliensätze (prefinal): 01.10.2009 &lt;br /&gt;
*Konferenz: 20.10.2010, Vorabendveranstaltung am 19.10.2010&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== Call for Papers - English Version  ====&lt;br /&gt;
&lt;br /&gt;
The German section of the Open Web Application Security Project (OWASP) announces a for Presentations (CfP) for the third OWASP AppSec Germany conference on the 20th of October 2010 in Nuremberg. The conference will be held in parallel with the IT security exhibition. The conference is primarily oriented toward a german speaking audience, but also presentations in English are welcome. The OWASP AppSec Germany 2010 will extend the range of typical security conferences with contributions covering development, operation and test of web-based applications. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Call for Presentations  ==&lt;br /&gt;
&lt;br /&gt;
To submit a proposal, please send either a summary of no more than two pages in length or a preliminary version of the presentation. &lt;br /&gt;
&lt;br /&gt;
We are interested in all topics related to Web Application Security and OWASP, in particular: &lt;br /&gt;
&lt;br /&gt;
*Technical presentations related to operations &lt;br /&gt;
*Frameworks and best practices for secure development &lt;br /&gt;
*Secure Development Lifecycle &lt;br /&gt;
*Security awareness programs for developers, testers, architects and project owners &lt;br /&gt;
*Security management for applications in the corporate environment &lt;br /&gt;
*Application security for Outsourcing and Offshoring projekts &lt;br /&gt;
*Field reports from corporations regarding the institution of Web Application Security processes, internal and external auditing etc. &lt;br /&gt;
*OWASP in your workplace, university, etc. &lt;br /&gt;
*Metrics for application security&lt;br /&gt;
&lt;br /&gt;
Depending on the number of submissions, we will offer either one or two tracks. Presentations can be either 30 or 45 minutes in length. If a proposal is accepted, we may contact you regarding the length. All presentations will be published on the conference website under the OWSAP license (see below). We would like to remind you that all speakers must accept and sign the [http://www.owasp.org/index.php/Speaker_Agreement OWASP Speaker Agreement] without changes prior to the conference. &lt;br /&gt;
&lt;br /&gt;
We anticipate that a small lab session will be offered, in which demonstrations from the conference can be shown or in which participants can get in-depth information from the speakers. &lt;br /&gt;
&lt;br /&gt;
'''Participants and speakers are all warmly invited to attend the evening program on the 19th of October 2010. ''' &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Program Committee  ==&lt;br /&gt;
&lt;br /&gt;
*Bruce Sams &lt;br /&gt;
*Martin Johns &lt;br /&gt;
*Kai Jendrian &lt;br /&gt;
*Boris Hemkemeier &lt;br /&gt;
*Dirk Wetter&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Dates  ==&lt;br /&gt;
&lt;br /&gt;
*'''Submissions no later than 15 August 2010''' online via [http://www.easychair.org/conferences/?conf=appsecgermany2010 Easychair]. Please attach either a preliminary version of the presentation or a summary (200 to 500 words), and if possible, a brief biography (20 to 50 words). Please also state the desired length (30 or 45 Minutes). &lt;br /&gt;
*Notification of acceptance by 15 August 2010. &lt;br /&gt;
*Prefinal submission of the slides by 01 October 2010 &lt;br /&gt;
*Conference: October 20, 2010. Evening program on the 19th of October, 2010&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Kontakt / Contact  ====&lt;br /&gt;
&lt;br /&gt;
Für das CfP ist bitte die Applikation 'easychair' zu nutzen. Anfragen, die über die Einreichung von Präsentationen hinausgehen, bitte an die folgende E-Mail Adresse: &lt;br /&gt;
&lt;br /&gt;
appsec_germany@owasp.org &lt;br /&gt;
&lt;br /&gt;
&amp;lt;headertabs /&amp;gt;&lt;/div&gt;</summary>
		<author><name>Ulrike Petersen</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=OWASP_AppSec_Germany_2010_Conference&amp;diff=89937</id>
		<title>OWASP AppSec Germany 2010 Conference</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=OWASP_AppSec_Germany_2010_Conference&amp;diff=89937"/>
				<updated>2010-09-23T20:22:39Z</updated>
		
		<summary type="html">&lt;p&gt;Ulrike Petersen: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__ &amp;lt;!--&lt;br /&gt;
{| cellpadding=&amp;quot;20&amp;quot; cellspacing=&amp;quot;0&amp;quot; border=&amp;quot;1&amp;quot; width=&amp;quot;100%&amp;quot; align=&amp;quot;center&amp;quot; | &lt;br /&gt;
 | Die Präsentationen stehen zum [[#Die Vorträge im Einzelnen|Download]] zur Verfügung.&lt;br /&gt;
 |}&lt;br /&gt;
--&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== OWASP AppSec Germany 2010  ====&lt;br /&gt;
&lt;br /&gt;
[[Image:Appsec germany 2010.png|right|190x71px]]&amp;lt;br&amp;gt; Langsam wird es zur (erfreulichen) Gewohnheit: Wie die letzten zwei Jahre wird auch dieses Jahr in Deutschland eine OWASP-Konferenz stattfinden. &lt;br /&gt;
&amp;lt;center&amp;gt;&amp;lt;br&amp;gt; &amp;lt;/center&amp;gt; &lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Sponsoren  ==&lt;br /&gt;
&lt;br /&gt;
Wir danken unseren Sponsoren: &lt;br /&gt;
&lt;br /&gt;
{{Template:OWASP_Germany_2010_Sponsors}} &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Konferenzdaten  ==&lt;br /&gt;
&lt;br /&gt;
Die Konferenz findet parallel zur it-sa in Nürnberg statt (http://www.it-sa.de/): &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Wo?  ===&lt;br /&gt;
&lt;br /&gt;
CCN Ost CongressCenter &lt;br /&gt;
&lt;br /&gt;
Messezentrum &lt;br /&gt;
&lt;br /&gt;
90471 Nürnberg &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Wann?  ===&lt;br /&gt;
&lt;br /&gt;
Vorabendveranstaltung: 19.10.2010 &lt;br /&gt;
&lt;br /&gt;
Konferenz: 20.10.2010 &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Organisation  ==&lt;br /&gt;
&lt;br /&gt;
*Georg Hess (Chapter Leader Germany) &lt;br /&gt;
*Boris Hemkemeier (Board Member) &lt;br /&gt;
*Tobias Glemser (Board Member) &lt;br /&gt;
*Bruce Sams (Board Member) &lt;br /&gt;
*Achim Hoffmann (Board Member) &lt;br /&gt;
*Ulrike Petersen (Board Member) &lt;br /&gt;
*Kai Jendrian (Program Committee) &lt;br /&gt;
*Martin Johns (Program Committee) &lt;br /&gt;
*Dirk Wetter (Program Committee)&lt;br /&gt;
&lt;br /&gt;
'''Looking forward to see you in Nuremberg!''' &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== Agenda / Presentations  ====&lt;br /&gt;
&lt;br /&gt;
Die vorläufige Agenda für die OWASP AppSec Germany 2010 steht fest! &lt;br /&gt;
&lt;br /&gt;
== Agenda  ==&lt;br /&gt;
&lt;br /&gt;
{| border=&amp;quot;0&amp;quot; align=&amp;quot;center&amp;quot; style=&amp;quot;width: 80%;&amp;quot; class=&amp;quot;FCK__ShowTableBorders&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(64, 88, 160); color: white;&amp;quot; colspan=&amp;quot;4&amp;quot; | '''20. Oktober 2010''' &lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 12%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | &amp;lt;br&amp;gt; &lt;br /&gt;
| style=&amp;quot;width: 44%; background: none repeat scroll 0% 0% rgb(188, 133, 122);&amp;quot; | Track 1 - Raum 1 &lt;br /&gt;
| style=&amp;quot;width: 44%; background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | Track 2 - Raum 2&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 12%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 09:00 - 9:15 &lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(242, 242, 242);&amp;quot; colspan=&amp;quot;3&amp;quot; | Begrüßung&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 12%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 09:15 - 10:15 &lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(242, 242, 242);&amp;quot; colspan=&amp;quot;3&amp;quot; | Keynote -- ''Sebastian Klipper'' &amp;lt;br&amp;gt; Risikofaktor Mensch: Die Suche nach Kompetenz auf OSI-Layer 8&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 12%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 10:15 - 11:00 &lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;width: 80%; background: none repeat scroll 0% 0% rgb(252, 252, 150);&amp;quot; colspan=&amp;quot;3&amp;quot; | ''Tom Brennan'' &amp;lt;br&amp;gt; Current State of Application Security Adoption&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 12%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 11:00 - 11:30 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; colspan=&amp;quot;3&amp;quot; | Kaffeepause&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 12%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 11:30 - 12:00 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 44%; background: none repeat scroll 0% 0% rgb(188, 133, 122);&amp;quot; | Der OWASP ASVS Standard, &amp;lt;br&amp;gt; ''Matthias Rohr'' &amp;lt;br&amp;gt; &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 44%; background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | Revisiting the charts - What can we learn from the &amp;quot;top ten&amp;quot; of new web hacking techniques?, &amp;lt;br&amp;gt; ''Martin Johns''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 12%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 12:00 - 12:30 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 44%; background: none repeat scroll 0% 0% rgb(188, 133, 122);&amp;quot; | Developing Secure Applications with OWASP, &amp;lt;br&amp;gt; ''Martin Knobloch'' &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 44%; background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | Seitenkanalschwachstellen im Web erkennen und verhindern, &amp;lt;br&amp;gt; ''Sebastian Schinzel''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 12%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 12:30 - 14:00 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; colspan=&amp;quot;3&amp;quot; | Mittagspause&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 12%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 14:00 - 14:30 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 44%; background: none repeat scroll 0% 0% rgb(188, 133, 122);&amp;quot; | OWASP Top 10, die Vierte: Was t/nun? ''&amp;lt;br&amp;gt;Dr. Dirk Wetter'' &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 44%; background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | Härtung von SAP HTTP- und Webservices, &amp;lt;br&amp;gt; ''Frederik Weidemann''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 12%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 14:30 - 15:00 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 44%; background: none repeat scroll 0% 0% rgb(188, 133, 122);&amp;quot; | Sicherheit von Webanwendungen als Massnahme zum Schutz personenbezogenener Daten - ein Entwurf für TOP10 des Datenschutzes, &amp;lt;br&amp;gt; ''Dr. Ingo Hanke'' und ''Daniel Bartschies'' &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 44%; background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | WATOBO - Web Application Toolbox, &amp;lt;br&amp;gt; ''Andreas Schmidt'' &amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 12%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 15:00 - 15:30 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; colspan=&amp;quot;3&amp;quot; | Pause&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 12%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 15:30 - 16:30 &lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(242, 242, 242);&amp;quot; colspan=&amp;quot;3&amp;quot; | distributed Web Application Firewall (dWAF) die Applikation als neuer Security Perimeter (auch in der Cloud), ''Alexander Meisel'' &lt;br /&gt;
&amp;lt;br&amp;gt; (Und Abschlussworte) &lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Details zu den Vorträgen  ==&lt;br /&gt;
&lt;br /&gt;
=== ''Keynote:'' Sebastian Klipper — Risikofaktor Mensch: Die Suche nach Kompetenz auf OSI-Layer 8  ===&lt;br /&gt;
&lt;br /&gt;
Risikofaktor Mensch: Die Suche nach Kompetenz auf OSI-Layer 8 &lt;br /&gt;
&lt;br /&gt;
Unterschiedliche Akteure in Unternehmen und Behörden erleben unterschiedliche Realitäten. Bei Sicherheitsmaßnahmen sind die Abweichungen zwischen Mitarbeitern, Chefs und Fachleuten besonders groß. &lt;br /&gt;
&lt;br /&gt;
Fehlt die Kompetenz '''auf''' oder fehlt sie '''für''' OSI-Layer 8? &lt;br /&gt;
&lt;br /&gt;
=== [http://www.owasp.org/index.php/User:Brennan Tom Brennan] — Current State of Application Security Adoption  ===&lt;br /&gt;
&lt;br /&gt;
(Englischer Vortrag): Web application security is critically important - today 75% of attacks are clearly targeting your web applications. In this rapidly evolving landscape professionals - developers, IT, management and information security - all have an important part in web application security. &lt;br /&gt;
&lt;br /&gt;
Founded in 2001, Tom Brennan will provide a review, refresh and update about the OWASP Foundation including the who, what and how we can help. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Matthias Rohr — Der OWASP ASVS-Standard  ===&lt;br /&gt;
&lt;br /&gt;
In diesem Vortrag soll der OWASP ASVS-Standard vorgestellt werden, der erste offizielle Standard der OWASP. Das primäre Ziel des OWASP ASVS-Projektes ist es, die Durchführung von Sicherheitstests für Webanwendungen mittels eines kommerziell einsetzbaren und offenen Standards zu harmonisieren. Der Standard definiert hierzu insgesamt 121 Anforderungen für die Verifikation der anwendungsseitigen Sicherheit einer Webanwendung, die auf vier Prüfstufen („Level“) abgebildet werden. &lt;br /&gt;
&lt;br /&gt;
Als Beispiel werden in Level 1 Anforderungen für die Durchführung automatisierter Prüfungen auf Basis von Web Scannern oder Sourcecodeanalyse-Tools beschrieben. Für das Erreichen von Level 2 werden Anweisungen auf Basis für Code Reviews und Pentests definiert, usw. Dieser Standard lässt sich für die Beauftragung von Sicherheitstests genauso einsetzen, wie als Metrik zur Abnahme solcher Prüfungen und natürlich auch als Richtlinie für deren Implementierung. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Martin Johns — Revisiting the charts - What can we learn from the &amp;quot;top ten&amp;quot; of new web hacking techniques?  ===&lt;br /&gt;
&lt;br /&gt;
Since 2006, a group of industry experts lead by Jeremiah Grossman [1] is deciding on the yearly top ten of upcoming attack methods in the field of web application security [2] [3] [4] [5]. The data accumulated trough this process is an interesting object to gain insight on general developments in the field of practical web application security research. &lt;br /&gt;
&lt;br /&gt;
This talk: &lt;br /&gt;
&lt;br /&gt;
*will briefly present and discuss the most current list of hacking techniques and try to assess their real-world impact, &lt;br /&gt;
*set the presented techniques into a broader context together with the compiled list of the former years, concluding trends in offensive, practical web application security research, &lt;br /&gt;
*identify hot topics in this field, and deduct fundamental security short comings of the Web application paradigm based on observations that the accumulated attack data allows.&lt;br /&gt;
&lt;br /&gt;
Whenever applicable, we will attempted to correlate the compiled data with other openly available data sources such as CVE [6] or the Web hacking incidents database [7]. &lt;br /&gt;
&lt;br /&gt;
[1] Jeremiah Grossman, CTO of Whitehat Security, http://jeremiahgrossman.blogspot.com &lt;br /&gt;
&lt;br /&gt;
[2] 2009 http://jeremiahgrossman.blogspot.com/2010/01/top-ten-web-hacking-techniques-of-2009.html &lt;br /&gt;
&lt;br /&gt;
[3] 2008 http://jeremiahgrossman.blogspot.com/2009/02/top-ten-web-hacking-techniques-of-2008.html &lt;br /&gt;
&lt;br /&gt;
[4] 2007 http://jeremiahgrossman.blogspot.com/2008/01/top-ten-web-hacks-of-2007-official.html &lt;br /&gt;
&lt;br /&gt;
[5] 2006 http://jeremiahgrossman.blogspot.com/2006/12/top-10-web-hacks-of-2006.html &lt;br /&gt;
&lt;br /&gt;
[6] CVE - Common Vulnerabilities and Exposures http://cve.mitre.org/ &lt;br /&gt;
&lt;br /&gt;
[7] WASC Web Hacking Incidents Database http://projects.webappsec.org/Web-Hacking-Incident-Database &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Alexander Meisel — distributed Web Application Firewall (dWAF) die Applikation als neuer Security Perimeter (auch in der Cloud)  ===&lt;br /&gt;
&lt;br /&gt;
Als Folge der andauernden Virtualisierung von Diensten und Anwendungen wird es zunehmend schwieriger Applikationen 'einfach' gegen Angriffe abzusichern. Da zentrale Firewalls ohnehin schon wenig gegen Angriffe auf Applikationsebene ausrichten können wird es nicht einfacher Applikationen in virtuellen Umgebungen zu schützen. &lt;br /&gt;
&lt;br /&gt;
Vorsorge bei Entwicklung und Deployment helfen bedingt bei Problemen mit der Sicherheit in einer Applikation an sich. Wie allgemein in der OWASP Community bekannt, gibt es nicht immer Zugriff auf den Source-Code und Patchzyklen in professionellen Umgebungen sind selten unter 2 Wochen zu bewerkstelligen. Web Application Firewalls sind durchaus in der Lage Applikationen sicherer zu machen und bei können einige Problem auch ganz beseitigen. Gegen diese scheinbar gute Lösung gibt es aber dennoch Argumente aus dem Lager der Firewall-Verfechter selbst. Firewalls sind meist Hardware, teilweise virtuelle Hardware, können selten geclustert werden und sind recht unflexibel was Performance anbelangt. &lt;br /&gt;
&lt;br /&gt;
Jeder der es bis jetzt, trotz Virtualisierungsprojekt in der eigenen Firma, geschafft hat Netzwerkverkehr durch eine Hardware Firewall oder Web Application Firewall zu leiten wird sicher bei Cloud-Szenarien daran scheitern. Bei Einsatz von Cloud-Technologien (egal ob 'public' oder 'private' Cloud) kann Application-Security nur noch im näheren Umfeld der virtuellen Maschinen oder auf den virtuellen Maschinen selbst umgesetzt werden (gilt nur für IaaS). Das Konzept der distributed Web Application Firewall (kurz dWAF) bietet hier entschiedene Vorteile. Dieser Vortrag erläutert im wesentlichen den Aufbau und die Funktion dieser Technologie. Anhand von Beispielen wird gezeigt wie diese neue Technologie eingesetzt werden kann um einfach und effizient von einer klassisch selbst gehosteten Applikation, über den ersten Schritt Virtualisierung, zu Cloud Szenarien (public, private, hybird, SaaS, PaaS) migrieren kann. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Martin Knobloch — Developing Secure Applications with OWASP  ===&lt;br /&gt;
&lt;br /&gt;
After an introduction about OWASP, Martin will higlight the top projects of OWASP During the presentation Martin does explain how OWASP material can be used to raise awareness about secure appliation development and how OWASP material does fit into a (secure) development lifecycle. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Dr. Dirk Wetter — OWASP Top 10, die Vierte: Was t/nun?  ===&lt;br /&gt;
&lt;br /&gt;
Vor einem halben Jahr ist mit der 2010er Ausgabe die vierte Ausgabe der OWASP Top 10 erschienen. Abgesehen von der verbesserten Struktur des Werkes erscheinen auf den ersten Blick scheinen die Änderungen zu der Vorversion von 2007 nur marginal. Bei näherem Hinschauen jedoch eröffnen sich eine Menge feiner und wichtiger Unterschiede, wie zum Beispiel die Möglichkeit zum Riskomanagement auf technischer und Managementebene. &lt;br /&gt;
&lt;br /&gt;
Der Vortrag wird die Unterschiede der OWASP Top 10 2010 zu den vorangegangen Versionen beleuchten, kritisch einzelne Punkte hinterfragen und mit ähnlichen Werken, die dieses Jahr erschienen sind, vergleichen, wie der WASC Threat Classification und CWE/Sans Top 25. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Sebastian Schinzel — Seitenkanalschwachstellen im Web erkennen und verhindern  ===&lt;br /&gt;
&lt;br /&gt;
Die sichere Entwicklung von Web-Anwendungen ist mittlerweile erschöpfend dokumentiert und es gibt eine Vielzahl von freien Entwicklungsbibliotheken für praktisch jede Sicherheitsfunktionalität. Daher gibt es für Entwickler keine plausiblen Ausreden mehr dafür, Web-Anwendungen mit kritischen Sicherheitsschwachstellen zu entwickeln. Sicherlich gibt es nach wie vor viel zu viele anfällige Web-Anwendungen. Eine zunehmende Zahl von Web-Anwendungen hält Sicherheitsprüfungen jedoch stand und sind somit nicht trivial kompromittierter. Sind die Daten hinter einer Web-Anwendung ohne die gängigen Web-Schwachstellen, z.B. aus der OWASP Top 10, aber wirklich absolut sicher? &lt;br /&gt;
&lt;br /&gt;
Hier kommen Seitenkanalanalysen ins Spiel, die bereits im Bereich der Kryptoanalyse gut erforscht sind. Dabei misst der Angreifer bestimmte Merkmale seines Ziels, die mit bloßem Auge nicht erkennbar sind. Merkmale können z.B. kleine Unterschiede in der Antwortszeit der Web-Anwendung sein, oder auch versteckte Änderungen im Inhalt der Antwort. Korreliert ein Merkmal mit den Daten im Backend, so kann der Angreifer anhand der Merkmale auf die Daten im Backend schließen. Diese Art der Angriffe im Web sind seit einigen Jahren wissenschaftlich dokumentiert, jedoch in der Entwicklergemeinde noch nahezu unbekannt. &lt;br /&gt;
&lt;br /&gt;
In diesem Vortrag zeige ich an konkreten Beispielen, welche Arten von Seitenkanälen in Web-Anwendungen existieren können, wie man Anwendungen auf Seitenkanäle überprüfen kann und - vor allem - wie man Seitenkanäle in Web-Anwendungen verhindern kann. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Andreas Schmidt — WATOBO - Web Application Toolbox  ===&lt;br /&gt;
&lt;br /&gt;
Die manuelle Penetration von Web-Applikationen ist sehr zeitaufwendig und kann teilweise auch langweilig oder gar frustrierend sein. Auf der anderen Seite weiss man beim Einsatz von automatisierten Werkzeugen nicht so recht wie und was bzw. was nicht geprüft wurde. Beide Ansätze haben ihre Vor- und Nachteile. Allerdings ist die Auswahl an Werkzeugen, die beide Welten vereinen sehr begrenzt. &lt;br /&gt;
&lt;br /&gt;
In dieser Präsentation wird das Werkzeug WATOBO (Web Application Toolbox) vorgestellt, welches beide Ansätze verbindet. WATOBO funktioniert wie ein lokaler Proxy und analysiert den Verkehr bereits ‘on the fly’. Dabei werden schon bei der „Begehung“ einer Applikation hilfreiche Informationen extrahiert und erste Schwachstellen identifiziert. Darüber hinaus besitzt WATOBO automatisierte Tests, wie beispielsweise zur Erkennung von SQL-Injection-, XSS-Schwachstellen und vielen mehr. Zur Zeit ist es das einzige Open-Source-Werkzeug, welches ein ausgeklügeltes Session-Management unterstützt. &lt;br /&gt;
&lt;br /&gt;
WATOBO ist in (FX)Ruby entwickelt und unterstützt die gängigsten Betriebssysteme, wie Windows, Linux und Mac OS. WATOBO wurde im Mai 2010 als Open-Source-Projekt veröffentlicht (http://watobo.sourceforge.net). &lt;br /&gt;
&lt;br /&gt;
Die Präsentation gibt einen Überblick über das Design von WATOBO, die Funktionsweise sowie die Erweiterungsmöglichkeiten. Abgerundet wird die Präsentation durch eine kurze Demonstration. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Frederik Weidemann — Härtung von SAP HTTP- und Web Services  ===&lt;br /&gt;
&lt;br /&gt;
Ausgehend von dem gängigen Szenario, bei dem eine Firma bestehende SAP-Anwendungen in Web Services konvertieren möchte, sollen in dem Vortrag die typischen Risiken bei der Einrichtung von HTTP und Web Services auf dem SAP Web Application Server (SAP WebAS ABAP) aufgezeigt werden. Dabei werden die von SAP bereits mitgelieferten Sicherheitsfunktionen mit einbezogen: Was muss bei SAP explizit programmiert werden, was kann konfiguriert werden? &lt;br /&gt;
&lt;br /&gt;
Nach einer Kurzeinführung über die Historie der Webentwicklung in SAP (ITS, ICF und ICM) wird aufgezeigt &lt;br /&gt;
&lt;br /&gt;
*wie eine sichere Landschaft aussieht und welcher Schutz auf Netzwerkebene angeboten wird &lt;br /&gt;
*welche Rolle Web Application Firewalls und Reverse Proxies spielen&lt;br /&gt;
&lt;br /&gt;
Danach wird auf die initiale sichere Konfiguration des SAP WebAS übergeleitet und auf die folgenden Fragen eingegangen: &lt;br /&gt;
&lt;br /&gt;
*Welche Dienste sind standardmäßig aktiviert und sollten deaktiviert werden? &lt;br /&gt;
*Welche Sicherungsmaßnahmen bietet SAP bei der Authentifizierung und welche Konsequenzen entstehen aus den einzelnen Authentifikationsmethoden? (SSO, Basic Auth, Zertifikate, …) &lt;br /&gt;
*Welche Möglichkeiten existieren auf Konfigurationsebene, um bei HTTP Fehlern zu reagieren? Sie müssen also nicht programmiert werden. &lt;br /&gt;
*Welche Form der Protokollierung existiert und welche Probleme treten in der Verbindung mit Reverse Proxies auf? &lt;br /&gt;
*Welche Daten werden im Security Audit Log gespeichert und wo findet man die HTTP logs?&lt;br /&gt;
&lt;br /&gt;
Abschließend wird der Fokus auf die Entwicklung von eigenen HTTP Handlern und Web Services gelegt. &lt;br /&gt;
&lt;br /&gt;
*Welche Risiken entstehen und muss man beachten, wenn man bestehende Anwendungen über einen Web Service freigibt? &lt;br /&gt;
*Übersicht über SAPs Web Security Szenarios &lt;br /&gt;
*Risiken bei der Entwicklung von eigenen HTTP Handlern &lt;br /&gt;
*Programmierfehler in Web Service Eigenentwicklungen – Abgleich zur Owasp Top 10&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Dr. Ingo Hanke and Daniel Bartschies — Sicherheit von Webanwendungen als Massnahme zum Schutz personenbezogenener Daten - ein Entwurf für TOP10 des Datenschutzes  ===&lt;br /&gt;
&lt;br /&gt;
Am Ausgangspunkt des Interesses an der Sicherheit ihrer Webapplikationen stehen insbesondere für kleine und mittlere Betriebe (KMU) immer häufiger Fragen des Datenschutzes. Ursache dafür ist das verstärkte Interesse der Öffentlichkeit und von Einzelpersonen an Fragen des Schutzes der persönlichen Daten sowie immer weiter verschärfte gesetzliche Vorgaben im Datenschutz. &lt;br /&gt;
&lt;br /&gt;
Dies hat uns dazu bewogen, einen Massnahmenkatalog zur Datensicherheit unter dem Aspekt des Datenschutzes zu entwerfen. Als Basis dienten uns dazu der OWASP-Top10-Katalog zur Datensicherheit von Webapplikationen, unsere eigenen Erfahrungen aus diversen Projekten sowie die Auswertung von datenschutz-relevanten Sicherheitsvorfällen vergangener Jahre. &lt;br /&gt;
&lt;br /&gt;
Ziel dieses Kataloges ist es, das für viele Websitebetreiber aus dem Bereich der KMU eher &amp;quot;abstrakte&amp;quot; und vielfach gerne vernachlässigte Thema der Sicherheit von Webanwendungen in der Agenda ihrer IT-Sicherheit nach oben zu bringen - weil die Relevanz von Sicherheitsvorfällen im Bereich des Datenschutzes selbsterklärend und augenscheinlich ist. &lt;br /&gt;
&lt;br /&gt;
Aus unserer Sicht steht die fehlende oder unsachgemäße Verschlüsselung von Daten bzw. des Datenverkehrs an oberster Stelle - vergleichbar der Position 7 der aktuellen OWASP Top10 &amp;quot;Insecure Cryptographic Storage&amp;quot;. Neben der Unkenntnis der Problemlage befinden sich dabei häufig Fragen der Usability und der einfachen Administration personenbezogener Daten in Opposition zu Fragen der Sicherheit. &lt;br /&gt;
&lt;br /&gt;
An Position 2 haben wir fehlendes oder schlechtes Rechtemanagement bei Content-Management-Systemen und fehlende oder fehlerhafte Kontrollmechanismen bei der Publikation von - gegebenenfalls eben vertraulichen - Daten gesetzt. Nicht selten werden schutzwürdige Inhalte von Mitarbeitern veröffentlicht, ohne dass dabei im eigentlichen Sinne technische Sicherheitsmängel vorgelegen haben. Vielmehr sind in diesen Fällen die IT-Sicherheitsrichtlinien mangelhaft. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== &amp;amp;nbsp; Anmeldung ====&lt;br /&gt;
&lt;br /&gt;
Die Anmeldung zur OWASP ist nun online. &lt;br /&gt;
&lt;br /&gt;
== Preise  ==&lt;br /&gt;
&lt;br /&gt;
Für die OWASP AppSec 2010 gelten die folgenden Preise: &lt;br /&gt;
&lt;br /&gt;
*normaler Teilnehmer = 229,00 EUR &lt;br /&gt;
*Early Bird normaler Teilnehmer = 169,00 EUR (*) &lt;br /&gt;
*OWASP-Mitglied = 169,00 EUR &lt;br /&gt;
*Early Bird OWASP-Mitglied = 139,00 EUR (*) &lt;br /&gt;
*Studenten = 39 EUR (**)&lt;br /&gt;
&lt;br /&gt;
(*) Early Bird Angebot gilt bis 20.09.2010. (**) Der gültige Studentenausweis ist bei der Registrierung vor Ort vorzulegen. &lt;br /&gt;
&lt;br /&gt;
== Anmeldeseite  ==&lt;br /&gt;
&lt;br /&gt;
Die Anmeldung zur OWASP AppSec 2010 erfolgt über die folgende Seite: &lt;br /&gt;
&lt;br /&gt;
https://owasp.artofdefence.com &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== Call for Papers - German Version  ====&lt;br /&gt;
&lt;br /&gt;
Die deutsche Sektion des Open Web Application Security Project (OWASP) richtet die dritte Konferenz OWASP AppSec Germany 2010 am 20.10.2010 aus. Die Konferenz findet begleitend zur IT-Security-Messe it-sa in Nürnberg statt. Das German OWASP-Chapter ruft für diese Konferenz einen Call for Presentations (CfP) aus. Die Konferenz richtet sich primär an ein deutsches Publikum, die Konferenzsprache ist Deutsch, Vorträge sind aber auch in Englisch willkommen. Die OWASP AppSec Germany 2010 soll eine Ergänzung zu bekannten technologieorientierten Security-Konferenzen darstellen und Fachvorträge zu Entwicklung, Betrieb und Test von webbasierten Anwendungen bieten. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Call for Presentations  ==&lt;br /&gt;
&lt;br /&gt;
Für die Einreichung von Vorträgen bitten wir um eine maximal zweiseitige Zusammenfassung oder eine Vorabversion des Vortrags. &lt;br /&gt;
&lt;br /&gt;
Erwünscht sind alle Themen mit Bezug zu Web Application Security und OWASP, insbesondere: &lt;br /&gt;
&lt;br /&gt;
*Praxisrelevante technische Vorträge &lt;br /&gt;
*Sichere Entwicklungs-Frameworks und Best Practices &lt;br /&gt;
*Secure Development Lifecycle &lt;br /&gt;
*Security-Awareness-Programme für Entwickler, Tester, Architekten und Auftraggeber &lt;br /&gt;
*Security-Management von Anwendungen im Unternehmen &lt;br /&gt;
*Anwendungssicherheit bei Outsourcing- und Offshoring-Projekten &lt;br /&gt;
*Erfahrungsberichte aus Unternehmen, insbesondere bzgl. Einführung von Application-Security-Prozessen, internem und externem Auditing etc. &lt;br /&gt;
*OWASP in Ihrem Unternehmen, Ihrer Hochschule etc. &lt;br /&gt;
*Anwendungssicherheit und Metriken&lt;br /&gt;
&lt;br /&gt;
Abhängig von der Anzahl eingehender Vorträge werden ein oder zwei Tracks angeboten. Präsentationen können 30 oder 45 Minuten dauern. Wird der Beitrag akzeptiert, kann ggfs. Rücksprache bzgl. der Länge erfolgen. Alle Vorträge werden unter der OWASP Lizenz (OWASP Speaker Agreement http://www.owasp.org/index.php/Speaker_Agreement) auf der Konferenzwebseite veröffentlicht. Das OWASP Speaker Agreement muss vor der Konferenz ohne Änderung akzeptiert und unterschrieben werden. &lt;br /&gt;
&lt;br /&gt;
Voraussichtlich wird neben den Konferenzbeiträgen ein kleines Lab angeboten, in dem Demos aus den Vorträgen vorgeführt oder nach dem Vortrag einzelne Themen mit Interessierten praktisch vertieft werden können. &lt;br /&gt;
&lt;br /&gt;
'''Teilnehmer und Vortragende sind herzlich eingeladen zur Vorabendveranstaltung am 19.10.2010.''' &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Program Committee  ==&lt;br /&gt;
&lt;br /&gt;
*Bruce Sams &lt;br /&gt;
*Martin Johns &lt;br /&gt;
*Kai Jendrian &lt;br /&gt;
*Boris Hemkemeier &lt;br /&gt;
*Dirk Wetter&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Termine  ==&lt;br /&gt;
&lt;br /&gt;
*Einreichungen bis '''15.08.2010''' Bitte fügen Sie eine Zusammenfassung des Vortrags (200-500 Worte), ggf. eine Vorabversion des Foliensatzes sowie eine Kurzbiographie (30-100 Worte) bei. Bitte geben Sie auch die gewünschte Dauer (30 oder 45 Minuten) mit an. &lt;br /&gt;
*Einreichungen online über http://www.easychair.org/conferences/?conf=appsecgermany2010 . Bitte geben sie alle vortragsrelevanten Informationen (siehe oben) in dem Feld &amp;quot;Abstract&amp;quot; ein. Weiterhin haben Sie die Möglichkeit, bis zu zwei Dateien (z.B. Papier, Folien oder Biographie) hochzuladen. &lt;br /&gt;
*Benachrichtigung der Vortragenden: 15.08.2009. &lt;br /&gt;
*Einreichung der Foliensätze (prefinal): 01.10.2009 &lt;br /&gt;
*Konferenz: 20.10.2010, Vorabendveranstaltung am 19.10.2010&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== Call for Papers - English Version  ====&lt;br /&gt;
&lt;br /&gt;
The German section of the Open Web Application Security Project (OWASP) announces a for Presentations (CfP) for the third OWASP AppSec Germany conference on the 20th of October 2010 in Nuremberg. The conference will be held in parallel with the IT security exhibition. The conference is primarily oriented toward a german speaking audience, but also presentations in English are welcome. The OWASP AppSec Germany 2010 will extend the range of typical security conferences with contributions covering development, operation and test of web-based applications. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Call for Presentations  ==&lt;br /&gt;
&lt;br /&gt;
To submit a proposal, please send either a summary of no more than two pages in length or a preliminary version of the presentation. &lt;br /&gt;
&lt;br /&gt;
We are interested in all topics related to Web Application Security and OWASP, in particular: &lt;br /&gt;
&lt;br /&gt;
*Technical presentations related to operations &lt;br /&gt;
*Frameworks and best practices for secure development &lt;br /&gt;
*Secure Development Lifecycle &lt;br /&gt;
*Security awareness programs for developers, testers, architects and project owners &lt;br /&gt;
*Security management for applications in the corporate environment &lt;br /&gt;
*Application security for Outsourcing and Offshoring projekts &lt;br /&gt;
*Field reports from corporations regarding the institution of Web Application Security processes, internal and external auditing etc. &lt;br /&gt;
*OWASP in your workplace, university, etc. &lt;br /&gt;
*Metrics for application security&lt;br /&gt;
&lt;br /&gt;
Depending on the number of submissions, we will offer either one or two tracks. Presentations can be either 30 or 45 minutes in length. If a proposal is accepted, we may contact you regarding the length. All presentations will be published on the conference website under the OWSAP license (see below). We would like to remind you that all speakers must accept and sign the [http://www.owasp.org/index.php/Speaker_Agreement OWASP Speaker Agreement] without changes prior to the conference. &lt;br /&gt;
&lt;br /&gt;
We anticipate that a small lab session will be offered, in which demonstrations from the conference can be shown or in which participants can get in-depth information from the speakers. &lt;br /&gt;
&lt;br /&gt;
'''Participants and speakers are all warmly invited to attend the evening program on the 19th of October 2010. ''' &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Program Committee  ==&lt;br /&gt;
&lt;br /&gt;
*Bruce Sams &lt;br /&gt;
*Martin Johns &lt;br /&gt;
*Kai Jendrian &lt;br /&gt;
*Boris Hemkemeier &lt;br /&gt;
*Dirk Wetter&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Dates  ==&lt;br /&gt;
&lt;br /&gt;
*'''Submissions no later than 15 August 2010''' online via [http://www.easychair.org/conferences/?conf=appsecgermany2010 Easychair]. Please attach either a preliminary version of the presentation or a summary (200 to 500 words), and if possible, a brief biography (20 to 50 words). Please also state the desired length (30 or 45 Minutes). &lt;br /&gt;
*Notification of acceptance by 15 August 2010. &lt;br /&gt;
*Prefinal submission of the slides by 01 October 2010 &lt;br /&gt;
*Conference: October 20, 2010. Evening program on the 19th of October, 2010&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Vorabendveranstaltung  ====&lt;br /&gt;
&lt;br /&gt;
Wie auch die letzten Jahre gibt es eine Vorabendveranstaltung zur Konferenz, die im Barfüßer in Nürnberg stattfindet (http://www.barfuesser-nuernberg.de/). &lt;br /&gt;
&lt;br /&gt;
In gemütlicher Runde bietet sich die Möglichkeit, bestehende Kontakte zu vertiefen oder neue Kontakte zu knüpfen. Wir würden uns freuen, möglichst viele Teilnehmer auch hier begrüßen zu können. Über die Anmeldung zur Konferenz kann auch die Anmeldung zum Vorabendevent erfolgen. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== it-sa / OWASP Messestand  ====&lt;br /&gt;
&lt;br /&gt;
[[Image:Itsa-2010-fair-plan.png|thumb|left]] Wie in den vergangenen beiden Jahren wird die OWASP an allen drei Messetagen wieder mit einem Stand auf der [http://www.it-sa.de/ it-sa] vertreten sein. Ihr findet uns am Stand 201, direkt beim Eingang West. &lt;br /&gt;
&lt;br /&gt;
Neben Informationsmaterial und Give-Aways stehen Euch OWASP-Mitglieder Frage und Antwort zur OWASP und zum Thema Webanwendungssicherheit im Allgemeinen und Speziellen. Wir freuen uns auf spannende Gespräche und regen Zuspruch! Achja: Wer OWASP-Mitglied werden möchte, kann das natürlich gleich vor Ort machen&amp;amp;nbsp;;) &lt;br /&gt;
&lt;br /&gt;
==== Anreise  ====&lt;br /&gt;
&lt;br /&gt;
==== Infos für Sponsoren  ====&lt;br /&gt;
&lt;br /&gt;
Als Sponsor der OWASP AppSec Germany 2010 setzen Sie auch in diesem Jahr wieder ein klares Zeichen: Sie unterstützen den deutschen Branchentreffpunkt im Bereich Web Application Security trotz Finanzkrise und stärken so sichtbar das Image Ihres Unternehmens als Experte in diesem stark wachsenden Gebiet. &lt;br /&gt;
&lt;br /&gt;
In diesem Jahr findet die OWASP AppSec Germany 2010 wie im letzten Jahr parallel zur Security-Messe it-sa in Nürnberg statt; dadurch ist u.a. eine sehr gute Einbindung der OWASP Konferenz in bestehende Marketing-Akivitäten, insbesondere seitens der Veranstalter der it-sa, gegeben. Im Rahmen einer Konferenz-begleitenden Ausstellung können Sie die Teilnehmer mit einem eigenen Stand von Ihren Produkten und/oder Dienstleistungen überzeugen. Aus Platzgründen sind maximal sechs Stände möglich. Diese werden nach dem Zeitpunkt des Eingangs der verbindlichen Zusage “first come first served” vergeben. Nach heutigem Kenntnisstand erwarten wir zwischen 100 – 150 Teilnehmer aus verschiedenen Branchen, insbesondere Finanz-, eBusiness- , Telekommunikationsindustrie. Sollten Sie nicht ausstellen wollen, so bieten wir Ihnen die Möglichkeit des einfachen “Logo- oder Roll-Up Sponsorings” &lt;br /&gt;
&lt;br /&gt;
Alle Sponsoren-Einnahmen dienen ausschließlich der Kostendeckung der Konferenz sowie gegebenenfalls der Mission der unabhängigen und gemeinnützigen OWASP Foundation (501c3 Not-For-Profit). &lt;br /&gt;
&lt;br /&gt;
Genaue Details zum Sponsoring finden Sie hier: http://www.owasp.org/images/7/74/OWASP_D_2010_SponsorenInfo.pdf &lt;br /&gt;
&lt;br /&gt;
==== Kontakt / Contact  ====&lt;br /&gt;
&lt;br /&gt;
Für das CfP ist bitte die Applikation 'easychair' zu nutzen. Anfragen, die über die Einreichung von Präsentationen hinausgehen, bitte an die folgende E-Mail Adresse: &lt;br /&gt;
&lt;br /&gt;
appsec_germany@owasp.org &lt;br /&gt;
&lt;br /&gt;
&amp;lt;headertabs /&amp;gt;&lt;/div&gt;</summary>
		<author><name>Ulrike Petersen</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=Template:OWASP_Germany_2010_Sponsors&amp;diff=89888</id>
		<title>Template:OWASP Germany 2010 Sponsors</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=Template:OWASP_Germany_2010_Sponsors&amp;diff=89888"/>
				<updated>2010-09-22T23:20:58Z</updated>
		
		<summary type="html">&lt;p&gt;Ulrike Petersen: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|&lt;br /&gt;
|-&lt;br /&gt;
| &amp;amp;nbsp;&amp;amp;nbsp; &lt;br /&gt;
| &amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;[http://www.artofdefence.com/ [[Image:Aod.png]]] &lt;br /&gt;
| &amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;[http://www.securenet.de/ [[Image:SecureNet.png]]] &lt;br /&gt;
| &amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;[http://www.lions-head.com/ [[Image:Lionshead.png|123x46px]]] &lt;br /&gt;
| &amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| &amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Ulrike Petersen</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=Template:OWASP_Germany_2010_Sponsors&amp;diff=89887</id>
		<title>Template:OWASP Germany 2010 Sponsors</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=Template:OWASP_Germany_2010_Sponsors&amp;diff=89887"/>
				<updated>2010-09-22T23:17:27Z</updated>
		
		<summary type="html">&lt;p&gt;Ulrike Petersen: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|&lt;br /&gt;
|-&lt;br /&gt;
| &amp;amp;nbsp;&amp;amp;nbsp; &lt;br /&gt;
| &amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;[http://www.artofdefence.com/ [[Image:Aod.png]]] &lt;br /&gt;
| &amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;[http://www.securenet.de/ [[Image:SecureNet.png]]] &lt;br /&gt;
| &amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;[http://www.lions-head.com/startseite.html [[Image:Lionshead.png|123x46px]]] &lt;br /&gt;
| &amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| &amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Ulrike Petersen</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=File:Lionshead.png&amp;diff=89886</id>
		<title>File:Lionshead.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=File:Lionshead.png&amp;diff=89886"/>
				<updated>2010-09-22T23:16:03Z</updated>
		
		<summary type="html">&lt;p&gt;Ulrike Petersen: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Ulrike Petersen</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=Template:OWASP_Germany_2010_Sponsors&amp;diff=89885</id>
		<title>Template:OWASP Germany 2010 Sponsors</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=Template:OWASP_Germany_2010_Sponsors&amp;diff=89885"/>
				<updated>2010-09-22T23:15:37Z</updated>
		
		<summary type="html">&lt;p&gt;Ulrike Petersen: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|&lt;br /&gt;
|-&lt;br /&gt;
| &amp;amp;nbsp;&amp;amp;nbsp; &lt;br /&gt;
| &amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;[http://www.artofdefence.com/ [[Image:Aod.png]]] &lt;br /&gt;
| &amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;[http://www.securenet.de/ [[Image:SecureNet.png]]] &lt;br /&gt;
| &amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;[http://www.lions-head.com/startseite.html [[Image:lionshead.png]]] &lt;br /&gt;
| &amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| &amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Ulrike Petersen</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=Template:OWASP_Germany_2010_Sponsors&amp;diff=89884</id>
		<title>Template:OWASP Germany 2010 Sponsors</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=Template:OWASP_Germany_2010_Sponsors&amp;diff=89884"/>
				<updated>2010-09-22T23:13:51Z</updated>
		
		<summary type="html">&lt;p&gt;Ulrike Petersen: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{| &lt;br /&gt;
|-&lt;br /&gt;
| &amp;amp;nbsp;&amp;amp;nbsp; &lt;br /&gt;
| &amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;[http://www.artofdefence.com/ http://www.owasp.org/images/0/08/Aod.png]&lt;br /&gt;
| &amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;[http://www.securenet.de/ http://www.owasp.org/images/2/25/SecureNet.png]&lt;br /&gt;
| &amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| &amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Ulrike Petersen</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=Template:OWASP_Germany_2010_Sponsors&amp;diff=89883</id>
		<title>Template:OWASP Germany 2010 Sponsors</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=Template:OWASP_Germany_2010_Sponsors&amp;diff=89883"/>
				<updated>2010-09-22T23:10:51Z</updated>
		
		<summary type="html">&lt;p&gt;Ulrike Petersen: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|&lt;br /&gt;
|-&lt;br /&gt;
| &amp;amp;nbsp;&amp;amp;nbsp; &lt;br /&gt;
| &amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;[http://www.artofdefence.com/ [[Image:|Aod.png]]] &lt;br /&gt;
| &amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;[http://www.securenet.de/ [[Image:|SecureNet.png]]] &lt;br /&gt;
| &amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;[http://www.lions-head.com/startseite.html/ [[Image:|logo_lionshead_rgb_300]]] &lt;br /&gt;
| &amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| &amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Ulrike Petersen</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=OWASP_AppSec_Germany_2010_Conference&amp;diff=89882</id>
		<title>OWASP AppSec Germany 2010 Conference</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=OWASP_AppSec_Germany_2010_Conference&amp;diff=89882"/>
				<updated>2010-09-22T22:57:34Z</updated>
		
		<summary type="html">&lt;p&gt;Ulrike Petersen: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__ &amp;lt;!--&lt;br /&gt;
{| cellpadding=&amp;quot;20&amp;quot; cellspacing=&amp;quot;0&amp;quot; border=&amp;quot;1&amp;quot; width=&amp;quot;100%&amp;quot; align=&amp;quot;center&amp;quot; | &lt;br /&gt;
 | Die Präsentationen stehen zum [[#Die Vorträge im Einzelnen|Download]] zur Verfügung.&lt;br /&gt;
 |}&lt;br /&gt;
--&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== OWASP AppSec Germany 2010  ====&lt;br /&gt;
&lt;br /&gt;
[[Image:Appsec germany 2010.png|right|190x71px]]&amp;lt;br&amp;gt; Langsam wird es zur (erfreulichen) Gewohnheit: Wie die letzten zwei Jahre wird auch dieses Jahr in Deutschland eine OWASP-Konferenz stattfinden. &lt;br /&gt;
&amp;lt;center&amp;gt;&amp;lt;br&amp;gt; &amp;lt;/center&amp;gt; &lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Sponsoren  ==&lt;br /&gt;
&lt;br /&gt;
Wir danken unseren Sponsoren: &lt;br /&gt;
&lt;br /&gt;
{{Template:OWASP_Germany_2010_Sponsors}} &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Konferenzdaten  ==&lt;br /&gt;
&lt;br /&gt;
Die Konferenz findet parallel zur it-sa in Nürnberg statt (http://www.it-sa.de/): &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Wo?  ===&lt;br /&gt;
&lt;br /&gt;
CCN Ost CongressCenter &lt;br /&gt;
&lt;br /&gt;
Messezentrum &lt;br /&gt;
&lt;br /&gt;
90471 Nürnberg &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Wann?  ===&lt;br /&gt;
&lt;br /&gt;
Vorabendveranstaltung: 19.10.2010 &lt;br /&gt;
&lt;br /&gt;
Konferenz: 20.10.2010 &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Organisation  ==&lt;br /&gt;
&lt;br /&gt;
*Georg Hess (Chapter Leader Germany) &lt;br /&gt;
*Boris Hemkemeier (Board Member) &lt;br /&gt;
*Tobias Glemser (Board Member) &lt;br /&gt;
*Bruce Sams (Board Member) &lt;br /&gt;
*Achim Hoffmann (Board Member) &lt;br /&gt;
*Ulrike Petersen (Board Member) &lt;br /&gt;
*Kai Jendrian (Program Committee) &lt;br /&gt;
*Martin Johns (Program Committee) &lt;br /&gt;
*Dirk Wetter (Program Committee)&lt;br /&gt;
&lt;br /&gt;
'''Looking forward to see you in Nuremberg!''' &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== Agenda / Presentations  ====&lt;br /&gt;
&lt;br /&gt;
Die vorläufige Agenda für die OWASP AppSec Germany 2010 steht fest! &lt;br /&gt;
&lt;br /&gt;
== Agenda  ==&lt;br /&gt;
&lt;br /&gt;
{| border=&amp;quot;0&amp;quot; align=&amp;quot;center&amp;quot; style=&amp;quot;width: 80%;&amp;quot; class=&amp;quot;FCK__ShowTableBorders&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(64, 88, 160); color: white;&amp;quot; colspan=&amp;quot;4&amp;quot; | '''20. Oktober 2010''' &lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 12%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | &amp;lt;br&amp;gt; &lt;br /&gt;
| style=&amp;quot;width: 44%; background: none repeat scroll 0% 0% rgb(188, 133, 122);&amp;quot; | Track 1 - Raum 1 &lt;br /&gt;
| style=&amp;quot;width: 44%; background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | Track 2 - Raum 2&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 12%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 09:00 - 9:15 &lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(242, 242, 242);&amp;quot; colspan=&amp;quot;3&amp;quot; | Begrüßung&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 12%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 09:15 - 10:15 &lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(242, 242, 242);&amp;quot; colspan=&amp;quot;3&amp;quot; | Keynote -- ''Sebastian Klipper'' &amp;lt;br&amp;gt; Risikofaktor Mensch: Die Suche nach Kompetenz auf OSI-Layer 8&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 12%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 10:15 - 11:00 &lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;width: 80%; background: none repeat scroll 0% 0% rgb(252, 252, 150);&amp;quot; colspan=&amp;quot;3&amp;quot; | ''Tom Brennan'' &amp;lt;br&amp;gt; Current State of Application Security Adoption&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 12%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 11:00 - 11:30 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; colspan=&amp;quot;3&amp;quot; | Kaffeepause&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 12%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 11:30 - 12:00 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 44%; background: none repeat scroll 0% 0% rgb(188, 133, 122);&amp;quot; | Der OWASP ASVS Standard, &amp;lt;br&amp;gt; ''Matthias Rohr'' &amp;lt;br&amp;gt; &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 44%; background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | Revisiting the charts - What can we learn from the &amp;quot;top ten&amp;quot; of new web hacking techniques?, &amp;lt;br&amp;gt; ''Martin Johns''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 12%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 12:00 - 12:30 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 44%; background: none repeat scroll 0% 0% rgb(188, 133, 122);&amp;quot; | Developing Secure Applications with OWASP, &amp;lt;br&amp;gt; ''Martin Knobloch'' &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 44%; background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | Seitenkanalschwachstellen im Web erkennen und verhindern, &amp;lt;br&amp;gt; ''Sebastian Schinzel''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 12%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 12:30 - 14:00 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; colspan=&amp;quot;3&amp;quot; | Mittagspause&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 12%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 14:00 - 14:30 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 44%; background: none repeat scroll 0% 0% rgb(188, 133, 122);&amp;quot; | OWASP Top 10, die Vierte: Was t/nun? ''&amp;lt;br&amp;gt;Dr. Dirk Wetter'' &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 44%; background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | Härtung von SAP HTTP- und Webservices, &amp;lt;br&amp;gt; ''Frederik Weidemann''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 12%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 14:30 - 15:00 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 44%; background: none repeat scroll 0% 0% rgb(188, 133, 122);&amp;quot; | Sicherheit von Webanwendungen als Massnahme zum Schutz personenbezogenener Daten - ein Entwurf für TOP10 des Datenschutzes, &amp;lt;br&amp;gt; ''Dr. Ingo Hanke'' und ''Daniel Bartschies'' &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 44%; background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | WATOBO - Web Application Toolbox, &amp;lt;br&amp;gt; ''Andreas Schmidt'' &amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 12%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 15:00 - 15:30 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; colspan=&amp;quot;3&amp;quot; | Pause&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 12%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 15:30 - 16:30 &lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(242, 242, 242);&amp;quot; colspan=&amp;quot;3&amp;quot; | distributed Web Application Firewall (dWAF) die Applikation als neuer Security Perimeter (auch in der Cloud), ''Alexander Meisel'' &lt;br /&gt;
&amp;lt;br&amp;gt; (Und Abschlussworte) &lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Details zu den Vorträgen  ==&lt;br /&gt;
&lt;br /&gt;
=== ''Keynote:'' Sebastian Klipper — Risikofaktor Mensch: Die Suche nach Kompetenz auf OSI-Layer 8  ===&lt;br /&gt;
&lt;br /&gt;
Risikofaktor Mensch: Die Suche nach Kompetenz auf OSI-Layer 8 &lt;br /&gt;
&lt;br /&gt;
Unterschiedliche Akteure in Unternehmen und Behörden erleben unterschiedliche Realitäten. Bei Sicherheitsmaßnahmen sind die Abweichungen zwischen Mitarbeitern, Chefs und Fachleuten besonders groß. &lt;br /&gt;
&lt;br /&gt;
Fehlt die Kompetenz '''auf''' oder fehlt sie '''für''' OSI-Layer 8? &lt;br /&gt;
&lt;br /&gt;
=== [http://www.owasp.org/index.php/User:Brennan Tom Brennan] — Current State of Application Security Adoption  ===&lt;br /&gt;
&lt;br /&gt;
(Englischer Vortrag): Web application security is critically important - today 75% of attacks are clearly targeting your web applications. In this rapidly evolving landscape professionals - developers, IT, management and information security - all have an important part in web application security. &lt;br /&gt;
&lt;br /&gt;
Founded in 2001, Tom Brennan will provide a review, refresh and update about the OWASP Foundation including the who, what and how we can help. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Matthias Rohr — Der OWASP ASVS-Standard  ===&lt;br /&gt;
&lt;br /&gt;
In diesem Vortrag soll der OWASP ASVS-Standard vorgestellt werden, der erste offizielle Standard der OWASP. Das primäre Ziel des OWASP ASVS-Projektes ist es, die Durchführung von Sicherheitstests für Webanwendungen mittels eines kommerziell einsetzbaren und offenen Standards zu harmonisieren. Der Standard definiert hierzu insgesamt 121 Anforderungen für die Verifikation der anwendungsseitigen Sicherheit einer Webanwendung, die auf vier Prüfstufen („Level“) abgebildet werden. &lt;br /&gt;
&lt;br /&gt;
Als Beispiel werden in Level 1 Anforderungen für die Durchführung automatisierter Prüfungen auf Basis von Web Scannern oder Sourcecodeanalyse-Tools beschrieben. Für das Erreichen von Level 2 werden Anweisungen auf Basis für Code Reviews und Pentests definiert, usw. Dieser Standard lässt sich für die Beauftragung von Sicherheitstests genauso einsetzen, wie als Metrik zur Abnahme solcher Prüfungen und natürlich auch als Richtlinie für deren Implementierung. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Martin Johns — Revisiting the charts - What can we learn from the &amp;quot;top ten&amp;quot; of new web hacking techniques?  ===&lt;br /&gt;
&lt;br /&gt;
Since 2006, a group of industry experts lead by Jeremiah Grossman [1] is deciding on the yearly top ten of upcoming attack methods in the field of web application security [2] [3] [4] [5]. The data accumulated trough this process is an interesting object to gain insight on general developments in the field of practical web application security research. &lt;br /&gt;
&lt;br /&gt;
This talk: &lt;br /&gt;
&lt;br /&gt;
*will briefly present and discuss the most current list of hacking techniques and try to assess their real-world impact, &lt;br /&gt;
*set the presented techniques into a broader context together with the compiled list of the former years, concluding trends in offensive, practical web application security research, &lt;br /&gt;
*identify hot topics in this field, and deduct fundamental security short comings of the Web application paradigm based on observations that the accumulated attack data allows.&lt;br /&gt;
&lt;br /&gt;
Whenever applicable, we will attempted to correlate the compiled data with other openly available data sources such as CVE [6] or the Web hacking incidents database [7]. &lt;br /&gt;
&lt;br /&gt;
[1] Jeremiah Grossman, CTO of Whitehat Security, http://jeremiahgrossman.blogspot.com &lt;br /&gt;
&lt;br /&gt;
[2] 2009 http://jeremiahgrossman.blogspot.com/2010/01/top-ten-web-hacking-techniques-of-2009.html &lt;br /&gt;
&lt;br /&gt;
[3] 2008 http://jeremiahgrossman.blogspot.com/2009/02/top-ten-web-hacking-techniques-of-2008.html &lt;br /&gt;
&lt;br /&gt;
[4] 2007 http://jeremiahgrossman.blogspot.com/2008/01/top-ten-web-hacks-of-2007-official.html &lt;br /&gt;
&lt;br /&gt;
[5] 2006 http://jeremiahgrossman.blogspot.com/2006/12/top-10-web-hacks-of-2006.html &lt;br /&gt;
&lt;br /&gt;
[6] CVE - Common Vulnerabilities and Exposures http://cve.mitre.org/ &lt;br /&gt;
&lt;br /&gt;
[7] WASC Web Hacking Incidents Database http://projects.webappsec.org/Web-Hacking-Incident-Database &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Alexander Meisel — distributed Web Application Firewall (dWAF) die Applikation als neuer Security Perimeter (auch in der Cloud)  ===&lt;br /&gt;
&lt;br /&gt;
Als Folge der andauernden Virtualisierung von Diensten und Anwendungen wird es zunehmend schwieriger Applikationen 'einfach' gegen Angriffe abzusichern. Da zentrale Firewalls ohnehin schon wenig gegen Angriffe auf Applikationsebene ausrichten können wird es nicht einfacher Applikationen in virtuellen Umgebungen zu schützen. &lt;br /&gt;
&lt;br /&gt;
Vorsorge bei Entwicklung und Deployment helfen bedingt bei Problemen mit der Sicherheit in einer Applikation an sich. Wie allgemein in der OWASP Community bekannt, gibt es nicht immer Zugriff auf den Source-Code und Patchzyklen in professionellen Umgebungen sind selten unter 2 Wochen zu bewerkstelligen. Web Application Firewalls sind durchaus in der Lage Applikationen sicherer zu machen und bei können einige Problem auch ganz beseitigen. Gegen diese scheinbar gute Lösung gibt es aber dennoch Argumente aus dem Lager der Firewall-Verfechter selbst. Firewalls sind meist Hardware, teilweise virtuelle Hardware, können selten geclustert werden und sind recht unflexibel was Performance anbelangt. &lt;br /&gt;
&lt;br /&gt;
Jeder der es bis jetzt, trotz Virtualisierungsprojekt in der eigenen Firma, geschafft hat Netzwerkverkehr durch eine Hardware Firewall oder Web Application Firewall zu leiten wird sicher bei Cloud-Szenarien daran scheitern. Bei Einsatz von Cloud-Technologien (egal ob 'public' oder 'private' Cloud) kann Application-Security nur noch im näheren Umfeld der virtuellen Maschinen oder auf den virtuellen Maschinen selbst umgesetzt werden (gilt nur für IaaS). Das Konzept der distributed Web Application Firewall (kurz dWAF) bietet hier entschiedene Vorteile. Dieser Vortrag erläutert im wesentlichen den Aufbau und die Funktion dieser Technologie. Anhand von Beispielen wird gezeigt wie diese neue Technologie eingesetzt werden kann um einfach und effizient von einer klassisch selbst gehosteten Applikation, über den ersten Schritt Virtualisierung, zu Cloud Szenarien (public, private, hybird, SaaS, PaaS) migrieren kann. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Martin Knobloch — Developing Secure Applications with OWASP  ===&lt;br /&gt;
&lt;br /&gt;
After an introduction about OWASP, Martin will higlight the top projects of OWASP During the presentation Martin does explain how OWASP material can be used to raise awareness about secure appliation development and how OWASP material does fit into a (secure) development lifecycle. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Dr. Dirk Wetter — OWASP Top 10, die Vierte: Was t/nun?  ===&lt;br /&gt;
&lt;br /&gt;
Vor einem halben Jahr ist mit der 2010er Ausgabe die vierte Ausgabe der OWASP Top 10 erschienen. Abgesehen von der verbesserten Struktur des Werkes erscheinen auf den ersten Blick scheinen die Änderungen zu der Vorversion von 2007 nur marginal. Bei näherem Hinschauen jedoch eröffnen sich eine Menge feiner und wichtiger Unterschiede, wie zum Beispiel die Möglichkeit zum Riskomanagement auf technischer und Managementebene. &lt;br /&gt;
&lt;br /&gt;
Der Vortrag wird die Unterschiede der OWASP Top 10 2010 zu den vorangegangen Versionen beleuchten, kritisch einzelne Punkte hinterfragen und mit ähnlichen Werken, die dieses Jahr erschienen sind, vergleichen, wie der WASC Threat Classification und CWE/Sans Top 25. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Sebastian Schinzel — Seitenkanalschwachstellen im Web erkennen und verhindern  ===&lt;br /&gt;
&lt;br /&gt;
Die sichere Entwicklung von Web-Anwendungen ist mittlerweile erschöpfend dokumentiert und es gibt eine Vielzahl von freien Entwicklungsbibliotheken für praktisch jede Sicherheitsfunktionalität. Daher gibt es für Entwickler keine plausiblen Ausreden mehr dafür, Web-Anwendungen mit kritischen Sicherheitsschwachstellen zu entwickeln. Sicherlich gibt es nach wie vor viel zu viele anfällige Web-Anwendungen. Eine zunehmende Zahl von Web-Anwendungen hält Sicherheitsprüfungen jedoch stand und sind somit nicht trivial kompromittierter. Sind die Daten hinter einer Web-Anwendung ohne die gängigen Web-Schwachstellen, z.B. aus der OWASP Top 10, aber wirklich absolut sicher? &lt;br /&gt;
&lt;br /&gt;
Hier kommen Seitenkanalanalysen ins Spiel, die bereits im Bereich der Kryptoanalyse gut erforscht sind. Dabei misst der Angreifer bestimmte Merkmale seines Ziels, die mit bloßem Auge nicht erkennbar sind. Merkmale können z.B. kleine Unterschiede in der Antwortszeit der Web-Anwendung sein, oder auch versteckte Änderungen im Inhalt der Antwort. Korreliert ein Merkmal mit den Daten im Backend, so kann der Angreifer anhand der Merkmale auf die Daten im Backend schließen. Diese Art der Angriffe im Web sind seit einigen Jahren wissenschaftlich dokumentiert, jedoch in der Entwicklergemeinde noch nahezu unbekannt. &lt;br /&gt;
&lt;br /&gt;
In diesem Vortrag zeige ich an konkreten Beispielen, welche Arten von Seitenkanälen in Web-Anwendungen existieren können, wie man Anwendungen auf Seitenkanäle überprüfen kann und - vor allem - wie man Seitenkanäle in Web-Anwendungen verhindern kann. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Andreas Schmidt — WATOBO - Web Application Toolbox  ===&lt;br /&gt;
&lt;br /&gt;
Die manuelle Penetration von Web-Applikationen ist sehr zeitaufwendig und kann teilweise auch langweilig oder gar frustrierend sein. Auf der anderen Seite weiss man beim Einsatz von automatisierten Werkzeugen nicht so recht wie und was bzw. was nicht geprüft wurde. Beide Ansätze haben ihre Vor- und Nachteile. Allerdings ist die Auswahl an Werkzeugen, die beide Welten vereinen sehr begrenzt. &lt;br /&gt;
&lt;br /&gt;
In dieser Präsentation wird das Werkzeug WATOBO (Web Application Toolbox) vorgestellt, welches beide Ansätze verbindet. WATOBO funktioniert wie ein lokaler Proxy und analysiert den Verkehr bereits ‘on the fly’. Dabei werden schon bei der „Begehung“ einer Applikation hilfreiche Informationen extrahiert und erste Schwachstellen identifiziert. Darüber hinaus besitzt WATOBO automatisierte Tests, wie beispielsweise zur Erkennung von SQL-Injection-, XSS-Schwachstellen und vielen mehr. Zur Zeit ist es das einzige Open-Source-Werkzeug, welches ein ausgeklügeltes Session-Management unterstützt. &lt;br /&gt;
&lt;br /&gt;
WATOBO ist in (FX)Ruby entwickelt und unterstützt die gängigsten Betriebssysteme, wie Windows, Linux und Mac OS. WATOBO wurde im Mai 2010 als Open-Source-Projekt veröffentlicht (http://watobo.sourceforge.net). &lt;br /&gt;
&lt;br /&gt;
Die Präsentation gibt einen Überblick über das Design von WATOBO, die Funktionsweise sowie die Erweiterungsmöglichkeiten. Abgerundet wird die Präsentation durch eine kurze Demonstration. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Frederik Weidemann — Härtung von SAP HTTP- und Web Services  ===&lt;br /&gt;
&lt;br /&gt;
Ausgehend von dem gängigen Szenario, bei dem eine Firma bestehende SAP-Anwendungen in Web Services konvertieren möchte, sollen in dem Vortrag die typischen Risiken bei der Einrichtung von HTTP und Web Services auf dem SAP Web Application Server (SAP WebAS ABAP) aufgezeigt werden. Dabei werden die von SAP bereits mitgelieferten Sicherheitsfunktionen mit einbezogen: Was muss bei SAP explizit programmiert werden, was kann konfiguriert werden? &lt;br /&gt;
&lt;br /&gt;
Nach einer Kurzeinführung über die Historie der Webentwicklung in SAP (ITS, ICF und ICM) wird aufgezeigt &lt;br /&gt;
&lt;br /&gt;
*wie eine sichere Landschaft aussieht und welcher Schutz auf Netzwerkebene angeboten wird &lt;br /&gt;
*welche Rolle Web Application Firewalls und Reverse Proxies spielen&lt;br /&gt;
&lt;br /&gt;
Danach wird auf die initiale sichere Konfiguration des SAP WebAS übergeleitet und auf die folgenden Fragen eingegangen: &lt;br /&gt;
&lt;br /&gt;
*Welche Dienste sind standardmäßig aktiviert und sollten deaktiviert werden? &lt;br /&gt;
*Welche Sicherungsmaßnahmen bietet SAP bei der Authentifizierung und welche Konsequenzen entstehen aus den einzelnen Authentifikationsmethoden? (SSO, Basic Auth, Zertifikate, …) &lt;br /&gt;
*Welche Möglichkeiten existieren auf Konfigurationsebene, um bei HTTP Fehlern zu reagieren? Sie müssen also nicht programmiert werden. &lt;br /&gt;
*Welche Form der Protokollierung existiert und welche Probleme treten in der Verbindung mit Reverse Proxies auf? &lt;br /&gt;
*Welche Daten werden im Security Audit Log gespeichert und wo findet man die HTTP logs?&lt;br /&gt;
&lt;br /&gt;
Abschließend wird der Fokus auf die Entwicklung von eigenen HTTP Handlern und Web Services gelegt. &lt;br /&gt;
&lt;br /&gt;
*Welche Risiken entstehen und muss man beachten, wenn man bestehende Anwendungen über einen Web Service freigibt? &lt;br /&gt;
*Übersicht über SAPs Web Security Szenarios &lt;br /&gt;
*Risiken bei der Entwicklung von eigenen HTTP Handlern &lt;br /&gt;
*Programmierfehler in Web Service Eigenentwicklungen – Abgleich zur Owasp Top 10&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Dr. Ingo Hanke and Daniel Bartschies — Sicherheit von Webanwendungen als Massnahme zum Schutz personenbezogenener Daten - ein Entwurf für TOP10 des Datenschutzes  ===&lt;br /&gt;
&lt;br /&gt;
Am Ausgangspunkt des Interesses an der Sicherheit ihrer Webapplikationen stehen insbesondere für kleine und mittlere Betriebe (KMU) immer häufiger Fragen des Datenschutzes. Ursache dafür ist das verstärkte Interesse der Öffentlichkeit und von Einzelpersonen an Fragen des Schutzes der persönlichen Daten sowie immer weiter verschärfte gesetzliche Vorgaben im Datenschutz. &lt;br /&gt;
&lt;br /&gt;
Dies hat uns dazu bewogen, einen Massnahmenkatalog zur Datensicherheit unter dem Aspekt des Datenschutzes zu entwerfen. Als Basis dienten uns dazu der OWASP-Top10-Katalog zur Datensicherheit von Webapplikationen, unsere eigenen Erfahrungen aus diversen Projekten sowie die Auswertung von datenschutz-relevanten Sicherheitsvorfällen vergangener Jahre. &lt;br /&gt;
&lt;br /&gt;
Ziel dieses Kataloges ist es, das für viele Websitebetreiber aus dem Bereich der KMU eher &amp;quot;abstrakte&amp;quot; und vielfach gerne vernachlässigte Thema der Sicherheit von Webanwendungen in der Agenda ihrer IT-Sicherheit nach oben zu bringen - weil die Relevanz von Sicherheitsvorfällen im Bereich des Datenschutzes selbsterklärend und augenscheinlich ist. &lt;br /&gt;
&lt;br /&gt;
Aus unserer Sicht steht die fehlende oder unsachgemäße Verschlüsselung von Daten bzw. des Datenverkehrs an oberster Stelle - vergleichbar der Position 7 der aktuellen OWASP Top10 &amp;quot;Insecure Cryptographic Storage&amp;quot;. Neben der Unkenntnis der Problemlage befinden sich dabei häufig Fragen der Usability und der einfachen Administration personenbezogener Daten in Opposition zu Fragen der Sicherheit. &lt;br /&gt;
&lt;br /&gt;
An Position 2 haben wir fehlendes oder schlechtes Rechtemanagement bei Content-Management-Systemen und fehlende oder fehlerhafte Kontrollmechanismen bei der Publikation von - gegebenenfalls eben vertraulichen - Daten gesetzt. Nicht selten werden schutzwürdige Inhalte von Mitarbeitern veröffentlicht, ohne dass dabei im eigentlichen Sinne technische Sicherheitsmängel vorgelegen haben. Vielmehr sind in diesen Fällen die IT-Sicherheitsrichtlinien mangelhaft. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== Call for Papers - German Version  ====&lt;br /&gt;
&lt;br /&gt;
Die deutsche Sektion des Open Web Application Security Project (OWASP) richtet die dritte Konferenz OWASP AppSec Germany 2010 am 20.10.2010 aus. Die Konferenz findet begleitend zur IT-Security-Messe it-sa in Nürnberg statt. Das German OWASP-Chapter ruft für diese Konferenz einen Call for Presentations (CfP) aus. Die Konferenz richtet sich primär an ein deutsches Publikum, die Konferenzsprache ist Deutsch, Vorträge sind aber auch in Englisch willkommen. Die OWASP AppSec Germany 2010 soll eine Ergänzung zu bekannten technologieorientierten Security-Konferenzen darstellen und Fachvorträge zu Entwicklung, Betrieb und Test von webbasierten Anwendungen bieten. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Call for Presentations  ==&lt;br /&gt;
&lt;br /&gt;
Für die Einreichung von Vorträgen bitten wir um eine maximal zweiseitige Zusammenfassung oder eine Vorabversion des Vortrags. &lt;br /&gt;
&lt;br /&gt;
Erwünscht sind alle Themen mit Bezug zu Web Application Security und OWASP, insbesondere: &lt;br /&gt;
&lt;br /&gt;
*Praxisrelevante technische Vorträge &lt;br /&gt;
*Sichere Entwicklungs-Frameworks und Best Practices &lt;br /&gt;
*Secure Development Lifecycle &lt;br /&gt;
*Security-Awareness-Programme für Entwickler, Tester, Architekten und Auftraggeber &lt;br /&gt;
*Security-Management von Anwendungen im Unternehmen &lt;br /&gt;
*Anwendungssicherheit bei Outsourcing- und Offshoring-Projekten &lt;br /&gt;
*Erfahrungsberichte aus Unternehmen, insbesondere bzgl. Einführung von Application-Security-Prozessen, internem und externem Auditing etc. &lt;br /&gt;
*OWASP in Ihrem Unternehmen, Ihrer Hochschule etc. &lt;br /&gt;
*Anwendungssicherheit und Metriken&lt;br /&gt;
&lt;br /&gt;
Abhängig von der Anzahl eingehender Vorträge werden ein oder zwei Tracks angeboten. Präsentationen können 30 oder 45 Minuten dauern. Wird der Beitrag akzeptiert, kann ggfs. Rücksprache bzgl. der Länge erfolgen. Alle Vorträge werden unter der OWASP Lizenz (OWASP Speaker Agreement http://www.owasp.org/index.php/Speaker_Agreement) auf der Konferenzwebseite veröffentlicht. Das OWASP Speaker Agreement muss vor der Konferenz ohne Änderung akzeptiert und unterschrieben werden. &lt;br /&gt;
&lt;br /&gt;
Voraussichtlich wird neben den Konferenzbeiträgen ein kleines Lab angeboten, in dem Demos aus den Vorträgen vorgeführt oder nach dem Vortrag einzelne Themen mit Interessierten praktisch vertieft werden können. &lt;br /&gt;
&lt;br /&gt;
'''Teilnehmer und Vortragende sind herzlich eingeladen zur Vorabendveranstaltung am 19.10.2010.''' &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Program Committee  ==&lt;br /&gt;
&lt;br /&gt;
*Bruce Sams &lt;br /&gt;
*Martin Johns &lt;br /&gt;
*Kai Jendrian &lt;br /&gt;
*Boris Hemkemeier &lt;br /&gt;
*Dirk Wetter&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Termine  ==&lt;br /&gt;
&lt;br /&gt;
*Einreichungen bis '''15.08.2010''' Bitte fügen Sie eine Zusammenfassung des Vortrags (200-500 Worte), ggf. eine Vorabversion des Foliensatzes sowie eine Kurzbiographie (30-100 Worte) bei. Bitte geben Sie auch die gewünschte Dauer (30 oder 45 Minuten) mit an. &lt;br /&gt;
*Einreichungen online über http://www.easychair.org/conferences/?conf=appsecgermany2010 . Bitte geben sie alle vortragsrelevanten Informationen (siehe oben) in dem Feld &amp;quot;Abstract&amp;quot; ein. Weiterhin haben Sie die Möglichkeit, bis zu zwei Dateien (z.B. Papier, Folien oder Biographie) hochzuladen. &lt;br /&gt;
*Benachrichtigung der Vortragenden: 15.08.2009. &lt;br /&gt;
*Einreichung der Foliensätze (prefinal): 01.10.2009 &lt;br /&gt;
*Konferenz: 20.10.2010, Vorabendveranstaltung am 19.10.2010&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== Call for Papers - English Version  ====&lt;br /&gt;
&lt;br /&gt;
The German section of the Open Web Application Security Project (OWASP) announces a for Presentations (CfP) for the third OWASP AppSec Germany conference on the 20th of October 2010 in Nuremberg. The conference will be held in parallel with the IT security exhibition. The conference is primarily oriented toward a german speaking audience, but also presentations in English are welcome. The OWASP AppSec Germany 2010 will extend the range of typical security conferences with contributions covering development, operation and test of web-based applications. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Call for Presentations  ==&lt;br /&gt;
&lt;br /&gt;
To submit a proposal, please send either a summary of no more than two pages in length or a preliminary version of the presentation. &lt;br /&gt;
&lt;br /&gt;
We are interested in all topics related to Web Application Security and OWASP, in particular: &lt;br /&gt;
&lt;br /&gt;
*Technical presentations related to operations &lt;br /&gt;
*Frameworks and best practices for secure development &lt;br /&gt;
*Secure Development Lifecycle &lt;br /&gt;
*Security awareness programs for developers, testers, architects and project owners &lt;br /&gt;
*Security management for applications in the corporate environment &lt;br /&gt;
*Application security for Outsourcing and Offshoring projekts &lt;br /&gt;
*Field reports from corporations regarding the institution of Web Application Security processes, internal and external auditing etc. &lt;br /&gt;
*OWASP in your workplace, university, etc. &lt;br /&gt;
*Metrics for application security&lt;br /&gt;
&lt;br /&gt;
Depending on the number of submissions, we will offer either one or two tracks. Presentations can be either 30 or 45 minutes in length. If a proposal is accepted, we may contact you regarding the length. All presentations will be published on the conference website under the OWSAP license (see below). We would like to remind you that all speakers must accept and sign the [http://www.owasp.org/index.php/Speaker_Agreement OWASP Speaker Agreement] without changes prior to the conference. &lt;br /&gt;
&lt;br /&gt;
We anticipate that a small lab session will be offered, in which demonstrations from the conference can be shown or in which participants can get in-depth information from the speakers. &lt;br /&gt;
&lt;br /&gt;
'''Participants and speakers are all warmly invited to attend the evening program on the 19th of October 2010. ''' &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Program Committee  ==&lt;br /&gt;
&lt;br /&gt;
*Bruce Sams &lt;br /&gt;
*Martin Johns &lt;br /&gt;
*Kai Jendrian &lt;br /&gt;
*Boris Hemkemeier &lt;br /&gt;
*Dirk Wetter&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Dates  ==&lt;br /&gt;
&lt;br /&gt;
*'''Submissions no later than 15 August 2010''' online via [http://www.easychair.org/conferences/?conf=appsecgermany2010 Easychair]. Please attach either a preliminary version of the presentation or a summary (200 to 500 words), and if possible, a brief biography (20 to 50 words). Please also state the desired length (30 or 45 Minutes). &lt;br /&gt;
*Notification of acceptance by 15 August 2010. &lt;br /&gt;
*Prefinal submission of the slides by 01 October 2010 &lt;br /&gt;
*Conference: October 20, 2010. Evening program on the 19th of October, 2010&lt;br /&gt;
&lt;br /&gt;
==== &amp;amp;nbsp; Registration  ====&lt;br /&gt;
&lt;br /&gt;
Die Anmeldung zur OWASP ist nun online. &lt;br /&gt;
&lt;br /&gt;
== Preise  ==&lt;br /&gt;
&lt;br /&gt;
Für die OWASP AppSec 2010 gelten die folgenden Preise: &lt;br /&gt;
&lt;br /&gt;
*normaler Teilnehmer = 229,00 EUR &lt;br /&gt;
*Early Bird normaler Teilnehmer = 169,00 EUR (*) &lt;br /&gt;
*OWASP-Mitglied = 169,00 EUR &lt;br /&gt;
*Early Bird OWASP-Mitglied = 139,00 EUR (*) &lt;br /&gt;
*Studenten = 39 EUR (**)&lt;br /&gt;
&lt;br /&gt;
(*) Early Bird Angebot gilt bis 20.09.2010. (**) Der gültige Studentenausweis ist bei der Registrierung vor Ort vorzulegen. &lt;br /&gt;
&lt;br /&gt;
== Anmeldeseite  ==&lt;br /&gt;
&lt;br /&gt;
Die Anmeldung zur OWASP AppSec 2010 erfolgt über die folgende Seite: &lt;br /&gt;
&lt;br /&gt;
https://owasp.artofdefence.com &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== Vorabendveranstaltung  ====&lt;br /&gt;
&lt;br /&gt;
Wie auch die letzten Jahre gibt es eine Vorabendveranstaltung zur Konferenz, die im Barfüßer in Nürnberg stattfindet (http://www.barfuesser-nuernberg.de/). &lt;br /&gt;
&lt;br /&gt;
In gemütlicher Runde bietet sich die Möglichkeit, bestehende Kontakte zu vertiefen oder neue Kontakte zu knüpfen. Wir würden uns freuen, möglichst viele Teilnehmer auch hier begrüßen zu können. Über die Anmeldung zur Konferenz kann auch die Anmeldung zum Vorabendevent erfolgen. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== it-sa / OWASP Messestand  ====&lt;br /&gt;
&lt;br /&gt;
[[Image:Itsa-2010-fair-plan.png|thumb|left]] Wie in den vergangenen beiden Jahren wird die OWASP an allen drei Messetagen wieder mit einem Stand auf der [http://www.it-sa.de/ it-sa] vertreten sein. Ihr findet uns am Stand 201, direkt beim Eingang West. &lt;br /&gt;
&lt;br /&gt;
Neben Informationsmaterial und Give-Aways stehen Euch OWASP-Mitglieder Frage und Antwort zur OWASP und zum Thema Webanwendungssicherheit im Allgemeinen und Speziellen. Wir freuen uns auf spannende Gespräche und regen Zuspruch! Achja: Wer OWASP-Mitglied werden möchte, kann das natürlich gleich vor Ort machen&amp;amp;nbsp;;) &lt;br /&gt;
&lt;br /&gt;
==== Anreise  ====&lt;br /&gt;
&lt;br /&gt;
==== Infos für Sponsoren  ====&lt;br /&gt;
&lt;br /&gt;
Als Sponsor der OWASP AppSec Germany 2010 setzen Sie auch in diesem Jahr wieder ein klares Zeichen: Sie unterstützen den deutschen Branchentreffpunkt im Bereich Web Application Security trotz Finanzkrise und stärken so sichtbar das Image Ihres Unternehmens als Experte in diesem stark wachsenden Gebiet. &lt;br /&gt;
&lt;br /&gt;
In diesem Jahr findet die OWASP AppSec Germany 2010 wie im letzten Jahr parallel zur Security-Messe it-sa in Nürnberg statt; dadurch ist u.a. eine sehr gute Einbindung der OWASP Konferenz in bestehende Marketing-Akivitäten, insbesondere seitens der Veranstalter der it-sa, gegeben. Im Rahmen einer Konferenz-begleitenden Ausstellung können Sie die Teilnehmer mit einem eigenen Stand von Ihren Produkten und/oder Dienstleistungen überzeugen. Aus Platzgründen sind maximal sechs Stände möglich. Diese werden nach dem Zeitpunkt des Eingangs der verbindlichen Zusage “first come first served” vergeben. Nach heutigem Kenntnisstand erwarten wir zwischen 100 – 150 Teilnehmer aus verschiedenen Branchen, insbesondere Finanz-, eBusiness- , Telekommunikationsindustrie. Sollten Sie nicht ausstellen wollen, so bieten wir Ihnen die Möglichkeit des einfachen “Logo- oder Roll-Up Sponsorings” &lt;br /&gt;
&lt;br /&gt;
Alle Sponsoren-Einnahmen dienen ausschließlich der Kostendeckung der Konferenz sowie gegebenenfalls der Mission der unabhängigen und gemeinnützigen OWASP Foundation (501c3 Not-For-Profit). &lt;br /&gt;
&lt;br /&gt;
Genaue Details zum Sponsoring finden Sie hier: http://www.owasp.org/images/7/74/OWASP_D_2010_SponsorenInfo.pdf &lt;br /&gt;
&lt;br /&gt;
==== Kontakt / Contact  ====&lt;br /&gt;
&lt;br /&gt;
Für das CfP ist bitte die Applikation 'easychair' zu nutzen. Anfragen, die über die Einreichung von Präsentationen hinausgehen, bitte an die folgende E-Mail Adresse: &lt;br /&gt;
&lt;br /&gt;
appsec_germany@owasp.org &lt;br /&gt;
&lt;br /&gt;
&amp;lt;headertabs /&amp;gt;&lt;/div&gt;</summary>
		<author><name>Ulrike Petersen</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=OWASP_AppSec_Germany_2010_Conference&amp;diff=89881</id>
		<title>OWASP AppSec Germany 2010 Conference</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=OWASP_AppSec_Germany_2010_Conference&amp;diff=89881"/>
				<updated>2010-09-22T22:53:48Z</updated>
		
		<summary type="html">&lt;p&gt;Ulrike Petersen: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__ &amp;lt;!--&lt;br /&gt;
{| cellpadding=&amp;quot;20&amp;quot; cellspacing=&amp;quot;0&amp;quot; border=&amp;quot;1&amp;quot; width=&amp;quot;100%&amp;quot; align=&amp;quot;center&amp;quot; | &lt;br /&gt;
 | Die Präsentationen stehen zum [[#Die Vorträge im Einzelnen|Download]] zur Verfügung.&lt;br /&gt;
 |}&lt;br /&gt;
--&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== OWASP AppSec Germany 2010  ====&lt;br /&gt;
&lt;br /&gt;
[[Image:Appsec germany 2010.png|right|190x71px]]&amp;lt;br&amp;gt; Langsam wird es zur (erfreulichen) Gewohnheit: Wie die letzten zwei Jahre wird auch dieses Jahr in Deutschland eine OWASP-Konferenz stattfinden. &lt;br /&gt;
&amp;lt;center&amp;gt;&amp;lt;br&amp;gt; &amp;lt;/center&amp;gt; &lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Sponsoren  ==&lt;br /&gt;
&lt;br /&gt;
Wir danken unseren Sponsoren: &lt;br /&gt;
&lt;br /&gt;
{{Template:OWASP_Germany_2010_Sponsors}} &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Konferenzdaten  ==&lt;br /&gt;
&lt;br /&gt;
Die Konferenz findet parallel zur it-sa in Nürnberg statt (http://www.it-sa.de/): &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Wo?  ===&lt;br /&gt;
&lt;br /&gt;
CCN Ost CongressCenter &lt;br /&gt;
&lt;br /&gt;
Messezentrum &lt;br /&gt;
&lt;br /&gt;
90471 Nürnberg &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Wann?  ===&lt;br /&gt;
&lt;br /&gt;
Vorabendveranstaltung: 19.10.2010 &lt;br /&gt;
&lt;br /&gt;
Konferenz: 20.10.2010 &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Organisation  ==&lt;br /&gt;
&lt;br /&gt;
*Georg Hess (Chapter Leader Germany) &lt;br /&gt;
*Boris Hemkemeier (Board Member) &lt;br /&gt;
*Tobias Glemser (Board Member) &lt;br /&gt;
*Bruce Sams (Board Member) &lt;br /&gt;
*Achim Hoffmann (Board Member) &lt;br /&gt;
*Ulrike Petersen (Board Member) &lt;br /&gt;
*Kai Jendrian (Program Committee) &lt;br /&gt;
*Martin Johns (Program Committee) &lt;br /&gt;
*Dirk Wetter (Program Committee)&lt;br /&gt;
&lt;br /&gt;
'''Looking forward to see you in Nuremberg!''' &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== Agenda / Presentations  ====&lt;br /&gt;
&lt;br /&gt;
Die vorläufige Agenda für die OWASP AppSec Germany 2010 steht fest! &lt;br /&gt;
&lt;br /&gt;
== Agenda  ==&lt;br /&gt;
&lt;br /&gt;
{| border=&amp;quot;0&amp;quot; align=&amp;quot;center&amp;quot; class=&amp;quot;FCK__ShowTableBorders&amp;quot; style=&amp;quot;width: 80%;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; colspan=&amp;quot;4&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(64, 88, 160); color: white;&amp;quot; | '''20. Oktober 2010''' &lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 12%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | &amp;lt;br&amp;gt; &lt;br /&gt;
| style=&amp;quot;width: 44%; background: none repeat scroll 0% 0% rgb(188, 133, 122);&amp;quot; | Track 1 - Raum 1 &lt;br /&gt;
| style=&amp;quot;width: 44%; background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | Track 2 - Raum 2&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 12%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 09:00 - 9:15 &lt;br /&gt;
| align=&amp;quot;center&amp;quot; colspan=&amp;quot;3&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(242, 242, 242);&amp;quot; | Begrüßung&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 12%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 09:15 - 10:15 &lt;br /&gt;
| align=&amp;quot;center&amp;quot; colspan=&amp;quot;3&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(242, 242, 242);&amp;quot; | Keynote -- ''Sebastian Klipper'' &amp;lt;br&amp;gt; Risikofaktor Mensch: Die Suche nach Kompetenz auf OSI-Layer 8&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 12%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 10:15 - 11:00 &lt;br /&gt;
| align=&amp;quot;center&amp;quot; colspan=&amp;quot;3&amp;quot; style=&amp;quot;width: 80%; background: none repeat scroll 0% 0% rgb(252, 252, 150);&amp;quot; | ''Tom Brennan'' &amp;lt;br&amp;gt; Current State of Application Security Adoption&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 12%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 11:00 - 11:30 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; colspan=&amp;quot;3&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Kaffeepause&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 12%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 11:30 - 12:30 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 44%; background: none repeat scroll 0% 0% rgb(188, 133, 122);&amp;quot; | Der OWASP ASVS Standard, &amp;lt;br&amp;gt; ''Matthias Rohr'' &amp;lt;br&amp;gt; &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 44%; background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | Revisiting the charts - What can we learn from the &amp;quot;top ten&amp;quot; of new web hacking techniques?, &amp;lt;br&amp;gt; ''Martin Johns''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 12%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 11:30 - 12:30 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 44%; background: none repeat scroll 0% 0% rgb(188, 133, 122);&amp;quot; | Developing Secure Applications with OWASP, &amp;lt;br&amp;gt; ''Martin Knobloch'' &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 44%; background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | Seitenkanalschwachstellen im Web erkennen und verhindern, &amp;lt;br&amp;gt; ''Sebastian Schinzel''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 12%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 12:30 - 14:00 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; colspan=&amp;quot;3&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Mittagspause&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 12%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 14:00 - 15:00 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 44%; background: none repeat scroll 0% 0% rgb(188, 133, 122);&amp;quot; | OWASP Top 10, die Vierte: Was t/nun? ''&amp;lt;br&amp;gt;Dr. Dirk Wetter'' &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 44%; background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | Härtung von SAP HTTP- und Webservices, &amp;lt;br&amp;gt; ''Frederik Weidemann''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 12%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 14:00 - 15:00 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 44%; background: none repeat scroll 0% 0% rgb(188, 133, 122);&amp;quot; | Sicherheit von Webanwendungen als Massnahme zum Schutz personenbezogenener Daten - ein Entwurf für TOP10 des Datenschutzes, &amp;lt;br&amp;gt; ''Dr. Ingo Hanke'' und ''Daniel Bartschies'' &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 44%; background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | WATOBO - Web Application Toolbox, &amp;lt;br&amp;gt; ''Andreas Schmidt'' &amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 12%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 15:00 - 15:30 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; colspan=&amp;quot;3&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Pause&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 12%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 15:30 - 16:30 &lt;br /&gt;
| align=&amp;quot;center&amp;quot; colspan=&amp;quot;3&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(242, 242, 242);&amp;quot; | distributed Web Application Firewall (dWAF) die Applikation als neuer Security Perimeter (auch in der Cloud), ''Alexander Meisel'' &lt;br /&gt;
&amp;lt;br&amp;gt; (Und Abschlussworte) &lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Details zu den Vorträgen  ==&lt;br /&gt;
&lt;br /&gt;
=== ''Keynote:'' Sebastian Klipper — Risikofaktor Mensch: Die Suche nach Kompetenz auf OSI-Layer 8  ===&lt;br /&gt;
&lt;br /&gt;
Risikofaktor Mensch: Die Suche nach Kompetenz auf OSI-Layer 8 &lt;br /&gt;
&lt;br /&gt;
Unterschiedliche Akteure in Unternehmen und Behörden erleben unterschiedliche Realitäten. Bei Sicherheitsmaßnahmen sind die Abweichungen zwischen Mitarbeitern, Chefs und Fachleuten besonders groß. &lt;br /&gt;
&lt;br /&gt;
Fehlt die Kompetenz '''auf''' oder fehlt sie '''für''' OSI-Layer 8? &lt;br /&gt;
&lt;br /&gt;
=== [http://www.owasp.org/index.php/User:Brennan Tom Brennan] — Current State of Application Security Adoption  ===&lt;br /&gt;
&lt;br /&gt;
(Englischer Vortrag): Web application security is critically important - today 75% of attacks are clearly targeting your web applications. In this rapidly evolving landscape professionals - developers, IT, management and information security - all have an important part in web application security. &lt;br /&gt;
&lt;br /&gt;
Founded in 2001, Tom Brennan will provide a review, refresh and update about the OWASP Foundation including the who, what and how we can help. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Matthias Rohr — Der OWASP ASVS-Standard  ===&lt;br /&gt;
&lt;br /&gt;
In diesem Vortrag soll der OWASP ASVS-Standard vorgestellt werden, der erste offizielle Standard der OWASP. Das primäre Ziel des OWASP ASVS-Projektes ist es, die Durchführung von Sicherheitstests für Webanwendungen mittels eines kommerziell einsetzbaren und offenen Standards zu harmonisieren. Der Standard definiert hierzu insgesamt 121 Anforderungen für die Verifikation der anwendungsseitigen Sicherheit einer Webanwendung, die auf vier Prüfstufen („Level“) abgebildet werden. &lt;br /&gt;
&lt;br /&gt;
Als Beispiel werden in Level 1 Anforderungen für die Durchführung automatisierter Prüfungen auf Basis von Web Scannern oder Sourcecodeanalyse-Tools beschrieben. Für das Erreichen von Level 2 werden Anweisungen auf Basis für Code Reviews und Pentests definiert, usw. Dieser Standard lässt sich für die Beauftragung von Sicherheitstests genauso einsetzen, wie als Metrik zur Abnahme solcher Prüfungen und natürlich auch als Richtlinie für deren Implementierung. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Martin Johns — Revisiting the charts - What can we learn from the &amp;quot;top ten&amp;quot; of new web hacking techniques?  ===&lt;br /&gt;
&lt;br /&gt;
Since 2006, a group of industry experts lead by Jeremiah Grossman [1] is deciding on the yearly top ten of upcoming attack methods in the field of web application security [2] [3] [4] [5]. The data accumulated trough this process is an interesting object to gain insight on general developments in the field of practical web application security research. &lt;br /&gt;
&lt;br /&gt;
This talk: &lt;br /&gt;
&lt;br /&gt;
*will briefly present and discuss the most current list of hacking techniques and try to assess their real-world impact, &lt;br /&gt;
*set the presented techniques into a broader context together with the compiled list of the former years, concluding trends in offensive, practical web application security research, &lt;br /&gt;
*identify hot topics in this field, and deduct fundamental security short comings of the Web application paradigm based on observations that the accumulated attack data allows.&lt;br /&gt;
&lt;br /&gt;
Whenever applicable, we will attempted to correlate the compiled data with other openly available data sources such as CVE [6] or the Web hacking incidents database [7]. &lt;br /&gt;
&lt;br /&gt;
[1] Jeremiah Grossman, CTO of Whitehat Security, http://jeremiahgrossman.blogspot.com &lt;br /&gt;
&lt;br /&gt;
[2] 2009 http://jeremiahgrossman.blogspot.com/2010/01/top-ten-web-hacking-techniques-of-2009.html &lt;br /&gt;
&lt;br /&gt;
[3] 2008 http://jeremiahgrossman.blogspot.com/2009/02/top-ten-web-hacking-techniques-of-2008.html &lt;br /&gt;
&lt;br /&gt;
[4] 2007 http://jeremiahgrossman.blogspot.com/2008/01/top-ten-web-hacks-of-2007-official.html &lt;br /&gt;
&lt;br /&gt;
[5] 2006 http://jeremiahgrossman.blogspot.com/2006/12/top-10-web-hacks-of-2006.html &lt;br /&gt;
&lt;br /&gt;
[6] CVE - Common Vulnerabilities and Exposures http://cve.mitre.org/ &lt;br /&gt;
&lt;br /&gt;
[7] WASC Web Hacking Incidents Database http://projects.webappsec.org/Web-Hacking-Incident-Database &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Alexander Meisel — distributed Web Application Firewall (dWAF) die Applikation als neuer Security Perimeter (auch in der Cloud)  ===&lt;br /&gt;
&lt;br /&gt;
Als Folge der andauernden Virtualisierung von Diensten und Anwendungen wird es zunehmend schwieriger Applikationen 'einfach' gegen Angriffe abzusichern. Da zentrale Firewalls ohnehin schon wenig gegen Angriffe auf Applikationsebene ausrichten können wird es nicht einfacher Applikationen in virtuellen Umgebungen zu schützen. &lt;br /&gt;
&lt;br /&gt;
Vorsorge bei Entwicklung und Deployment helfen bedingt bei Problemen mit der Sicherheit in einer Applikation an sich. Wie allgemein in der OWASP Community bekannt, gibt es nicht immer Zugriff auf den Source-Code und Patchzyklen in professionellen Umgebungen sind selten unter 2 Wochen zu bewerkstelligen. Web Application Firewalls sind durchaus in der Lage Applikationen sicherer zu machen und bei können einige Problem auch ganz beseitigen. Gegen diese scheinbar gute Lösung gibt es aber dennoch Argumente aus dem Lager der Firewall-Verfechter selbst. Firewalls sind meist Hardware, teilweise virtuelle Hardware, können selten geclustert werden und sind recht unflexibel was Performance anbelangt. &lt;br /&gt;
&lt;br /&gt;
Jeder der es bis jetzt, trotz Virtualisierungsprojekt in der eigenen Firma, geschafft hat Netzwerkverkehr durch eine Hardware Firewall oder Web Application Firewall zu leiten wird sicher bei Cloud-Szenarien daran scheitern. Bei Einsatz von Cloud-Technologien (egal ob 'public' oder 'private' Cloud) kann Application-Security nur noch im näheren Umfeld der virtuellen Maschinen oder auf den virtuellen Maschinen selbst umgesetzt werden (gilt nur für IaaS). Das Konzept der distributed Web Application Firewall (kurz dWAF) bietet hier entschiedene Vorteile. Dieser Vortrag erläutert im wesentlichen den Aufbau und die Funktion dieser Technologie. Anhand von Beispielen wird gezeigt wie diese neue Technologie eingesetzt werden kann um einfach und effizient von einer klassisch selbst gehosteten Applikation, über den ersten Schritt Virtualisierung, zu Cloud Szenarien (public, private, hybird, SaaS, PaaS) migrieren kann. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Martin Knobloch — Developing Secure Applications with OWASP  ===&lt;br /&gt;
&lt;br /&gt;
After an introduction about OWASP, Martin will higlight the top projects of OWASP During the presentation Martin does explain how OWASP material can be used to raise awareness about secure appliation development and how OWASP material does fit into a (secure) development lifecycle. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Dr. Dirk Wetter — OWASP Top 10, die Vierte: Was t/nun?  ===&lt;br /&gt;
&lt;br /&gt;
Vor einem halben Jahr ist mit der 2010er Ausgabe die vierte Ausgabe der OWASP Top 10 erschienen. Abgesehen von der verbesserten Struktur des Werkes erscheinen auf den ersten Blick scheinen die Änderungen zu der Vorversion von 2007 nur marginal. Bei näherem Hinschauen jedoch eröffnen sich eine Menge feiner und wichtiger Unterschiede, wie zum Beispiel die Möglichkeit zum Riskomanagement auf technischer und Managementebene. &lt;br /&gt;
&lt;br /&gt;
Der Vortrag wird die Unterschiede der OWASP Top 10 2010 zu den vorangegangen Versionen beleuchten, kritisch einzelne Punkte hinterfragen und mit ähnlichen Werken, die dieses Jahr erschienen sind, vergleichen, wie der WASC Threat Classification und CWE/Sans Top 25. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Sebastian Schinzel — Seitenkanalschwachstellen im Web erkennen und verhindern  ===&lt;br /&gt;
&lt;br /&gt;
Die sichere Entwicklung von Web-Anwendungen ist mittlerweile erschöpfend dokumentiert und es gibt eine Vielzahl von freien Entwicklungsbibliotheken für praktisch jede Sicherheitsfunktionalität. Daher gibt es für Entwickler keine plausiblen Ausreden mehr dafür, Web-Anwendungen mit kritischen Sicherheitsschwachstellen zu entwickeln. Sicherlich gibt es nach wie vor viel zu viele anfällige Web-Anwendungen. Eine zunehmende Zahl von Web-Anwendungen hält Sicherheitsprüfungen jedoch stand und sind somit nicht trivial kompromittierter. Sind die Daten hinter einer Web-Anwendung ohne die gängigen Web-Schwachstellen, z.B. aus der OWASP Top 10, aber wirklich absolut sicher? &lt;br /&gt;
&lt;br /&gt;
Hier kommen Seitenkanalanalysen ins Spiel, die bereits im Bereich der Kryptoanalyse gut erforscht sind. Dabei misst der Angreifer bestimmte Merkmale seines Ziels, die mit bloßem Auge nicht erkennbar sind. Merkmale können z.B. kleine Unterschiede in der Antwortszeit der Web-Anwendung sein, oder auch versteckte Änderungen im Inhalt der Antwort. Korreliert ein Merkmal mit den Daten im Backend, so kann der Angreifer anhand der Merkmale auf die Daten im Backend schließen. Diese Art der Angriffe im Web sind seit einigen Jahren wissenschaftlich dokumentiert, jedoch in der Entwicklergemeinde noch nahezu unbekannt. &lt;br /&gt;
&lt;br /&gt;
In diesem Vortrag zeige ich an konkreten Beispielen, welche Arten von Seitenkanälen in Web-Anwendungen existieren können, wie man Anwendungen auf Seitenkanäle überprüfen kann und - vor allem - wie man Seitenkanäle in Web-Anwendungen verhindern kann. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Andreas Schmidt — WATOBO - Web Application Toolbox  ===&lt;br /&gt;
&lt;br /&gt;
Die manuelle Penetration von Web-Applikationen ist sehr zeitaufwendig und kann teilweise auch langweilig oder gar frustrierend sein. Auf der anderen Seite weiss man beim Einsatz von automatisierten Werkzeugen nicht so recht wie und was bzw. was nicht geprüft wurde. Beide Ansätze haben ihre Vor- und Nachteile. Allerdings ist die Auswahl an Werkzeugen, die beide Welten vereinen sehr begrenzt. &lt;br /&gt;
&lt;br /&gt;
In dieser Präsentation wird das Werkzeug WATOBO (Web Application Toolbox) vorgestellt, welches beide Ansätze verbindet. WATOBO funktioniert wie ein lokaler Proxy und analysiert den Verkehr bereits ‘on the fly’. Dabei werden schon bei der „Begehung“ einer Applikation hilfreiche Informationen extrahiert und erste Schwachstellen identifiziert. Darüber hinaus besitzt WATOBO automatisierte Tests, wie beispielsweise zur Erkennung von SQL-Injection-, XSS-Schwachstellen und vielen mehr. Zur Zeit ist es das einzige Open-Source-Werkzeug, welches ein ausgeklügeltes Session-Management unterstützt. &lt;br /&gt;
&lt;br /&gt;
WATOBO ist in (FX)Ruby entwickelt und unterstützt die gängigsten Betriebssysteme, wie Windows, Linux und Mac OS. WATOBO wurde im Mai 2010 als Open-Source-Projekt veröffentlicht (http://watobo.sourceforge.net). &lt;br /&gt;
&lt;br /&gt;
Die Präsentation gibt einen Überblick über das Design von WATOBO, die Funktionsweise sowie die Erweiterungsmöglichkeiten. Abgerundet wird die Präsentation durch eine kurze Demonstration. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Frederik Weidemann — Härtung von SAP HTTP- und Web Services  ===&lt;br /&gt;
&lt;br /&gt;
Ausgehend von dem gängigen Szenario, bei dem eine Firma bestehende SAP-Anwendungen in Web Services konvertieren möchte, sollen in dem Vortrag die typischen Risiken bei der Einrichtung von HTTP und Web Services auf dem SAP Web Application Server (SAP WebAS ABAP) aufgezeigt werden. Dabei werden die von SAP bereits mitgelieferten Sicherheitsfunktionen mit einbezogen: Was muss bei SAP explizit programmiert werden, was kann konfiguriert werden? &lt;br /&gt;
&lt;br /&gt;
Nach einer Kurzeinführung über die Historie der Webentwicklung in SAP (ITS, ICF und ICM) wird aufgezeigt &lt;br /&gt;
&lt;br /&gt;
*wie eine sichere Landschaft aussieht und welcher Schutz auf Netzwerkebene angeboten wird &lt;br /&gt;
*welche Rolle Web Application Firewalls und Reverse Proxies spielen&lt;br /&gt;
&lt;br /&gt;
Danach wird auf die initiale sichere Konfiguration des SAP WebAS übergeleitet und auf die folgenden Fragen eingegangen: &lt;br /&gt;
&lt;br /&gt;
*Welche Dienste sind standardmäßig aktiviert und sollten deaktiviert werden? &lt;br /&gt;
*Welche Sicherungsmaßnahmen bietet SAP bei der Authentifizierung und welche Konsequenzen entstehen aus den einzelnen Authentifikationsmethoden? (SSO, Basic Auth, Zertifikate, …) &lt;br /&gt;
*Welche Möglichkeiten existieren auf Konfigurationsebene, um bei HTTP Fehlern zu reagieren? Sie müssen also nicht programmiert werden. &lt;br /&gt;
*Welche Form der Protokollierung existiert und welche Probleme treten in der Verbindung mit Reverse Proxies auf? &lt;br /&gt;
*Welche Daten werden im Security Audit Log gespeichert und wo findet man die HTTP logs?&lt;br /&gt;
&lt;br /&gt;
Abschließend wird der Fokus auf die Entwicklung von eigenen HTTP Handlern und Web Services gelegt. &lt;br /&gt;
&lt;br /&gt;
*Welche Risiken entstehen und muss man beachten, wenn man bestehende Anwendungen über einen Web Service freigibt? &lt;br /&gt;
*Übersicht über SAPs Web Security Szenarios &lt;br /&gt;
*Risiken bei der Entwicklung von eigenen HTTP Handlern &lt;br /&gt;
*Programmierfehler in Web Service Eigenentwicklungen – Abgleich zur Owasp Top 10&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Dr. Ingo Hanke and Daniel Bartschies — Sicherheit von Webanwendungen als Massnahme zum Schutz personenbezogenener Daten - ein Entwurf für TOP10 des Datenschutzes  ===&lt;br /&gt;
&lt;br /&gt;
Am Ausgangspunkt des Interesses an der Sicherheit ihrer Webapplikationen stehen insbesondere für kleine und mittlere Betriebe (KMU) immer häufiger Fragen des Datenschutzes. Ursache dafür ist das verstärkte Interesse der Öffentlichkeit und von Einzelpersonen an Fragen des Schutzes der persönlichen Daten sowie immer weiter verschärfte gesetzliche Vorgaben im Datenschutz. &lt;br /&gt;
&lt;br /&gt;
Dies hat uns dazu bewogen, einen Massnahmenkatalog zur Datensicherheit unter dem Aspekt des Datenschutzes zu entwerfen. Als Basis dienten uns dazu der OWASP-Top10-Katalog zur Datensicherheit von Webapplikationen, unsere eigenen Erfahrungen aus diversen Projekten sowie die Auswertung von datenschutz-relevanten Sicherheitsvorfällen vergangener Jahre. &lt;br /&gt;
&lt;br /&gt;
Ziel dieses Kataloges ist es, das für viele Websitebetreiber aus dem Bereich der KMU eher &amp;quot;abstrakte&amp;quot; und vielfach gerne vernachlässigte Thema der Sicherheit von Webanwendungen in der Agenda ihrer IT-Sicherheit nach oben zu bringen - weil die Relevanz von Sicherheitsvorfällen im Bereich des Datenschutzes selbsterklärend und augenscheinlich ist. &lt;br /&gt;
&lt;br /&gt;
Aus unserer Sicht steht die fehlende oder unsachgemäße Verschlüsselung von Daten bzw. des Datenverkehrs an oberster Stelle - vergleichbar der Position 7 der aktuellen OWASP Top10 &amp;quot;Insecure Cryptographic Storage&amp;quot;. Neben der Unkenntnis der Problemlage befinden sich dabei häufig Fragen der Usability und der einfachen Administration personenbezogener Daten in Opposition zu Fragen der Sicherheit. &lt;br /&gt;
&lt;br /&gt;
An Position 2 haben wir fehlendes oder schlechtes Rechtemanagement bei Content-Management-Systemen und fehlende oder fehlerhafte Kontrollmechanismen bei der Publikation von - gegebenenfalls eben vertraulichen - Daten gesetzt. Nicht selten werden schutzwürdige Inhalte von Mitarbeitern veröffentlicht, ohne dass dabei im eigentlichen Sinne technische Sicherheitsmängel vorgelegen haben. Vielmehr sind in diesen Fällen die IT-Sicherheitsrichtlinien mangelhaft. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== Call for Papers - German Version  ====&lt;br /&gt;
&lt;br /&gt;
Die deutsche Sektion des Open Web Application Security Project (OWASP) richtet die dritte Konferenz OWASP AppSec Germany 2010 am 20.10.2010 aus. Die Konferenz findet begleitend zur IT-Security-Messe it-sa in Nürnberg statt. Das German OWASP-Chapter ruft für diese Konferenz einen Call for Presentations (CfP) aus. Die Konferenz richtet sich primär an ein deutsches Publikum, die Konferenzsprache ist Deutsch, Vorträge sind aber auch in Englisch willkommen. Die OWASP AppSec Germany 2010 soll eine Ergänzung zu bekannten technologieorientierten Security-Konferenzen darstellen und Fachvorträge zu Entwicklung, Betrieb und Test von webbasierten Anwendungen bieten. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Call for Presentations  ==&lt;br /&gt;
&lt;br /&gt;
Für die Einreichung von Vorträgen bitten wir um eine maximal zweiseitige Zusammenfassung oder eine Vorabversion des Vortrags. &lt;br /&gt;
&lt;br /&gt;
Erwünscht sind alle Themen mit Bezug zu Web Application Security und OWASP, insbesondere: &lt;br /&gt;
&lt;br /&gt;
*Praxisrelevante technische Vorträge &lt;br /&gt;
*Sichere Entwicklungs-Frameworks und Best Practices &lt;br /&gt;
*Secure Development Lifecycle &lt;br /&gt;
*Security-Awareness-Programme für Entwickler, Tester, Architekten und Auftraggeber &lt;br /&gt;
*Security-Management von Anwendungen im Unternehmen &lt;br /&gt;
*Anwendungssicherheit bei Outsourcing- und Offshoring-Projekten &lt;br /&gt;
*Erfahrungsberichte aus Unternehmen, insbesondere bzgl. Einführung von Application-Security-Prozessen, internem und externem Auditing etc. &lt;br /&gt;
*OWASP in Ihrem Unternehmen, Ihrer Hochschule etc. &lt;br /&gt;
*Anwendungssicherheit und Metriken&lt;br /&gt;
&lt;br /&gt;
Abhängig von der Anzahl eingehender Vorträge werden ein oder zwei Tracks angeboten. Präsentationen können 30 oder 45 Minuten dauern. Wird der Beitrag akzeptiert, kann ggfs. Rücksprache bzgl. der Länge erfolgen. Alle Vorträge werden unter der OWASP Lizenz (OWASP Speaker Agreement http://www.owasp.org/index.php/Speaker_Agreement) auf der Konferenzwebseite veröffentlicht. Das OWASP Speaker Agreement muss vor der Konferenz ohne Änderung akzeptiert und unterschrieben werden. &lt;br /&gt;
&lt;br /&gt;
Voraussichtlich wird neben den Konferenzbeiträgen ein kleines Lab angeboten, in dem Demos aus den Vorträgen vorgeführt oder nach dem Vortrag einzelne Themen mit Interessierten praktisch vertieft werden können. &lt;br /&gt;
&lt;br /&gt;
'''Teilnehmer und Vortragende sind herzlich eingeladen zur Vorabendveranstaltung am 19.10.2010.''' &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Program Committee  ==&lt;br /&gt;
&lt;br /&gt;
*Bruce Sams &lt;br /&gt;
*Martin Johns &lt;br /&gt;
*Kai Jendrian &lt;br /&gt;
*Boris Hemkemeier &lt;br /&gt;
*Dirk Wetter&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Termine  ==&lt;br /&gt;
&lt;br /&gt;
*Einreichungen bis '''15.08.2010''' Bitte fügen Sie eine Zusammenfassung des Vortrags (200-500 Worte), ggf. eine Vorabversion des Foliensatzes sowie eine Kurzbiographie (30-100 Worte) bei. Bitte geben Sie auch die gewünschte Dauer (30 oder 45 Minuten) mit an. &lt;br /&gt;
*Einreichungen online über http://www.easychair.org/conferences/?conf=appsecgermany2010 . Bitte geben sie alle vortragsrelevanten Informationen (siehe oben) in dem Feld &amp;quot;Abstract&amp;quot; ein. Weiterhin haben Sie die Möglichkeit, bis zu zwei Dateien (z.B. Papier, Folien oder Biographie) hochzuladen. &lt;br /&gt;
*Benachrichtigung der Vortragenden: 15.08.2009. &lt;br /&gt;
*Einreichung der Foliensätze (prefinal): 01.10.2009 &lt;br /&gt;
*Konferenz: 20.10.2010, Vorabendveranstaltung am 19.10.2010&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== Call for Papers - English Version  ====&lt;br /&gt;
&lt;br /&gt;
The German section of the Open Web Application Security Project (OWASP) announces a for Presentations (CfP) for the third OWASP AppSec Germany conference on the 20th of October 2010 in Nuremberg. The conference will be held in parallel with the IT security exhibition. The conference is primarily oriented toward a german speaking audience, but also presentations in English are welcome. The OWASP AppSec Germany 2010 will extend the range of typical security conferences with contributions covering development, operation and test of web-based applications. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Call for Presentations  ==&lt;br /&gt;
&lt;br /&gt;
To submit a proposal, please send either a summary of no more than two pages in length or a preliminary version of the presentation. &lt;br /&gt;
&lt;br /&gt;
We are interested in all topics related to Web Application Security and OWASP, in particular: &lt;br /&gt;
&lt;br /&gt;
*Technical presentations related to operations &lt;br /&gt;
*Frameworks and best practices for secure development &lt;br /&gt;
*Secure Development Lifecycle &lt;br /&gt;
*Security awareness programs for developers, testers, architects and project owners &lt;br /&gt;
*Security management for applications in the corporate environment &lt;br /&gt;
*Application security for Outsourcing and Offshoring projekts &lt;br /&gt;
*Field reports from corporations regarding the institution of Web Application Security processes, internal and external auditing etc. &lt;br /&gt;
*OWASP in your workplace, university, etc. &lt;br /&gt;
*Metrics for application security&lt;br /&gt;
&lt;br /&gt;
Depending on the number of submissions, we will offer either one or two tracks. Presentations can be either 30 or 45 minutes in length. If a proposal is accepted, we may contact you regarding the length. All presentations will be published on the conference website under the OWSAP license (see below). We would like to remind you that all speakers must accept and sign the [http://www.owasp.org/index.php/Speaker_Agreement OWASP Speaker Agreement] without changes prior to the conference. &lt;br /&gt;
&lt;br /&gt;
We anticipate that a small lab session will be offered, in which demonstrations from the conference can be shown or in which participants can get in-depth information from the speakers. &lt;br /&gt;
&lt;br /&gt;
'''Participants and speakers are all warmly invited to attend the evening program on the 19th of October 2010. ''' &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Program Committee  ==&lt;br /&gt;
&lt;br /&gt;
*Bruce Sams &lt;br /&gt;
*Martin Johns &lt;br /&gt;
*Kai Jendrian &lt;br /&gt;
*Boris Hemkemeier &lt;br /&gt;
*Dirk Wetter&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Dates  ==&lt;br /&gt;
&lt;br /&gt;
*'''Submissions no later than 15 August 2010''' online via [http://www.easychair.org/conferences/?conf=appsecgermany2010 Easychair]. Please attach either a preliminary version of the presentation or a summary (200 to 500 words), and if possible, a brief biography (20 to 50 words). Please also state the desired length (30 or 45 Minutes). &lt;br /&gt;
*Notification of acceptance by 15 August 2010. &lt;br /&gt;
*Prefinal submission of the slides by 01 October 2010 &lt;br /&gt;
*Conference: October 20, 2010. Evening program on the 19th of October, 2010&lt;br /&gt;
&lt;br /&gt;
==== &amp;amp;nbsp; Registration  ====&lt;br /&gt;
&lt;br /&gt;
Die Anmeldung zur OWASP ist nun online. &lt;br /&gt;
&lt;br /&gt;
== Preise  ==&lt;br /&gt;
&lt;br /&gt;
Für die OWASP AppSec 2010 gelten die folgenden Preise: &lt;br /&gt;
&lt;br /&gt;
*normaler Teilnehmer = 229,00 EUR &lt;br /&gt;
*Early Bird normaler Teilnehmer = 169,00 EUR (*) &lt;br /&gt;
*OWASP-Mitglied = 169,00 EUR &lt;br /&gt;
*Early Bird OWASP-Mitglied = 139,00 EUR (*) &lt;br /&gt;
*Studenten = 39 EUR (**)&lt;br /&gt;
&lt;br /&gt;
(*) Early Bird Angebot gilt bis 20.09.2010. (**) Der gültige Studentenausweis ist bei der Registrierung vor Ort vorzulegen. &lt;br /&gt;
&lt;br /&gt;
== Anmeldeseite  ==&lt;br /&gt;
&lt;br /&gt;
Die Anmeldung zur OWASP AppSec 2010 erfolgt über die folgende Seite: &lt;br /&gt;
&lt;br /&gt;
https://owasp.artofdefence.com &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== Vorabendveranstaltung  ====&lt;br /&gt;
&lt;br /&gt;
Wie auch die letzten Jahre gibt es eine Vorabendveranstaltung zur Konferenz, die im Barfüßer in Nürnberg stattfindet (http://www.barfuesser-nuernberg.de/). &lt;br /&gt;
&lt;br /&gt;
In gemütlicher Runde bietet sich die Möglichkeit, bestehende Kontakte zu vertiefen oder neue Kontakte zu knüpfen. Wir würden uns freuen, möglichst viele Teilnehmer auch hier begrüßen zu können. Über die Anmeldung zur Konferenz kann auch die Anmeldung zum Vorabendevent erfolgen. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== it-sa / OWASP Messestand  ====&lt;br /&gt;
&lt;br /&gt;
[[Image:Itsa-2010-fair-plan.png|thumb|left]] Wie in den vergangenen beiden Jahren wird die OWASP an allen drei Messetagen wieder mit einem Stand auf der [http://www.it-sa.de/ it-sa] vertreten sein. Ihr findet uns am Stand 201, direkt beim Eingang West. &lt;br /&gt;
&lt;br /&gt;
Neben Informationsmaterial und Give-Aways stehen Euch OWASP-Mitglieder Frage und Antwort zur OWASP und zum Thema Webanwendungssicherheit im Allgemeinen und Speziellen. Wir freuen uns auf spannende Gespräche und regen Zuspruch! Achja: Wer OWASP-Mitglied werden möchte, kann das natürlich gleich vor Ort machen&amp;amp;nbsp;;) &lt;br /&gt;
&lt;br /&gt;
==== Anreise  ====&lt;br /&gt;
&lt;br /&gt;
==== Infos für Sponsoren  ====&lt;br /&gt;
&lt;br /&gt;
Als Sponsor der OWASP AppSec Germany 2010 setzen Sie auch in diesem Jahr wieder ein klares Zeichen: Sie unterstützen den deutschen Branchentreffpunkt im Bereich Web Application Security trotz Finanzkrise und stärken so sichtbar das Image Ihres Unternehmens als Experte in diesem stark wachsenden Gebiet. &lt;br /&gt;
&lt;br /&gt;
In diesem Jahr findet die OWASP AppSec Germany 2010 wie im letzten Jahr parallel zur Security-Messe it-sa in Nürnberg statt; dadurch ist u.a. eine sehr gute Einbindung der OWASP Konferenz in bestehende Marketing-Akivitäten, insbesondere seitens der Veranstalter der it-sa, gegeben. Im Rahmen einer Konferenz-begleitenden Ausstellung können Sie die Teilnehmer mit einem eigenen Stand von Ihren Produkten und/oder Dienstleistungen überzeugen. Aus Platzgründen sind maximal sechs Stände möglich. Diese werden nach dem Zeitpunkt des Eingangs der verbindlichen Zusage “first come first served” vergeben. Nach heutigem Kenntnisstand erwarten wir zwischen 100 – 150 Teilnehmer aus verschiedenen Branchen, insbesondere Finanz-, eBusiness- , Telekommunikationsindustrie. Sollten Sie nicht ausstellen wollen, so bieten wir Ihnen die Möglichkeit des einfachen “Logo- oder Roll-Up Sponsorings” &lt;br /&gt;
&lt;br /&gt;
Alle Sponsoren-Einnahmen dienen ausschließlich der Kostendeckung der Konferenz sowie gegebenenfalls der Mission der unabhängigen und gemeinnützigen OWASP Foundation (501c3 Not-For-Profit). &lt;br /&gt;
&lt;br /&gt;
Genaue Details zum Sponsoring finden Sie hier: http://www.owasp.org/images/7/74/OWASP_D_2010_SponsorenInfo.pdf &lt;br /&gt;
&lt;br /&gt;
==== Kontakt / Contact  ====&lt;br /&gt;
&lt;br /&gt;
Für das CfP ist bitte die Applikation 'easychair' zu nutzen. Anfragen, die über die Einreichung von Präsentationen hinausgehen, bitte an die folgende E-Mail Adresse: &lt;br /&gt;
&lt;br /&gt;
appsec_germany@owasp.org &lt;br /&gt;
&lt;br /&gt;
&amp;lt;headertabs /&amp;gt;&lt;/div&gt;</summary>
		<author><name>Ulrike Petersen</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=Template:OWASP_Germany_2010_Sponsors&amp;diff=89880</id>
		<title>Template:OWASP Germany 2010 Sponsors</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=Template:OWASP_Germany_2010_Sponsors&amp;diff=89880"/>
				<updated>2010-09-22T22:43:28Z</updated>
		
		<summary type="html">&lt;p&gt;Ulrike Petersen: Created page with '{|  |- | &amp;amp;nbsp;&amp;amp;nbsp;  | &amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;[http://www.artofdefence.com/ http://www.owasp.org/images/0/08/Aod.png] | &amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;[http://www.securenet.de/ http:…'&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{| &lt;br /&gt;
|-&lt;br /&gt;
| &amp;amp;nbsp;&amp;amp;nbsp; &lt;br /&gt;
| &amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;[http://www.artofdefence.com/ http://www.owasp.org/images/0/08/Aod.png]&lt;br /&gt;
| &amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;[http://www.securenet.de/ http://www.owasp.org/images/2/25/SecureNet.png]&lt;br /&gt;
| &amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| &amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Ulrike Petersen</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=OWASP_AppSec_Germany_2010_Conference&amp;diff=89879</id>
		<title>OWASP AppSec Germany 2010 Conference</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=OWASP_AppSec_Germany_2010_Conference&amp;diff=89879"/>
				<updated>2010-09-22T22:42:38Z</updated>
		
		<summary type="html">&lt;p&gt;Ulrike Petersen: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__ &amp;lt;!--&lt;br /&gt;
{| cellpadding=&amp;quot;20&amp;quot; cellspacing=&amp;quot;0&amp;quot; border=&amp;quot;1&amp;quot; width=&amp;quot;100%&amp;quot; align=&amp;quot;center&amp;quot; | &lt;br /&gt;
 | Die Präsentationen stehen zum [[#Die Vorträge im Einzelnen|Download]] zur Verfügung.&lt;br /&gt;
 |}&lt;br /&gt;
--&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== OWASP AppSec Germany 2010  ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; Langsam wird es zur (erfreulichen) Gewohnheit: Wie die letzten zwei Jahre wird auch dieses Jahr in Deutschland eine OWASP-Konferenz stattfinden. &lt;br /&gt;
&amp;lt;center&amp;gt;[[Image:Appsec germany 2010.png]] &amp;lt;/center&amp;gt; &lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Sponsoren  ==&lt;br /&gt;
&lt;br /&gt;
Wir danken unseren Sponsoren: &lt;br /&gt;
&lt;br /&gt;
{{Template:OWASP_Germany_2010_Sponsors}}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Konferenzdaten  ==&lt;br /&gt;
&lt;br /&gt;
Die Konferenz findet parallel zur it-sa in Nürnberg statt (http://www.it-sa.de/): &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Wo?  ===&lt;br /&gt;
&lt;br /&gt;
CCN Ost CongressCenter &lt;br /&gt;
&lt;br /&gt;
Messezentrum &lt;br /&gt;
&lt;br /&gt;
90471 Nürnberg &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Wann?  ===&lt;br /&gt;
&lt;br /&gt;
Vorabendveranstaltung: 19.10.2010 &lt;br /&gt;
&lt;br /&gt;
Konferenz: 20.10.2010 &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Organisation  ==&lt;br /&gt;
&lt;br /&gt;
*Georg Hess (Chapter Leader Germany) &lt;br /&gt;
*Boris Hemkemeier (Board Member) &lt;br /&gt;
*Tobias Glemser (Board Member) &lt;br /&gt;
*Bruce Sams (Board Member) &lt;br /&gt;
*Achim Hoffmann (Board Member) &lt;br /&gt;
*Ulrike Petersen (Board Member) &lt;br /&gt;
*Kai Jendrian (Program Committee) &lt;br /&gt;
*Martin Johns (Program Committee) &lt;br /&gt;
*Dirk Wetter (Program Committee)&lt;br /&gt;
&lt;br /&gt;
'''Looking forward to see you in Nuremberg!''' &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== Agenda / Presentations  ====&lt;br /&gt;
&lt;br /&gt;
Die vorläufige Agenda für die OWASP AppSec Germany 2010 steht fest! &lt;br /&gt;
&lt;br /&gt;
== Agenda==&lt;br /&gt;
&lt;br /&gt;
{| border=&amp;quot;0&amp;quot; align=&amp;quot;center&amp;quot; class=&amp;quot;FCK__ShowTableBorders&amp;quot; style=&amp;quot;width: 80%;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; colspan=&amp;quot;4&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(64, 88, 160); color: white;&amp;quot; | '''20. Oktober 2010'''&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 12%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | &amp;lt;br&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 44%; background: none repeat scroll 0% 0% rgb(188, 133, 122);&amp;quot; | Track 1 - Raum 1&lt;br /&gt;
| style=&amp;quot;width: 44%; background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | Track 2 - Raum 2&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 12%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 09:00 - 9:15&lt;br /&gt;
| align=&amp;quot;center&amp;quot; colspan=&amp;quot;3&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(242, 242, 242);&amp;quot; | Begrüßung  &lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 12%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 09:15 - 10:15&lt;br /&gt;
| align=&amp;quot;center&amp;quot; colspan=&amp;quot;3&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(242, 242, 242);&amp;quot; | Keynote -- ''Sebastian Klipper'' &amp;lt;br&amp;gt; Risikofaktor Mensch: Die Suche nach Kompetenz auf OSI-Layer 8&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 12%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 10:15 - 11:00&lt;br /&gt;
| align=&amp;quot;center&amp;quot; colspan=&amp;quot;3&amp;quot; style=&amp;quot;width: 80%; background: none repeat scroll 0% 0% rgb(252, 252, 150);&amp;quot; | ''Tom Brennan'' &amp;lt;br&amp;gt; Current State of Application Security Adoption&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 12%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 11:00 - 11:30&lt;br /&gt;
| align=&amp;quot;left&amp;quot; colspan=&amp;quot;3&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Kaffeepause&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 12%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 11:30 - 12:30&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 44%; background: none repeat scroll 0% 0% rgb(188, 133, 122);&amp;quot; | Der OWASP ASVS Standard, &amp;lt;br&amp;gt; ''Matthias Rohr'' &amp;lt;br&amp;gt;&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 44%; background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | Revisiting the charts - What can we learn from the &amp;quot;top ten&amp;quot; of new web hacking techniques?, &amp;lt;br&amp;gt; ''Martin Johns''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 12%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 11:30 - 12:30&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 44%; background: none repeat scroll 0% 0% rgb(188, 133, 122);&amp;quot; | Developing Secure Applications with OWASP, &amp;lt;br&amp;gt; ''Martin Knobloch''&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 44%; background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | Seitenkanalschwachstellen im Web erkennen und verhindern, &amp;lt;br&amp;gt; ''Sebastian Schinzel''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 12%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 12:30 - 14:00&lt;br /&gt;
| align=&amp;quot;left&amp;quot; colspan=&amp;quot;3&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Mittagspause&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 12%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 14:00 - 15:00&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 44%; background: none repeat scroll 0% 0% rgb(188, 133, 122);&amp;quot; | OWASP Top 10, die Vierte: Was t/nun? '' &amp;lt;br&amp;gt;Dr. Dirk Wetter''&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 44%; background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | Härtung von SAP HTTP- und Webservices, &amp;lt;br&amp;gt; ''Frederik Weidemann&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 12%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 14:00 - 15:00&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 44%; background: none repeat scroll 0% 0% rgb(188, 133, 122);&amp;quot; | Sicherheit von Webanwendungen als Massnahme zum Schutz personenbezogenener Daten - ein Entwurf für TOP10 des Datenschutzes, &amp;lt;br&amp;gt; ''Dr. Ingo Hanke'' und ''Daniel Bartschies''&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 44%; background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | WATOBO - Web Application Toolbox, &amp;lt;br&amp;gt; ''Andreas Schmidt'' &amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 12%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 15:00 - 15:30&lt;br /&gt;
| align=&amp;quot;left&amp;quot; colspan=&amp;quot;3&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Pause&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 12%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 15:30 - 16:30&lt;br /&gt;
| align=&amp;quot;center&amp;quot; colspan=&amp;quot;3&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(242,242,242);&amp;quot; | distributed Web Application Firewall (dWAF) die Applikation als neuer Security Perimeter (auch in der Cloud), ''Alexander Meisel''&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
(Und Abschlussworte)&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Details zu den Vorträgen ==&lt;br /&gt;
&lt;br /&gt;
=== ''Keynote:'' Sebastian Klipper &amp;amp;mdash; Risikofaktor Mensch: Die Suche nach Kompetenz auf OSI-Layer 8 ===&lt;br /&gt;
&lt;br /&gt;
Risikofaktor Mensch: Die Suche nach Kompetenz auf OSI-Layer 8&lt;br /&gt;
&lt;br /&gt;
Unterschiedliche Akteure in Unternehmen und Behörden erleben unterschiedliche Realitäten. Bei Sicherheitsmaßnahmen sind die Abweichungen zwischen Mitarbeitern, Chefs und Fachleuten besonders groß.&lt;br /&gt;
&lt;br /&gt;
Fehlt die Kompetenz '''auf''' oder fehlt sie '''für''' OSI-Layer 8?&lt;br /&gt;
&lt;br /&gt;
=== [http://www.owasp.org/index.php/User:Brennan Tom Brennan] &amp;amp;mdash; Current State of Application Security Adoption === &lt;br /&gt;
&lt;br /&gt;
(Englischer Vortrag): Web application security is critically important - today 75% of attacks&lt;br /&gt;
are clearly targeting your web applications. In this rapidly evolving&lt;br /&gt;
landscape professionals - developers, IT, management and information&lt;br /&gt;
security - all have an important part in web application security.&lt;br /&gt;
&lt;br /&gt;
Founded in 2001, Tom Brennan will provide a review, refresh and update&lt;br /&gt;
about the OWASP Foundation including the who,  what and how we can help.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Matthias Rohr &amp;amp;mdash;  Der OWASP ASVS-Standard ===&lt;br /&gt;
&lt;br /&gt;
In diesem Vortrag soll der OWASP ASVS-Standard vorgestellt werden, der erste offizielle Standard der OWASP. Das primäre Ziel des OWASP ASVS-Projektes ist es, die Durchführung von Sicherheitstests für Webanwendungen mittels eines kommerziell einsetzbaren und offenen Standards zu harmonisieren. Der Standard definiert hierzu insgesamt 121 Anforderungen für die Verifikation der anwendungsseitigen Sicherheit einer Webanwendung, die auf vier Prüfstufen („Level“) abgebildet werden.&lt;br /&gt;
&lt;br /&gt;
Als Beispiel werden in Level 1 Anforderungen für die Durchführung automatisierter Prüfungen auf Basis von Web Scannern oder Sourcecodeanalyse-Tools beschrieben.  Für das Erreichen von Level 2 werden Anweisungen auf Basis für Code Reviews und Pentests definiert, usw. Dieser Standard lässt sich für die Beauftragung von Sicherheitstests genauso einsetzen, wie als Metrik zur Abnahme solcher Prüfungen und natürlich auch als Richtlinie für deren Implementierung.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Martin Johns &amp;amp;mdash;  Revisiting the charts - What can we learn from the &amp;quot;top ten&amp;quot; of new web hacking techniques? === &lt;br /&gt;
&lt;br /&gt;
Since 2006, a group of industry experts lead by Jeremiah Grossman [1] is deciding on the yearly top ten of upcoming attack methods in the field of web application security [2] [3] [4] [5]. The data accumulated trough this process is an interesting object to gain insight on general developments in the field of practical web application security research.&lt;br /&gt;
&lt;br /&gt;
This talk:&lt;br /&gt;
&lt;br /&gt;
* will briefly present and discuss the most current list of hacking techniques and try to assess their real-world impact,&lt;br /&gt;
* set the presented techniques into a broader context together with the compiled list of the former years, concluding trends in offensive, practical web application security research,&lt;br /&gt;
* identify hot topics in this field, and deduct fundamental security short comings of the Web application paradigm based on observations that the accumulated attack data allows.  &lt;br /&gt;
&lt;br /&gt;
Whenever applicable, we will attempted to correlate the compiled data with other openly available data sources such as CVE [6] or the Web hacking incidents database [7].&lt;br /&gt;
&lt;br /&gt;
[1] Jeremiah Grossman, CTO of Whitehat Security, http://jeremiahgrossman.blogspot.com&lt;br /&gt;
&lt;br /&gt;
[2] 2009  http://jeremiahgrossman.blogspot.com/2010/01/top-ten-web-hacking-techniques-of-2009.html&lt;br /&gt;
&lt;br /&gt;
[3] 2008  http://jeremiahgrossman.blogspot.com/2009/02/top-ten-web-hacking-techniques-of-2008.html&lt;br /&gt;
&lt;br /&gt;
[4] 2007  http://jeremiahgrossman.blogspot.com/2008/01/top-ten-web-hacks-of-2007-official.html&lt;br /&gt;
&lt;br /&gt;
[5] 2006  http://jeremiahgrossman.blogspot.com/2006/12/top-10-web-hacks-of-2006.html&lt;br /&gt;
&lt;br /&gt;
[6] CVE - Common Vulnerabilities and Exposures http://cve.mitre.org/&lt;br /&gt;
&lt;br /&gt;
[7] WASC Web Hacking Incidents Database  http://projects.webappsec.org/Web-Hacking-Incident-Database&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Alexander Meisel &amp;amp;mdash;  distributed Web Application Firewall (dWAF) die Applikation als neuer Security Perimeter (auch in der Cloud) === &lt;br /&gt;
&lt;br /&gt;
Als Folge der andauernden Virtualisierung von Diensten und Anwendungen wird es zunehmend schwieriger Applikationen 'einfach' gegen Angriffe abzusichern. Da zentrale Firewalls ohnehin schon wenig gegen Angriffe auf Applikationsebene ausrichten können wird es nicht einfacher Applikationen in virtuellen Umgebungen zu schützen.&lt;br /&gt;
&lt;br /&gt;
Vorsorge bei Entwicklung und Deployment helfen bedingt bei Problemen mit der Sicherheit in einer Applikation an sich. Wie allgemein in der OWASP Community bekannt, gibt es nicht immer Zugriff auf den Source-Code und Patchzyklen in professionellen Umgebungen sind selten unter 2 Wochen zu bewerkstelligen. Web Application Firewalls sind durchaus in der Lage Applikationen sicherer zu machen und bei können einige Problem auch ganz beseitigen. Gegen diese scheinbar gute Lösung gibt es aber dennoch Argumente aus dem Lager der Firewall-Verfechter selbst. Firewalls sind meist Hardware, teilweise virtuelle Hardware, können selten geclustert werden und sind recht unflexibel was Performance anbelangt.&lt;br /&gt;
&lt;br /&gt;
Jeder der es bis jetzt, trotz Virtualisierungsprojekt in der eigenen Firma, geschafft hat Netzwerkverkehr durch eine Hardware Firewall oder Web Application Firewall zu leiten wird sicher bei Cloud-Szenarien daran scheitern. Bei Einsatz von Cloud-Technologien (egal ob 'public' oder 'private' Cloud) kann Application-Security nur noch im näheren Umfeld der virtuellen Maschinen oder auf den virtuellen Maschinen selbst umgesetzt werden (gilt nur für IaaS). Das Konzept der distributed Web Application Firewall (kurz dWAF) bietet hier entschiedene Vorteile. Dieser Vortrag erläutert im wesentlichen den Aufbau und die Funktion dieser Technologie. Anhand von Beispielen wird gezeigt wie diese neue Technologie eingesetzt werden kann um einfach und effizient von einer klassisch selbst gehosteten Applikation, über den ersten Schritt Virtualisierung, zu Cloud Szenarien (public, private, hybird, SaaS, PaaS) migrieren kann.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Martin Knobloch &amp;amp;mdash; Developing Secure Applications with OWASP === &lt;br /&gt;
&lt;br /&gt;
After an introduction about OWASP, Martin will higlight the top projects of OWASP&lt;br /&gt;
During the presentation Martin does explain how OWASP material can be used to raise awareness about secure appliation development and how OWASP material does fit into a (secure) development lifecycle.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Dr. Dirk Wetter &amp;amp;mdash;  OWASP Top 10, die Vierte: Was t/nun? === &lt;br /&gt;
&lt;br /&gt;
Vor einem halben Jahr ist mit der 2010er Ausgabe die vierte Ausgabe der OWASP Top 10 erschienen. Abgesehen von der verbesserten Struktur des Werkes erscheinen auf den ersten Blick scheinen die Änderungen zu der Vorversion von 2007 nur marginal.&lt;br /&gt;
Bei näherem Hinschauen jedoch eröffnen sich eine Menge feiner und wichtiger Unterschiede, wie zum Beispiel die Möglichkeit zum Riskomanagement auf technischer und Managementebene.&lt;br /&gt;
&lt;br /&gt;
Der Vortrag wird die Unterschiede der OWASP Top 10 2010 zu den vorangegangen Versionen beleuchten, kritisch einzelne Punkte hinterfragen und mit ähnlichen Werken, die dieses Jahr erschienen sind, vergleichen, wie der WASC Threat Classification und CWE/Sans Top 25.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Sebastian Schinzel &amp;amp;mdash; Seitenkanalschwachstellen im Web erkennen und verhindern === &lt;br /&gt;
&lt;br /&gt;
Die sichere Entwicklung von Web-Anwendungen ist mittlerweile erschöpfend dokumentiert und es gibt eine Vielzahl von freien Entwicklungsbibliotheken für praktisch jede Sicherheitsfunktionalität. Daher gibt es für Entwickler keine plausiblen Ausreden mehr dafür, Web-Anwendungen mit kritischen Sicherheitsschwachstellen zu entwickeln. Sicherlich gibt es nach wie vor viel zu viele anfällige Web-Anwendungen. Eine zunehmende Zahl von Web-Anwendungen hält Sicherheitsprüfungen jedoch stand und sind somit nicht trivial kompromittierter. Sind die Daten hinter einer Web-Anwendung ohne die gängigen Web-Schwachstellen, z.B. aus der OWASP Top 10, aber wirklich absolut sicher?&lt;br /&gt;
&lt;br /&gt;
Hier kommen Seitenkanalanalysen ins Spiel, die bereits im Bereich der Kryptoanalyse gut erforscht sind. Dabei misst der Angreifer bestimmte Merkmale seines Ziels, die mit bloßem Auge nicht erkennbar sind. Merkmale können z.B. kleine Unterschiede in der Antwortszeit der Web-Anwendung sein, oder auch versteckte Änderungen im Inhalt der Antwort. Korreliert ein Merkmal mit den Daten im Backend, so kann der Angreifer anhand der Merkmale auf die Daten im Backend schließen. Diese Art der Angriffe im Web sind seit einigen Jahren wissenschaftlich dokumentiert, jedoch in der Entwicklergemeinde noch nahezu unbekannt.&lt;br /&gt;
&lt;br /&gt;
In diesem Vortrag zeige ich an konkreten Beispielen, welche Arten von Seitenkanälen in Web-Anwendungen existieren können, wie man Anwendungen auf Seitenkanäle überprüfen kann und - vor allem - wie man Seitenkanäle in Web-Anwendungen verhindern kann.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Andreas Schmidt &amp;amp;mdash;  WATOBO - Web Application Toolbox === &lt;br /&gt;
&lt;br /&gt;
Die manuelle Penetration von Web-Applikationen ist sehr zeitaufwendig und kann teilweise auch langweilig oder gar frustrierend sein. Auf der anderen Seite weiss man beim Einsatz von automatisierten Werkzeugen nicht so recht wie und was bzw. was nicht geprüft wurde.&lt;br /&gt;
Beide Ansätze haben ihre Vor- und Nachteile. Allerdings ist die Auswahl an Werkzeugen, die beide Welten vereinen sehr begrenzt.&lt;br /&gt;
&lt;br /&gt;
In dieser Präsentation wird das Werkzeug WATOBO (Web Application Toolbox) vorgestellt, welches beide Ansätze verbindet. WATOBO funktioniert wie ein lokaler Proxy und analysiert den Verkehr bereits ‘on the fly’. Dabei werden schon bei der „Begehung“ einer Applikation hilfreiche Informationen extrahiert und erste Schwachstellen identifiziert. Darüber hinaus besitzt WATOBO automatisierte Tests, wie beispielsweise zur Erkennung von SQL-Injection-, XSS-Schwachstellen und vielen mehr. Zur Zeit ist es das einzige Open-Source-Werkzeug, welches ein ausgeklügeltes Session-Management unterstützt.&lt;br /&gt;
&lt;br /&gt;
WATOBO ist in (FX)Ruby entwickelt und unterstützt die gängigsten Betriebssysteme, wie Windows, Linux und Mac OS. WATOBO wurde im Mai 2010 als Open-Source-Projekt veröffentlicht (http://watobo.sourceforge.net).&lt;br /&gt;
&lt;br /&gt;
Die Präsentation gibt einen Überblick über das Design von WATOBO, die Funktionsweise sowie die Erweiterungsmöglichkeiten.&lt;br /&gt;
Abgerundet wird die Präsentation durch eine kurze Demonstration.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Frederik Weidemann &amp;amp;mdash; Härtung von SAP HTTP- und Web Services === &lt;br /&gt;
&lt;br /&gt;
Ausgehend von dem gängigen Szenario, bei dem eine Firma bestehende SAP-Anwendungen in Web Services konvertieren möchte, sollen in dem Vortrag die typischen Risiken bei der Einrichtung von HTTP und Web Services auf dem SAP Web Application Server (SAP WebAS ABAP) aufgezeigt werden. Dabei werden die von SAP bereits mitgelieferten Sicherheitsfunktionen mit einbezogen: Was muss bei SAP explizit programmiert werden, was kann konfiguriert werden?&lt;br /&gt;
&lt;br /&gt;
Nach einer Kurzeinführung über die Historie der Webentwicklung in SAP (ITS, ICF und ICM) wird aufgezeigt&lt;br /&gt;
&lt;br /&gt;
* wie eine sichere Landschaft aussieht und welcher Schutz auf Netzwerkebene angeboten wird&lt;br /&gt;
* welche Rolle Web Application Firewalls und Reverse Proxies spielen&lt;br /&gt;
&lt;br /&gt;
Danach wird auf die initiale sichere Konfiguration des SAP WebAS übergeleitet und auf die folgenden Fragen eingegangen:&lt;br /&gt;
&lt;br /&gt;
* Welche Dienste sind standardmäßig aktiviert und sollten deaktiviert werden?&lt;br /&gt;
* Welche Sicherungsmaßnahmen bietet SAP bei der Authentifizierung und welche Konsequenzen entstehen aus den einzelnen Authentifikationsmethoden? (SSO, Basic Auth, Zertifikate, …)&lt;br /&gt;
* Welche Möglichkeiten existieren auf Konfigurationsebene, um bei HTTP Fehlern zu reagieren? Sie müssen also nicht programmiert werden.&lt;br /&gt;
* Welche Form der Protokollierung existiert und welche Probleme treten in der Verbindung mit Reverse Proxies auf?&lt;br /&gt;
* Welche Daten werden im Security Audit Log gespeichert und wo findet man die HTTP logs?&lt;br /&gt;
&lt;br /&gt;
Abschließend wird der Fokus auf die Entwicklung von eigenen HTTP Handlern und Web Services gelegt.&lt;br /&gt;
&lt;br /&gt;
* Welche Risiken entstehen und muss man beachten, wenn man bestehende Anwendungen über einen Web Service freigibt?&lt;br /&gt;
* Übersicht über SAPs Web Security Szenarios&lt;br /&gt;
* Risiken bei der Entwicklung von eigenen HTTP Handlern&lt;br /&gt;
* Programmierfehler in Web Service Eigenentwicklungen – Abgleich zur Owasp Top 10&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Dr. Ingo Hanke and Daniel Bartschies &amp;amp;mdash; Sicherheit von Webanwendungen als Massnahme zum Schutz personenbezogenener Daten - ein Entwurf für TOP10 des Datenschutzes === &lt;br /&gt;
&lt;br /&gt;
Am Ausgangspunkt des Interesses an der Sicherheit ihrer Webapplikationen stehen insbesondere für kleine und mittlere Betriebe (KMU) immer häufiger Fragen des Datenschutzes. Ursache dafür ist das verstärkte Interesse der Öffentlichkeit und von Einzelpersonen an Fragen des Schutzes der persönlichen Daten sowie immer weiter verschärfte gesetzliche Vorgaben im Datenschutz.&lt;br /&gt;
&lt;br /&gt;
Dies hat uns dazu bewogen, einen Massnahmenkatalog zur Datensicherheit unter dem Aspekt des Datenschutzes zu entwerfen. Als Basis dienten uns dazu der OWASP-Top10-Katalog zur Datensicherheit von Webapplikationen, unsere eigenen Erfahrungen aus diversen Projekten sowie die Auswertung von datenschutz-relevanten Sicherheitsvorfällen vergangener Jahre.&lt;br /&gt;
&lt;br /&gt;
Ziel dieses Kataloges ist es, das für viele Websitebetreiber aus dem Bereich der KMU eher &amp;quot;abstrakte&amp;quot; und vielfach gerne vernachlässigte Thema der Sicherheit von Webanwendungen in der Agenda ihrer IT-Sicherheit nach oben zu bringen - weil die Relevanz von Sicherheitsvorfällen im Bereich des Datenschutzes selbsterklärend und augenscheinlich ist.&lt;br /&gt;
&lt;br /&gt;
Aus unserer Sicht steht die fehlende oder unsachgemäße Verschlüsselung von Daten bzw. des Datenverkehrs an oberster Stelle - vergleichbar der Position 7 der aktuellen OWASP Top10 &amp;quot;Insecure Cryptographic Storage&amp;quot;. Neben der Unkenntnis der Problemlage befinden sich dabei häufig Fragen der Usability und der einfachen Administration personenbezogener Daten in Opposition zu Fragen der Sicherheit.&lt;br /&gt;
&lt;br /&gt;
An Position 2 haben wir fehlendes oder schlechtes Rechtemanagement bei Content-Management-Systemen und fehlende oder fehlerhafte Kontrollmechanismen bei der Publikation von - gegebenenfalls eben vertraulichen - Daten gesetzt. Nicht selten werden schutzwürdige Inhalte von Mitarbeitern veröffentlicht, ohne dass dabei im eigentlichen Sinne technische Sicherheitsmängel vorgelegen haben. Vielmehr sind in diesen Fällen die IT-Sicherheitsrichtlinien mangelhaft.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Call for Papers - German Version  ====&lt;br /&gt;
&lt;br /&gt;
Die deutsche Sektion des Open Web Application Security Project (OWASP) richtet die dritte Konferenz OWASP AppSec Germany 2010 am 20.10.2010 aus. Die Konferenz findet begleitend zur IT-Security-Messe it-sa in Nürnberg statt. Das German OWASP-Chapter ruft für diese Konferenz einen Call for Presentations (CfP) aus. Die Konferenz richtet sich primär an ein deutsches Publikum, die Konferenzsprache ist Deutsch, Vorträge sind aber auch in Englisch willkommen. Die OWASP AppSec Germany 2010 soll eine Ergänzung zu bekannten technologieorientierten Security-Konferenzen darstellen und Fachvorträge zu Entwicklung, Betrieb und Test von webbasierten Anwendungen bieten. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Call for Presentations  ==&lt;br /&gt;
&lt;br /&gt;
Für die Einreichung von Vorträgen bitten wir um eine maximal zweiseitige Zusammenfassung oder eine Vorabversion des Vortrags. &lt;br /&gt;
&lt;br /&gt;
Erwünscht sind alle Themen mit Bezug zu Web Application Security und OWASP, insbesondere: &lt;br /&gt;
&lt;br /&gt;
*Praxisrelevante technische Vorträge &lt;br /&gt;
*Sichere Entwicklungs-Frameworks und Best Practices &lt;br /&gt;
*Secure Development Lifecycle &lt;br /&gt;
*Security-Awareness-Programme für Entwickler, Tester, Architekten und Auftraggeber &lt;br /&gt;
*Security-Management von Anwendungen im Unternehmen &lt;br /&gt;
*Anwendungssicherheit bei Outsourcing- und Offshoring-Projekten &lt;br /&gt;
*Erfahrungsberichte aus Unternehmen, insbesondere bzgl. Einführung von Application-Security-Prozessen, internem und externem Auditing etc. &lt;br /&gt;
*OWASP in Ihrem Unternehmen, Ihrer Hochschule etc. &lt;br /&gt;
*Anwendungssicherheit und Metriken&lt;br /&gt;
&lt;br /&gt;
Abhängig von der Anzahl eingehender Vorträge werden ein oder zwei Tracks angeboten. Präsentationen können 30 oder 45 Minuten dauern. Wird der Beitrag akzeptiert, kann ggfs. Rücksprache bzgl. der Länge erfolgen. Alle Vorträge werden unter der OWASP Lizenz (OWASP Speaker Agreement http://www.owasp.org/index.php/Speaker_Agreement) auf der Konferenzwebseite veröffentlicht. Das OWASP Speaker Agreement muss vor der Konferenz ohne Änderung akzeptiert und unterschrieben werden. &lt;br /&gt;
&lt;br /&gt;
Voraussichtlich wird neben den Konferenzbeiträgen ein kleines Lab angeboten, in dem Demos aus den Vorträgen vorgeführt oder nach dem Vortrag einzelne Themen mit Interessierten praktisch vertieft werden können. &lt;br /&gt;
&lt;br /&gt;
'''Teilnehmer und Vortragende sind herzlich eingeladen zur Vorabendveranstaltung am 19.10.2010.''' &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Program Committee  ==&lt;br /&gt;
&lt;br /&gt;
*Bruce Sams &lt;br /&gt;
*Martin Johns &lt;br /&gt;
*Kai Jendrian &lt;br /&gt;
*Boris Hemkemeier &lt;br /&gt;
*Dirk Wetter&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Termine  ==&lt;br /&gt;
&lt;br /&gt;
*Einreichungen bis '''15.08.2010''' Bitte fügen Sie eine Zusammenfassung des Vortrags (200-500 Worte), ggf. eine Vorabversion des Foliensatzes sowie eine Kurzbiographie (30-100 Worte) bei. Bitte geben Sie auch die gewünschte Dauer (30 oder 45 Minuten) mit an. &lt;br /&gt;
*Einreichungen online über http://www.easychair.org/conferences/?conf=appsecgermany2010 . Bitte geben sie alle vortragsrelevanten Informationen (siehe oben) in dem Feld &amp;quot;Abstract&amp;quot; ein. Weiterhin haben Sie die Möglichkeit, bis zu zwei Dateien (z.B. Papier, Folien oder Biographie) hochzuladen. &lt;br /&gt;
*Benachrichtigung der Vortragenden: 15.08.2009. &lt;br /&gt;
*Einreichung der Foliensätze (prefinal): 01.10.2009 &lt;br /&gt;
*Konferenz: 20.10.2010, Vorabendveranstaltung am 19.10.2010&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== Call for Papers - English Version  ====&lt;br /&gt;
&lt;br /&gt;
The German section of the Open Web Application Security Project (OWASP) announces a for Presentations (CfP) for the third OWASP AppSec Germany conference on the 20th of October 2010 in Nuremberg. The conference will be held in parallel with the IT security exhibition. The conference is primarily oriented toward a german speaking audience, but also presentations in English are welcome. The OWASP AppSec Germany 2010 will extend the range of typical security conferences with contributions covering development, operation and test of web-based applications. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Call for Presentations  ==&lt;br /&gt;
&lt;br /&gt;
To submit a proposal, please send either a summary of no more than two pages in length or a preliminary version of the presentation. &lt;br /&gt;
&lt;br /&gt;
We are interested in all topics related to Web Application Security and OWASP, in particular: &lt;br /&gt;
&lt;br /&gt;
*Technical presentations related to operations &lt;br /&gt;
*Frameworks and best practices for secure development &lt;br /&gt;
*Secure Development Lifecycle &lt;br /&gt;
*Security awareness programs for developers, testers, architects and project owners &lt;br /&gt;
*Security management for applications in the corporate environment &lt;br /&gt;
*Application security for Outsourcing and Offshoring projekts &lt;br /&gt;
*Field reports from corporations regarding the institution of Web Application Security processes, internal and external auditing etc. &lt;br /&gt;
*OWASP in your workplace, university, etc. &lt;br /&gt;
*Metrics for application security&lt;br /&gt;
&lt;br /&gt;
Depending on the number of submissions, we will offer either one or two tracks. Presentations can be either 30 or 45 minutes in length. If a proposal is accepted, we may contact you regarding the length. All presentations will be published on the conference website under the OWSAP license (see below). We would like to remind you that all speakers must accept and sign the [http://www.owasp.org/index.php/Speaker_Agreement OWASP Speaker Agreement] without changes prior to the conference. &lt;br /&gt;
&lt;br /&gt;
We anticipate that a small lab session will be offered, in which demonstrations from the conference can be shown or in which participants can get in-depth information from the speakers. &lt;br /&gt;
&lt;br /&gt;
'''Participants and speakers are all warmly invited to attend the evening program on the 19th of October 2010. ''' &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Program Committee  ==&lt;br /&gt;
&lt;br /&gt;
*Bruce Sams &lt;br /&gt;
*Martin Johns &lt;br /&gt;
*Kai Jendrian &lt;br /&gt;
*Boris Hemkemeier &lt;br /&gt;
*Dirk Wetter&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Dates  ==&lt;br /&gt;
&lt;br /&gt;
*'''Submissions no later than 15 August 2010''' online via [http://www.easychair.org/conferences/?conf=appsecgermany2010 Easychair]. Please attach either a preliminary version of the presentation or a summary (200 to 500 words), and if possible, a brief biography (20 to 50 words). Please also state the desired length (30 or 45 Minutes). &lt;br /&gt;
*Notification of acceptance by 15 August 2010. &lt;br /&gt;
*Prefinal submission of the slides by 01 October 2010 &lt;br /&gt;
*Conference: October 20, 2010. Evening program on the 19th of October, 2010&lt;br /&gt;
&lt;br /&gt;
==== &amp;amp;nbsp; Registration  ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Die Anmeldung zur OWASP ist nun online. &lt;br /&gt;
&lt;br /&gt;
== Preise ==&lt;br /&gt;
&lt;br /&gt;
Für die OWASP AppSec 2010 gelten die folgenden Preise:&lt;br /&gt;
&lt;br /&gt;
* normaler Teilnehmer = 229,00 EUR&lt;br /&gt;
* Early Bird normaler Teilnehmer = 169,00 EUR (*)&lt;br /&gt;
* OWASP-Mitglied = 169,00 EUR&lt;br /&gt;
* Early Bird OWASP-Mitglied = 139,00 EUR (*)&lt;br /&gt;
* Studenten = 39 EUR (**)&lt;br /&gt;
&lt;br /&gt;
(*) Early Bird Angebot gilt bis 20.09.2010.&lt;br /&gt;
(**) Der gültige Studentenausweis ist bei der Registrierung vor Ort vorzulegen.&lt;br /&gt;
&lt;br /&gt;
== Anmeldeseite ==&lt;br /&gt;
&lt;br /&gt;
Die Anmeldung zur OWASP AppSec 2010 erfolgt über die folgende Seite:&lt;br /&gt;
&lt;br /&gt;
https://owasp.artofdefence.com &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Vorabendveranstaltung  ====&lt;br /&gt;
&lt;br /&gt;
Wie auch die letzten Jahre gibt es eine Vorabendveranstaltung zur Konferenz, die im Barfüßer in Nürnberg stattfindet (http://www.barfuesser-nuernberg.de/). &lt;br /&gt;
&lt;br /&gt;
In gemütlicher Runde bietet sich die Möglichkeit, bestehende Kontakte zu vertiefen oder neue Kontakte zu knüpfen. Wir würden uns freuen, möglichst viele Teilnehmer auch hier begrüßen zu können. Über die Anmeldung zur Konferenz kann auch die Anmeldung zum Vorabendevent erfolgen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== it-sa / OWASP Messestand  ====&lt;br /&gt;
&lt;br /&gt;
[[Image:Itsa-2010-fair-plan.png|thumb|left]] Wie in den vergangenen beiden Jahren wird die OWASP an allen drei Messetagen wieder mit einem Stand auf der [http://www.it-sa.de/ it-sa] vertreten sein. Ihr findet uns am Stand 201, direkt beim Eingang West. &lt;br /&gt;
&lt;br /&gt;
Neben Informationsmaterial und Give-Aways stehen Euch OWASP-Mitglieder Frage und Antwort zur OWASP und zum Thema Webanwendungssicherheit im Allgemeinen und Speziellen. Wir freuen uns auf spannende Gespräche und regen Zuspruch! Achja: Wer OWASP-Mitglied werden möchte, kann das natürlich gleich vor Ort machen&amp;amp;nbsp;;) &lt;br /&gt;
&lt;br /&gt;
==== Anreise  ====&lt;br /&gt;
&lt;br /&gt;
==== Infos für Sponsoren  ====&lt;br /&gt;
&lt;br /&gt;
Als Sponsor der OWASP AppSec Germany 2010 setzen Sie auch in diesem Jahr wieder ein klares Zeichen:&lt;br /&gt;
Sie unterstützen den deutschen Branchentreffpunkt im Bereich Web Application Security trotz Finanzkrise und stärken so sichtbar das Image Ihres Unternehmens als Experte in diesem stark wachsenden Gebiet.&lt;br /&gt;
&lt;br /&gt;
In diesem Jahr findet die OWASP AppSec Germany 2010 wie im letzten Jahr parallel zur Security-Messe it-sa in Nürnberg statt; dadurch ist u.a. eine sehr gute Einbindung der OWASP Konferenz in bestehende Marketing-Akivitäten, insbesondere seitens der Veranstalter der it-sa, gegeben.&lt;br /&gt;
Im Rahmen einer Konferenz-begleitenden Ausstellung können Sie die Teilnehmer mit einem eigenen Stand&lt;br /&gt;
von Ihren Produkten und/oder Dienstleistungen überzeugen. Aus Platzgründen sind maximal sechs Stände&lt;br /&gt;
möglich. Diese werden nach dem Zeitpunkt des Eingangs der verbindlichen Zusage “first come first served” vergeben. Nach heutigem Kenntnisstand erwarten wir zwischen 100 – 150 Teilnehmer aus verschiedenen Branchen, insbesondere Finanz-, eBusiness- , Telekommunikationsindustrie. Sollten Sie nicht ausstellen wollen, so bieten wir Ihnen die Möglichkeit des einfachen “Logo- oder Roll-Up Sponsorings”&lt;br /&gt;
&lt;br /&gt;
Alle Sponsoren-Einnahmen dienen ausschließlich der Kostendeckung der Konferenz sowie gegebenenfalls&lt;br /&gt;
der Mission der unabhängigen und gemeinnützigen OWASP Foundation (501c3 Not-For-Profit).&lt;br /&gt;
&lt;br /&gt;
Genaue Details zum Sponsoring finden Sie hier: http://www.owasp.org/images/7/74/OWASP_D_2010_SponsorenInfo.pdf&lt;br /&gt;
&lt;br /&gt;
==== Kontakt / Contact  ====&lt;br /&gt;
&lt;br /&gt;
Für das CfP ist bitte die Applikation 'easychair' zu nutzen. Anfragen, die über die Einreichung von Präsentationen hinausgehen, bitte an die folgende E-Mail Adresse: &lt;br /&gt;
&lt;br /&gt;
appsec_germany@owasp.org &lt;br /&gt;
&lt;br /&gt;
&amp;lt;headertabs /&amp;gt;&lt;/div&gt;</summary>
		<author><name>Ulrike Petersen</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=OWASP_AppSec_Germany_2010_Conference&amp;diff=89878</id>
		<title>OWASP AppSec Germany 2010 Conference</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=OWASP_AppSec_Germany_2010_Conference&amp;diff=89878"/>
				<updated>2010-09-22T22:42:10Z</updated>
		
		<summary type="html">&lt;p&gt;Ulrike Petersen: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__ &amp;lt;!--&lt;br /&gt;
{| cellpadding=&amp;quot;20&amp;quot; cellspacing=&amp;quot;0&amp;quot; border=&amp;quot;1&amp;quot; width=&amp;quot;100%&amp;quot; align=&amp;quot;center&amp;quot; | &lt;br /&gt;
 | Die Präsentationen stehen zum [[#Die Vorträge im Einzelnen|Download]] zur Verfügung.&lt;br /&gt;
 |}&lt;br /&gt;
--&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== OWASP AppSec Germany 2010  ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; Langsam wird es zur (erfreulichen) Gewohnheit: Wie die letzten zwei Jahre wird auch dieses Jahr in Deutschland eine OWASP-Konferenz stattfinden. &lt;br /&gt;
&amp;lt;center&amp;gt;[[Image:Appsec germany 2010.png]] &amp;lt;/center&amp;gt; &lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Sponsoren  ==&lt;br /&gt;
&lt;br /&gt;
Wir danken unseren Sponsoren: &lt;br /&gt;
&lt;br /&gt;
{{Template:OWASP_Germany_2009_Sponsors}}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Konferenzdaten  ==&lt;br /&gt;
&lt;br /&gt;
Die Konferenz findet parallel zur it-sa in Nürnberg statt (http://www.it-sa.de/): &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Wo?  ===&lt;br /&gt;
&lt;br /&gt;
CCN Ost CongressCenter &lt;br /&gt;
&lt;br /&gt;
Messezentrum &lt;br /&gt;
&lt;br /&gt;
90471 Nürnberg &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Wann?  ===&lt;br /&gt;
&lt;br /&gt;
Vorabendveranstaltung: 19.10.2010 &lt;br /&gt;
&lt;br /&gt;
Konferenz: 20.10.2010 &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Organisation  ==&lt;br /&gt;
&lt;br /&gt;
*Georg Hess (Chapter Leader Germany) &lt;br /&gt;
*Boris Hemkemeier (Board Member) &lt;br /&gt;
*Tobias Glemser (Board Member) &lt;br /&gt;
*Bruce Sams (Board Member) &lt;br /&gt;
*Achim Hoffmann (Board Member) &lt;br /&gt;
*Ulrike Petersen (Board Member) &lt;br /&gt;
*Kai Jendrian (Program Committee) &lt;br /&gt;
*Martin Johns (Program Committee) &lt;br /&gt;
*Dirk Wetter (Program Committee)&lt;br /&gt;
&lt;br /&gt;
'''Looking forward to see you in Nuremberg!''' &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== Agenda / Presentations  ====&lt;br /&gt;
&lt;br /&gt;
Die vorläufige Agenda für die OWASP AppSec Germany 2010 steht fest! &lt;br /&gt;
&lt;br /&gt;
== Agenda==&lt;br /&gt;
&lt;br /&gt;
{| border=&amp;quot;0&amp;quot; align=&amp;quot;center&amp;quot; class=&amp;quot;FCK__ShowTableBorders&amp;quot; style=&amp;quot;width: 80%;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; colspan=&amp;quot;4&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(64, 88, 160); color: white;&amp;quot; | '''20. Oktober 2010'''&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 12%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | &amp;lt;br&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 44%; background: none repeat scroll 0% 0% rgb(188, 133, 122);&amp;quot; | Track 1 - Raum 1&lt;br /&gt;
| style=&amp;quot;width: 44%; background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | Track 2 - Raum 2&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 12%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 09:00 - 9:15&lt;br /&gt;
| align=&amp;quot;center&amp;quot; colspan=&amp;quot;3&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(242, 242, 242);&amp;quot; | Begrüßung  &lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 12%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 09:15 - 10:15&lt;br /&gt;
| align=&amp;quot;center&amp;quot; colspan=&amp;quot;3&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(242, 242, 242);&amp;quot; | Keynote -- ''Sebastian Klipper'' &amp;lt;br&amp;gt; Risikofaktor Mensch: Die Suche nach Kompetenz auf OSI-Layer 8&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 12%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 10:15 - 11:00&lt;br /&gt;
| align=&amp;quot;center&amp;quot; colspan=&amp;quot;3&amp;quot; style=&amp;quot;width: 80%; background: none repeat scroll 0% 0% rgb(252, 252, 150);&amp;quot; | ''Tom Brennan'' &amp;lt;br&amp;gt; Current State of Application Security Adoption&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 12%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 11:00 - 11:30&lt;br /&gt;
| align=&amp;quot;left&amp;quot; colspan=&amp;quot;3&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Kaffeepause&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 12%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 11:30 - 12:30&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 44%; background: none repeat scroll 0% 0% rgb(188, 133, 122);&amp;quot; | Der OWASP ASVS Standard, &amp;lt;br&amp;gt; ''Matthias Rohr'' &amp;lt;br&amp;gt;&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 44%; background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | Revisiting the charts - What can we learn from the &amp;quot;top ten&amp;quot; of new web hacking techniques?, &amp;lt;br&amp;gt; ''Martin Johns''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 12%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 11:30 - 12:30&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 44%; background: none repeat scroll 0% 0% rgb(188, 133, 122);&amp;quot; | Developing Secure Applications with OWASP, &amp;lt;br&amp;gt; ''Martin Knobloch''&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 44%; background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | Seitenkanalschwachstellen im Web erkennen und verhindern, &amp;lt;br&amp;gt; ''Sebastian Schinzel''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 12%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 12:30 - 14:00&lt;br /&gt;
| align=&amp;quot;left&amp;quot; colspan=&amp;quot;3&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Mittagspause&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 12%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 14:00 - 15:00&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 44%; background: none repeat scroll 0% 0% rgb(188, 133, 122);&amp;quot; | OWASP Top 10, die Vierte: Was t/nun? '' &amp;lt;br&amp;gt;Dr. Dirk Wetter''&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 44%; background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | Härtung von SAP HTTP- und Webservices, &amp;lt;br&amp;gt; ''Frederik Weidemann&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 12%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 14:00 - 15:00&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 44%; background: none repeat scroll 0% 0% rgb(188, 133, 122);&amp;quot; | Sicherheit von Webanwendungen als Massnahme zum Schutz personenbezogenener Daten - ein Entwurf für TOP10 des Datenschutzes, &amp;lt;br&amp;gt; ''Dr. Ingo Hanke'' und ''Daniel Bartschies''&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 44%; background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | WATOBO - Web Application Toolbox, &amp;lt;br&amp;gt; ''Andreas Schmidt'' &amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 12%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 15:00 - 15:30&lt;br /&gt;
| align=&amp;quot;left&amp;quot; colspan=&amp;quot;3&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Pause&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 12%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 15:30 - 16:30&lt;br /&gt;
| align=&amp;quot;center&amp;quot; colspan=&amp;quot;3&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(242,242,242);&amp;quot; | distributed Web Application Firewall (dWAF) die Applikation als neuer Security Perimeter (auch in der Cloud), ''Alexander Meisel''&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
(Und Abschlussworte)&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Details zu den Vorträgen ==&lt;br /&gt;
&lt;br /&gt;
=== ''Keynote:'' Sebastian Klipper &amp;amp;mdash; Risikofaktor Mensch: Die Suche nach Kompetenz auf OSI-Layer 8 ===&lt;br /&gt;
&lt;br /&gt;
Risikofaktor Mensch: Die Suche nach Kompetenz auf OSI-Layer 8&lt;br /&gt;
&lt;br /&gt;
Unterschiedliche Akteure in Unternehmen und Behörden erleben unterschiedliche Realitäten. Bei Sicherheitsmaßnahmen sind die Abweichungen zwischen Mitarbeitern, Chefs und Fachleuten besonders groß.&lt;br /&gt;
&lt;br /&gt;
Fehlt die Kompetenz '''auf''' oder fehlt sie '''für''' OSI-Layer 8?&lt;br /&gt;
&lt;br /&gt;
=== [http://www.owasp.org/index.php/User:Brennan Tom Brennan] &amp;amp;mdash; Current State of Application Security Adoption === &lt;br /&gt;
&lt;br /&gt;
(Englischer Vortrag): Web application security is critically important - today 75% of attacks&lt;br /&gt;
are clearly targeting your web applications. In this rapidly evolving&lt;br /&gt;
landscape professionals - developers, IT, management and information&lt;br /&gt;
security - all have an important part in web application security.&lt;br /&gt;
&lt;br /&gt;
Founded in 2001, Tom Brennan will provide a review, refresh and update&lt;br /&gt;
about the OWASP Foundation including the who,  what and how we can help.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Matthias Rohr &amp;amp;mdash;  Der OWASP ASVS-Standard ===&lt;br /&gt;
&lt;br /&gt;
In diesem Vortrag soll der OWASP ASVS-Standard vorgestellt werden, der erste offizielle Standard der OWASP. Das primäre Ziel des OWASP ASVS-Projektes ist es, die Durchführung von Sicherheitstests für Webanwendungen mittels eines kommerziell einsetzbaren und offenen Standards zu harmonisieren. Der Standard definiert hierzu insgesamt 121 Anforderungen für die Verifikation der anwendungsseitigen Sicherheit einer Webanwendung, die auf vier Prüfstufen („Level“) abgebildet werden.&lt;br /&gt;
&lt;br /&gt;
Als Beispiel werden in Level 1 Anforderungen für die Durchführung automatisierter Prüfungen auf Basis von Web Scannern oder Sourcecodeanalyse-Tools beschrieben.  Für das Erreichen von Level 2 werden Anweisungen auf Basis für Code Reviews und Pentests definiert, usw. Dieser Standard lässt sich für die Beauftragung von Sicherheitstests genauso einsetzen, wie als Metrik zur Abnahme solcher Prüfungen und natürlich auch als Richtlinie für deren Implementierung.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Martin Johns &amp;amp;mdash;  Revisiting the charts - What can we learn from the &amp;quot;top ten&amp;quot; of new web hacking techniques? === &lt;br /&gt;
&lt;br /&gt;
Since 2006, a group of industry experts lead by Jeremiah Grossman [1] is deciding on the yearly top ten of upcoming attack methods in the field of web application security [2] [3] [4] [5]. The data accumulated trough this process is an interesting object to gain insight on general developments in the field of practical web application security research.&lt;br /&gt;
&lt;br /&gt;
This talk:&lt;br /&gt;
&lt;br /&gt;
* will briefly present and discuss the most current list of hacking techniques and try to assess their real-world impact,&lt;br /&gt;
* set the presented techniques into a broader context together with the compiled list of the former years, concluding trends in offensive, practical web application security research,&lt;br /&gt;
* identify hot topics in this field, and deduct fundamental security short comings of the Web application paradigm based on observations that the accumulated attack data allows.  &lt;br /&gt;
&lt;br /&gt;
Whenever applicable, we will attempted to correlate the compiled data with other openly available data sources such as CVE [6] or the Web hacking incidents database [7].&lt;br /&gt;
&lt;br /&gt;
[1] Jeremiah Grossman, CTO of Whitehat Security, http://jeremiahgrossman.blogspot.com&lt;br /&gt;
&lt;br /&gt;
[2] 2009  http://jeremiahgrossman.blogspot.com/2010/01/top-ten-web-hacking-techniques-of-2009.html&lt;br /&gt;
&lt;br /&gt;
[3] 2008  http://jeremiahgrossman.blogspot.com/2009/02/top-ten-web-hacking-techniques-of-2008.html&lt;br /&gt;
&lt;br /&gt;
[4] 2007  http://jeremiahgrossman.blogspot.com/2008/01/top-ten-web-hacks-of-2007-official.html&lt;br /&gt;
&lt;br /&gt;
[5] 2006  http://jeremiahgrossman.blogspot.com/2006/12/top-10-web-hacks-of-2006.html&lt;br /&gt;
&lt;br /&gt;
[6] CVE - Common Vulnerabilities and Exposures http://cve.mitre.org/&lt;br /&gt;
&lt;br /&gt;
[7] WASC Web Hacking Incidents Database  http://projects.webappsec.org/Web-Hacking-Incident-Database&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Alexander Meisel &amp;amp;mdash;  distributed Web Application Firewall (dWAF) die Applikation als neuer Security Perimeter (auch in der Cloud) === &lt;br /&gt;
&lt;br /&gt;
Als Folge der andauernden Virtualisierung von Diensten und Anwendungen wird es zunehmend schwieriger Applikationen 'einfach' gegen Angriffe abzusichern. Da zentrale Firewalls ohnehin schon wenig gegen Angriffe auf Applikationsebene ausrichten können wird es nicht einfacher Applikationen in virtuellen Umgebungen zu schützen.&lt;br /&gt;
&lt;br /&gt;
Vorsorge bei Entwicklung und Deployment helfen bedingt bei Problemen mit der Sicherheit in einer Applikation an sich. Wie allgemein in der OWASP Community bekannt, gibt es nicht immer Zugriff auf den Source-Code und Patchzyklen in professionellen Umgebungen sind selten unter 2 Wochen zu bewerkstelligen. Web Application Firewalls sind durchaus in der Lage Applikationen sicherer zu machen und bei können einige Problem auch ganz beseitigen. Gegen diese scheinbar gute Lösung gibt es aber dennoch Argumente aus dem Lager der Firewall-Verfechter selbst. Firewalls sind meist Hardware, teilweise virtuelle Hardware, können selten geclustert werden und sind recht unflexibel was Performance anbelangt.&lt;br /&gt;
&lt;br /&gt;
Jeder der es bis jetzt, trotz Virtualisierungsprojekt in der eigenen Firma, geschafft hat Netzwerkverkehr durch eine Hardware Firewall oder Web Application Firewall zu leiten wird sicher bei Cloud-Szenarien daran scheitern. Bei Einsatz von Cloud-Technologien (egal ob 'public' oder 'private' Cloud) kann Application-Security nur noch im näheren Umfeld der virtuellen Maschinen oder auf den virtuellen Maschinen selbst umgesetzt werden (gilt nur für IaaS). Das Konzept der distributed Web Application Firewall (kurz dWAF) bietet hier entschiedene Vorteile. Dieser Vortrag erläutert im wesentlichen den Aufbau und die Funktion dieser Technologie. Anhand von Beispielen wird gezeigt wie diese neue Technologie eingesetzt werden kann um einfach und effizient von einer klassisch selbst gehosteten Applikation, über den ersten Schritt Virtualisierung, zu Cloud Szenarien (public, private, hybird, SaaS, PaaS) migrieren kann.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Martin Knobloch &amp;amp;mdash; Developing Secure Applications with OWASP === &lt;br /&gt;
&lt;br /&gt;
After an introduction about OWASP, Martin will higlight the top projects of OWASP&lt;br /&gt;
During the presentation Martin does explain how OWASP material can be used to raise awareness about secure appliation development and how OWASP material does fit into a (secure) development lifecycle.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Dr. Dirk Wetter &amp;amp;mdash;  OWASP Top 10, die Vierte: Was t/nun? === &lt;br /&gt;
&lt;br /&gt;
Vor einem halben Jahr ist mit der 2010er Ausgabe die vierte Ausgabe der OWASP Top 10 erschienen. Abgesehen von der verbesserten Struktur des Werkes erscheinen auf den ersten Blick scheinen die Änderungen zu der Vorversion von 2007 nur marginal.&lt;br /&gt;
Bei näherem Hinschauen jedoch eröffnen sich eine Menge feiner und wichtiger Unterschiede, wie zum Beispiel die Möglichkeit zum Riskomanagement auf technischer und Managementebene.&lt;br /&gt;
&lt;br /&gt;
Der Vortrag wird die Unterschiede der OWASP Top 10 2010 zu den vorangegangen Versionen beleuchten, kritisch einzelne Punkte hinterfragen und mit ähnlichen Werken, die dieses Jahr erschienen sind, vergleichen, wie der WASC Threat Classification und CWE/Sans Top 25.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Sebastian Schinzel &amp;amp;mdash; Seitenkanalschwachstellen im Web erkennen und verhindern === &lt;br /&gt;
&lt;br /&gt;
Die sichere Entwicklung von Web-Anwendungen ist mittlerweile erschöpfend dokumentiert und es gibt eine Vielzahl von freien Entwicklungsbibliotheken für praktisch jede Sicherheitsfunktionalität. Daher gibt es für Entwickler keine plausiblen Ausreden mehr dafür, Web-Anwendungen mit kritischen Sicherheitsschwachstellen zu entwickeln. Sicherlich gibt es nach wie vor viel zu viele anfällige Web-Anwendungen. Eine zunehmende Zahl von Web-Anwendungen hält Sicherheitsprüfungen jedoch stand und sind somit nicht trivial kompromittierter. Sind die Daten hinter einer Web-Anwendung ohne die gängigen Web-Schwachstellen, z.B. aus der OWASP Top 10, aber wirklich absolut sicher?&lt;br /&gt;
&lt;br /&gt;
Hier kommen Seitenkanalanalysen ins Spiel, die bereits im Bereich der Kryptoanalyse gut erforscht sind. Dabei misst der Angreifer bestimmte Merkmale seines Ziels, die mit bloßem Auge nicht erkennbar sind. Merkmale können z.B. kleine Unterschiede in der Antwortszeit der Web-Anwendung sein, oder auch versteckte Änderungen im Inhalt der Antwort. Korreliert ein Merkmal mit den Daten im Backend, so kann der Angreifer anhand der Merkmale auf die Daten im Backend schließen. Diese Art der Angriffe im Web sind seit einigen Jahren wissenschaftlich dokumentiert, jedoch in der Entwicklergemeinde noch nahezu unbekannt.&lt;br /&gt;
&lt;br /&gt;
In diesem Vortrag zeige ich an konkreten Beispielen, welche Arten von Seitenkanälen in Web-Anwendungen existieren können, wie man Anwendungen auf Seitenkanäle überprüfen kann und - vor allem - wie man Seitenkanäle in Web-Anwendungen verhindern kann.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Andreas Schmidt &amp;amp;mdash;  WATOBO - Web Application Toolbox === &lt;br /&gt;
&lt;br /&gt;
Die manuelle Penetration von Web-Applikationen ist sehr zeitaufwendig und kann teilweise auch langweilig oder gar frustrierend sein. Auf der anderen Seite weiss man beim Einsatz von automatisierten Werkzeugen nicht so recht wie und was bzw. was nicht geprüft wurde.&lt;br /&gt;
Beide Ansätze haben ihre Vor- und Nachteile. Allerdings ist die Auswahl an Werkzeugen, die beide Welten vereinen sehr begrenzt.&lt;br /&gt;
&lt;br /&gt;
In dieser Präsentation wird das Werkzeug WATOBO (Web Application Toolbox) vorgestellt, welches beide Ansätze verbindet. WATOBO funktioniert wie ein lokaler Proxy und analysiert den Verkehr bereits ‘on the fly’. Dabei werden schon bei der „Begehung“ einer Applikation hilfreiche Informationen extrahiert und erste Schwachstellen identifiziert. Darüber hinaus besitzt WATOBO automatisierte Tests, wie beispielsweise zur Erkennung von SQL-Injection-, XSS-Schwachstellen und vielen mehr. Zur Zeit ist es das einzige Open-Source-Werkzeug, welches ein ausgeklügeltes Session-Management unterstützt.&lt;br /&gt;
&lt;br /&gt;
WATOBO ist in (FX)Ruby entwickelt und unterstützt die gängigsten Betriebssysteme, wie Windows, Linux und Mac OS. WATOBO wurde im Mai 2010 als Open-Source-Projekt veröffentlicht (http://watobo.sourceforge.net).&lt;br /&gt;
&lt;br /&gt;
Die Präsentation gibt einen Überblick über das Design von WATOBO, die Funktionsweise sowie die Erweiterungsmöglichkeiten.&lt;br /&gt;
Abgerundet wird die Präsentation durch eine kurze Demonstration.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Frederik Weidemann &amp;amp;mdash; Härtung von SAP HTTP- und Web Services === &lt;br /&gt;
&lt;br /&gt;
Ausgehend von dem gängigen Szenario, bei dem eine Firma bestehende SAP-Anwendungen in Web Services konvertieren möchte, sollen in dem Vortrag die typischen Risiken bei der Einrichtung von HTTP und Web Services auf dem SAP Web Application Server (SAP WebAS ABAP) aufgezeigt werden. Dabei werden die von SAP bereits mitgelieferten Sicherheitsfunktionen mit einbezogen: Was muss bei SAP explizit programmiert werden, was kann konfiguriert werden?&lt;br /&gt;
&lt;br /&gt;
Nach einer Kurzeinführung über die Historie der Webentwicklung in SAP (ITS, ICF und ICM) wird aufgezeigt&lt;br /&gt;
&lt;br /&gt;
* wie eine sichere Landschaft aussieht und welcher Schutz auf Netzwerkebene angeboten wird&lt;br /&gt;
* welche Rolle Web Application Firewalls und Reverse Proxies spielen&lt;br /&gt;
&lt;br /&gt;
Danach wird auf die initiale sichere Konfiguration des SAP WebAS übergeleitet und auf die folgenden Fragen eingegangen:&lt;br /&gt;
&lt;br /&gt;
* Welche Dienste sind standardmäßig aktiviert und sollten deaktiviert werden?&lt;br /&gt;
* Welche Sicherungsmaßnahmen bietet SAP bei der Authentifizierung und welche Konsequenzen entstehen aus den einzelnen Authentifikationsmethoden? (SSO, Basic Auth, Zertifikate, …)&lt;br /&gt;
* Welche Möglichkeiten existieren auf Konfigurationsebene, um bei HTTP Fehlern zu reagieren? Sie müssen also nicht programmiert werden.&lt;br /&gt;
* Welche Form der Protokollierung existiert und welche Probleme treten in der Verbindung mit Reverse Proxies auf?&lt;br /&gt;
* Welche Daten werden im Security Audit Log gespeichert und wo findet man die HTTP logs?&lt;br /&gt;
&lt;br /&gt;
Abschließend wird der Fokus auf die Entwicklung von eigenen HTTP Handlern und Web Services gelegt.&lt;br /&gt;
&lt;br /&gt;
* Welche Risiken entstehen und muss man beachten, wenn man bestehende Anwendungen über einen Web Service freigibt?&lt;br /&gt;
* Übersicht über SAPs Web Security Szenarios&lt;br /&gt;
* Risiken bei der Entwicklung von eigenen HTTP Handlern&lt;br /&gt;
* Programmierfehler in Web Service Eigenentwicklungen – Abgleich zur Owasp Top 10&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Dr. Ingo Hanke and Daniel Bartschies &amp;amp;mdash; Sicherheit von Webanwendungen als Massnahme zum Schutz personenbezogenener Daten - ein Entwurf für TOP10 des Datenschutzes === &lt;br /&gt;
&lt;br /&gt;
Am Ausgangspunkt des Interesses an der Sicherheit ihrer Webapplikationen stehen insbesondere für kleine und mittlere Betriebe (KMU) immer häufiger Fragen des Datenschutzes. Ursache dafür ist das verstärkte Interesse der Öffentlichkeit und von Einzelpersonen an Fragen des Schutzes der persönlichen Daten sowie immer weiter verschärfte gesetzliche Vorgaben im Datenschutz.&lt;br /&gt;
&lt;br /&gt;
Dies hat uns dazu bewogen, einen Massnahmenkatalog zur Datensicherheit unter dem Aspekt des Datenschutzes zu entwerfen. Als Basis dienten uns dazu der OWASP-Top10-Katalog zur Datensicherheit von Webapplikationen, unsere eigenen Erfahrungen aus diversen Projekten sowie die Auswertung von datenschutz-relevanten Sicherheitsvorfällen vergangener Jahre.&lt;br /&gt;
&lt;br /&gt;
Ziel dieses Kataloges ist es, das für viele Websitebetreiber aus dem Bereich der KMU eher &amp;quot;abstrakte&amp;quot; und vielfach gerne vernachlässigte Thema der Sicherheit von Webanwendungen in der Agenda ihrer IT-Sicherheit nach oben zu bringen - weil die Relevanz von Sicherheitsvorfällen im Bereich des Datenschutzes selbsterklärend und augenscheinlich ist.&lt;br /&gt;
&lt;br /&gt;
Aus unserer Sicht steht die fehlende oder unsachgemäße Verschlüsselung von Daten bzw. des Datenverkehrs an oberster Stelle - vergleichbar der Position 7 der aktuellen OWASP Top10 &amp;quot;Insecure Cryptographic Storage&amp;quot;. Neben der Unkenntnis der Problemlage befinden sich dabei häufig Fragen der Usability und der einfachen Administration personenbezogener Daten in Opposition zu Fragen der Sicherheit.&lt;br /&gt;
&lt;br /&gt;
An Position 2 haben wir fehlendes oder schlechtes Rechtemanagement bei Content-Management-Systemen und fehlende oder fehlerhafte Kontrollmechanismen bei der Publikation von - gegebenenfalls eben vertraulichen - Daten gesetzt. Nicht selten werden schutzwürdige Inhalte von Mitarbeitern veröffentlicht, ohne dass dabei im eigentlichen Sinne technische Sicherheitsmängel vorgelegen haben. Vielmehr sind in diesen Fällen die IT-Sicherheitsrichtlinien mangelhaft.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Call for Papers - German Version  ====&lt;br /&gt;
&lt;br /&gt;
Die deutsche Sektion des Open Web Application Security Project (OWASP) richtet die dritte Konferenz OWASP AppSec Germany 2010 am 20.10.2010 aus. Die Konferenz findet begleitend zur IT-Security-Messe it-sa in Nürnberg statt. Das German OWASP-Chapter ruft für diese Konferenz einen Call for Presentations (CfP) aus. Die Konferenz richtet sich primär an ein deutsches Publikum, die Konferenzsprache ist Deutsch, Vorträge sind aber auch in Englisch willkommen. Die OWASP AppSec Germany 2010 soll eine Ergänzung zu bekannten technologieorientierten Security-Konferenzen darstellen und Fachvorträge zu Entwicklung, Betrieb und Test von webbasierten Anwendungen bieten. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Call for Presentations  ==&lt;br /&gt;
&lt;br /&gt;
Für die Einreichung von Vorträgen bitten wir um eine maximal zweiseitige Zusammenfassung oder eine Vorabversion des Vortrags. &lt;br /&gt;
&lt;br /&gt;
Erwünscht sind alle Themen mit Bezug zu Web Application Security und OWASP, insbesondere: &lt;br /&gt;
&lt;br /&gt;
*Praxisrelevante technische Vorträge &lt;br /&gt;
*Sichere Entwicklungs-Frameworks und Best Practices &lt;br /&gt;
*Secure Development Lifecycle &lt;br /&gt;
*Security-Awareness-Programme für Entwickler, Tester, Architekten und Auftraggeber &lt;br /&gt;
*Security-Management von Anwendungen im Unternehmen &lt;br /&gt;
*Anwendungssicherheit bei Outsourcing- und Offshoring-Projekten &lt;br /&gt;
*Erfahrungsberichte aus Unternehmen, insbesondere bzgl. Einführung von Application-Security-Prozessen, internem und externem Auditing etc. &lt;br /&gt;
*OWASP in Ihrem Unternehmen, Ihrer Hochschule etc. &lt;br /&gt;
*Anwendungssicherheit und Metriken&lt;br /&gt;
&lt;br /&gt;
Abhängig von der Anzahl eingehender Vorträge werden ein oder zwei Tracks angeboten. Präsentationen können 30 oder 45 Minuten dauern. Wird der Beitrag akzeptiert, kann ggfs. Rücksprache bzgl. der Länge erfolgen. Alle Vorträge werden unter der OWASP Lizenz (OWASP Speaker Agreement http://www.owasp.org/index.php/Speaker_Agreement) auf der Konferenzwebseite veröffentlicht. Das OWASP Speaker Agreement muss vor der Konferenz ohne Änderung akzeptiert und unterschrieben werden. &lt;br /&gt;
&lt;br /&gt;
Voraussichtlich wird neben den Konferenzbeiträgen ein kleines Lab angeboten, in dem Demos aus den Vorträgen vorgeführt oder nach dem Vortrag einzelne Themen mit Interessierten praktisch vertieft werden können. &lt;br /&gt;
&lt;br /&gt;
'''Teilnehmer und Vortragende sind herzlich eingeladen zur Vorabendveranstaltung am 19.10.2010.''' &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Program Committee  ==&lt;br /&gt;
&lt;br /&gt;
*Bruce Sams &lt;br /&gt;
*Martin Johns &lt;br /&gt;
*Kai Jendrian &lt;br /&gt;
*Boris Hemkemeier &lt;br /&gt;
*Dirk Wetter&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Termine  ==&lt;br /&gt;
&lt;br /&gt;
*Einreichungen bis '''15.08.2010''' Bitte fügen Sie eine Zusammenfassung des Vortrags (200-500 Worte), ggf. eine Vorabversion des Foliensatzes sowie eine Kurzbiographie (30-100 Worte) bei. Bitte geben Sie auch die gewünschte Dauer (30 oder 45 Minuten) mit an. &lt;br /&gt;
*Einreichungen online über http://www.easychair.org/conferences/?conf=appsecgermany2010 . Bitte geben sie alle vortragsrelevanten Informationen (siehe oben) in dem Feld &amp;quot;Abstract&amp;quot; ein. Weiterhin haben Sie die Möglichkeit, bis zu zwei Dateien (z.B. Papier, Folien oder Biographie) hochzuladen. &lt;br /&gt;
*Benachrichtigung der Vortragenden: 15.08.2009. &lt;br /&gt;
*Einreichung der Foliensätze (prefinal): 01.10.2009 &lt;br /&gt;
*Konferenz: 20.10.2010, Vorabendveranstaltung am 19.10.2010&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== Call for Papers - English Version  ====&lt;br /&gt;
&lt;br /&gt;
The German section of the Open Web Application Security Project (OWASP) announces a for Presentations (CfP) for the third OWASP AppSec Germany conference on the 20th of October 2010 in Nuremberg. The conference will be held in parallel with the IT security exhibition. The conference is primarily oriented toward a german speaking audience, but also presentations in English are welcome. The OWASP AppSec Germany 2010 will extend the range of typical security conferences with contributions covering development, operation and test of web-based applications. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Call for Presentations  ==&lt;br /&gt;
&lt;br /&gt;
To submit a proposal, please send either a summary of no more than two pages in length or a preliminary version of the presentation. &lt;br /&gt;
&lt;br /&gt;
We are interested in all topics related to Web Application Security and OWASP, in particular: &lt;br /&gt;
&lt;br /&gt;
*Technical presentations related to operations &lt;br /&gt;
*Frameworks and best practices for secure development &lt;br /&gt;
*Secure Development Lifecycle &lt;br /&gt;
*Security awareness programs for developers, testers, architects and project owners &lt;br /&gt;
*Security management for applications in the corporate environment &lt;br /&gt;
*Application security for Outsourcing and Offshoring projekts &lt;br /&gt;
*Field reports from corporations regarding the institution of Web Application Security processes, internal and external auditing etc. &lt;br /&gt;
*OWASP in your workplace, university, etc. &lt;br /&gt;
*Metrics for application security&lt;br /&gt;
&lt;br /&gt;
Depending on the number of submissions, we will offer either one or two tracks. Presentations can be either 30 or 45 minutes in length. If a proposal is accepted, we may contact you regarding the length. All presentations will be published on the conference website under the OWSAP license (see below). We would like to remind you that all speakers must accept and sign the [http://www.owasp.org/index.php/Speaker_Agreement OWASP Speaker Agreement] without changes prior to the conference. &lt;br /&gt;
&lt;br /&gt;
We anticipate that a small lab session will be offered, in which demonstrations from the conference can be shown or in which participants can get in-depth information from the speakers. &lt;br /&gt;
&lt;br /&gt;
'''Participants and speakers are all warmly invited to attend the evening program on the 19th of October 2010. ''' &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Program Committee  ==&lt;br /&gt;
&lt;br /&gt;
*Bruce Sams &lt;br /&gt;
*Martin Johns &lt;br /&gt;
*Kai Jendrian &lt;br /&gt;
*Boris Hemkemeier &lt;br /&gt;
*Dirk Wetter&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Dates  ==&lt;br /&gt;
&lt;br /&gt;
*'''Submissions no later than 15 August 2010''' online via [http://www.easychair.org/conferences/?conf=appsecgermany2010 Easychair]. Please attach either a preliminary version of the presentation or a summary (200 to 500 words), and if possible, a brief biography (20 to 50 words). Please also state the desired length (30 or 45 Minutes). &lt;br /&gt;
*Notification of acceptance by 15 August 2010. &lt;br /&gt;
*Prefinal submission of the slides by 01 October 2010 &lt;br /&gt;
*Conference: October 20, 2010. Evening program on the 19th of October, 2010&lt;br /&gt;
&lt;br /&gt;
==== &amp;amp;nbsp; Registration  ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Die Anmeldung zur OWASP ist nun online. &lt;br /&gt;
&lt;br /&gt;
== Preise ==&lt;br /&gt;
&lt;br /&gt;
Für die OWASP AppSec 2010 gelten die folgenden Preise:&lt;br /&gt;
&lt;br /&gt;
* normaler Teilnehmer = 229,00 EUR&lt;br /&gt;
* Early Bird normaler Teilnehmer = 169,00 EUR (*)&lt;br /&gt;
* OWASP-Mitglied = 169,00 EUR&lt;br /&gt;
* Early Bird OWASP-Mitglied = 139,00 EUR (*)&lt;br /&gt;
* Studenten = 39 EUR (**)&lt;br /&gt;
&lt;br /&gt;
(*) Early Bird Angebot gilt bis 20.09.2010.&lt;br /&gt;
(**) Der gültige Studentenausweis ist bei der Registrierung vor Ort vorzulegen.&lt;br /&gt;
&lt;br /&gt;
== Anmeldeseite ==&lt;br /&gt;
&lt;br /&gt;
Die Anmeldung zur OWASP AppSec 2010 erfolgt über die folgende Seite:&lt;br /&gt;
&lt;br /&gt;
https://owasp.artofdefence.com &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Vorabendveranstaltung  ====&lt;br /&gt;
&lt;br /&gt;
Wie auch die letzten Jahre gibt es eine Vorabendveranstaltung zur Konferenz, die im Barfüßer in Nürnberg stattfindet (http://www.barfuesser-nuernberg.de/). &lt;br /&gt;
&lt;br /&gt;
In gemütlicher Runde bietet sich die Möglichkeit, bestehende Kontakte zu vertiefen oder neue Kontakte zu knüpfen. Wir würden uns freuen, möglichst viele Teilnehmer auch hier begrüßen zu können. Über die Anmeldung zur Konferenz kann auch die Anmeldung zum Vorabendevent erfolgen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== it-sa / OWASP Messestand  ====&lt;br /&gt;
&lt;br /&gt;
[[Image:Itsa-2010-fair-plan.png|thumb|left]] Wie in den vergangenen beiden Jahren wird die OWASP an allen drei Messetagen wieder mit einem Stand auf der [http://www.it-sa.de/ it-sa] vertreten sein. Ihr findet uns am Stand 201, direkt beim Eingang West. &lt;br /&gt;
&lt;br /&gt;
Neben Informationsmaterial und Give-Aways stehen Euch OWASP-Mitglieder Frage und Antwort zur OWASP und zum Thema Webanwendungssicherheit im Allgemeinen und Speziellen. Wir freuen uns auf spannende Gespräche und regen Zuspruch! Achja: Wer OWASP-Mitglied werden möchte, kann das natürlich gleich vor Ort machen&amp;amp;nbsp;;) &lt;br /&gt;
&lt;br /&gt;
==== Anreise  ====&lt;br /&gt;
&lt;br /&gt;
==== Infos für Sponsoren  ====&lt;br /&gt;
&lt;br /&gt;
Als Sponsor der OWASP AppSec Germany 2010 setzen Sie auch in diesem Jahr wieder ein klares Zeichen:&lt;br /&gt;
Sie unterstützen den deutschen Branchentreffpunkt im Bereich Web Application Security trotz Finanzkrise und stärken so sichtbar das Image Ihres Unternehmens als Experte in diesem stark wachsenden Gebiet.&lt;br /&gt;
&lt;br /&gt;
In diesem Jahr findet die OWASP AppSec Germany 2010 wie im letzten Jahr parallel zur Security-Messe it-sa in Nürnberg statt; dadurch ist u.a. eine sehr gute Einbindung der OWASP Konferenz in bestehende Marketing-Akivitäten, insbesondere seitens der Veranstalter der it-sa, gegeben.&lt;br /&gt;
Im Rahmen einer Konferenz-begleitenden Ausstellung können Sie die Teilnehmer mit einem eigenen Stand&lt;br /&gt;
von Ihren Produkten und/oder Dienstleistungen überzeugen. Aus Platzgründen sind maximal sechs Stände&lt;br /&gt;
möglich. Diese werden nach dem Zeitpunkt des Eingangs der verbindlichen Zusage “first come first served” vergeben. Nach heutigem Kenntnisstand erwarten wir zwischen 100 – 150 Teilnehmer aus verschiedenen Branchen, insbesondere Finanz-, eBusiness- , Telekommunikationsindustrie. Sollten Sie nicht ausstellen wollen, so bieten wir Ihnen die Möglichkeit des einfachen “Logo- oder Roll-Up Sponsorings”&lt;br /&gt;
&lt;br /&gt;
Alle Sponsoren-Einnahmen dienen ausschließlich der Kostendeckung der Konferenz sowie gegebenenfalls&lt;br /&gt;
der Mission der unabhängigen und gemeinnützigen OWASP Foundation (501c3 Not-For-Profit).&lt;br /&gt;
&lt;br /&gt;
Genaue Details zum Sponsoring finden Sie hier: http://www.owasp.org/images/7/74/OWASP_D_2010_SponsorenInfo.pdf&lt;br /&gt;
&lt;br /&gt;
==== Kontakt / Contact  ====&lt;br /&gt;
&lt;br /&gt;
Für das CfP ist bitte die Applikation 'easychair' zu nutzen. Anfragen, die über die Einreichung von Präsentationen hinausgehen, bitte an die folgende E-Mail Adresse: &lt;br /&gt;
&lt;br /&gt;
appsec_germany@owasp.org &lt;br /&gt;
&lt;br /&gt;
&amp;lt;headertabs /&amp;gt;&lt;/div&gt;</summary>
		<author><name>Ulrike Petersen</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=OWASP_AppSec_Germany_2010_Conference&amp;diff=89875</id>
		<title>OWASP AppSec Germany 2010 Conference</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=OWASP_AppSec_Germany_2010_Conference&amp;diff=89875"/>
				<updated>2010-09-22T22:28:39Z</updated>
		
		<summary type="html">&lt;p&gt;Ulrike Petersen: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__ &amp;lt;!--&lt;br /&gt;
{| cellpadding=&amp;quot;20&amp;quot; cellspacing=&amp;quot;0&amp;quot; border=&amp;quot;1&amp;quot; width=&amp;quot;100%&amp;quot; align=&amp;quot;center&amp;quot; | &lt;br /&gt;
 | Die Präsentationen stehen zum [[#Die Vorträge im Einzelnen|Download]] zur Verfügung.&lt;br /&gt;
 |}&lt;br /&gt;
--&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== OWASP AppSec Germany 2010  ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; Langsam wird es zur (erfreulichen) Gewohnheit: Wie die letzten zwei Jahre wird auch dieses Jahr in Deutschland eine OWASP-Konferenz stattfinden. &lt;br /&gt;
&amp;lt;center&amp;gt;[[Image:Appsec germany 2010.png]] &amp;lt;/center&amp;gt; &lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Sponsoren  ==&lt;br /&gt;
&lt;br /&gt;
Wir danken unseren Sponsoren: &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Konferenzdaten  ==&lt;br /&gt;
&lt;br /&gt;
Die Konferenz findet parallel zur it-sa in Nürnberg statt (http://www.it-sa.de/): &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Wo?  ===&lt;br /&gt;
&lt;br /&gt;
CCN Ost CongressCenter &lt;br /&gt;
&lt;br /&gt;
Messezentrum &lt;br /&gt;
&lt;br /&gt;
90471 Nürnberg &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Wann?  ===&lt;br /&gt;
&lt;br /&gt;
Vorabendveranstaltung: 19.10.2010 &lt;br /&gt;
&lt;br /&gt;
Konferenz: 20.10.2010 &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Organisation  ==&lt;br /&gt;
&lt;br /&gt;
*Georg Hess (Chapter Leader Germany) &lt;br /&gt;
*Boris Hemkemeier (Board Member) &lt;br /&gt;
*Tobias Glemser (Board Member) &lt;br /&gt;
*Bruce Sams (Board Member) &lt;br /&gt;
*Achim Hoffmann (Board Member) &lt;br /&gt;
*Ulrike Petersen (Board Member) &lt;br /&gt;
*Kai Jendrian (Program Committee) &lt;br /&gt;
*Martin Johns (Program Committee) &lt;br /&gt;
*Dirk Wetter (Program Committee)&lt;br /&gt;
&lt;br /&gt;
'''Looking forward to see you in Nuremberg!''' &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== Agenda / Presentations  ====&lt;br /&gt;
&lt;br /&gt;
Die vorläufige Agenda für die OWASP AppSec Germany 2010 steht fest! &lt;br /&gt;
&lt;br /&gt;
== Agenda==&lt;br /&gt;
&lt;br /&gt;
{| border=&amp;quot;0&amp;quot; align=&amp;quot;center&amp;quot; class=&amp;quot;FCK__ShowTableBorders&amp;quot; style=&amp;quot;width: 80%;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; colspan=&amp;quot;4&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(64, 88, 160); color: white;&amp;quot; | '''20. Oktober 2010'''&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 12%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | &amp;lt;br&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 44%; background: none repeat scroll 0% 0% rgb(188, 133, 122);&amp;quot; | Track 1 - Raum 1&lt;br /&gt;
| style=&amp;quot;width: 44%; background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | Track 2 - Raum 2&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 12%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 09:00 - 9:15&lt;br /&gt;
| align=&amp;quot;center&amp;quot; colspan=&amp;quot;3&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(242, 242, 242);&amp;quot; | Begrüßung  &lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 12%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 09:15 - 10:15&lt;br /&gt;
| align=&amp;quot;center&amp;quot; colspan=&amp;quot;3&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(242, 242, 242);&amp;quot; | Keynote -- ''Sebastian Klipper'' &amp;lt;br&amp;gt; Risikofaktor Mensch: Die Suche nach Kompetenz auf OSI-Layer 8&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 12%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 10:15 - 11:00&lt;br /&gt;
| align=&amp;quot;center&amp;quot; colspan=&amp;quot;3&amp;quot; style=&amp;quot;width: 80%; background: none repeat scroll 0% 0% rgb(252, 252, 150);&amp;quot; | ''Tom Brennan'' &amp;lt;br&amp;gt; Current State of Application Security Adoption&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 12%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 11:00 - 11:30&lt;br /&gt;
| align=&amp;quot;left&amp;quot; colspan=&amp;quot;3&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Kaffeepause&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 12%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 11:30 - 12:30&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 44%; background: none repeat scroll 0% 0% rgb(188, 133, 122);&amp;quot; | Der OWASP ASVS Standard, &amp;lt;br&amp;gt; ''Matthias Rohr'' &amp;lt;br&amp;gt;&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 44%; background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | Revisiting the charts - What can we learn from the &amp;quot;top ten&amp;quot; of new web hacking techniques?, &amp;lt;br&amp;gt; ''Martin Johns''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 12%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 11:30 - 12:30&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 44%; background: none repeat scroll 0% 0% rgb(188, 133, 122);&amp;quot; | Developing Secure Applications with OWASP, &amp;lt;br&amp;gt; ''Martin Knobloch''&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 44%; background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | Seitenkanalschwachstellen im Web erkennen und verhindern, &amp;lt;br&amp;gt; ''Sebastian Schinzel''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 12%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 12:30 - 14:00&lt;br /&gt;
| align=&amp;quot;left&amp;quot; colspan=&amp;quot;3&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Mittagspause&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 12%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 14:00 - 15:00&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 44%; background: none repeat scroll 0% 0% rgb(188, 133, 122);&amp;quot; | OWASP Top 10, die Vierte: Was t/nun? '' &amp;lt;br&amp;gt;Dr. Dirk Wetter''&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 44%; background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | Härtung von SAP HTTP- und Webservices, &amp;lt;br&amp;gt; ''Frederik Weidemann&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 12%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 14:00 - 15:00&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 44%; background: none repeat scroll 0% 0% rgb(188, 133, 122);&amp;quot; | Sicherheit von Webanwendungen als Massnahme zum Schutz personenbezogenener Daten - ein Entwurf für TOP10 des Datenschutzes, &amp;lt;br&amp;gt; ''Dr. Ingo Hanke'' und ''Daniel Bartschies''&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 44%; background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | WATOBO - Web Application Toolbox, &amp;lt;br&amp;gt; ''Andreas Schmidt'' &amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 12%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 15:00 - 15:30&lt;br /&gt;
| align=&amp;quot;left&amp;quot; colspan=&amp;quot;3&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Pause&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 12%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 15:30 - 16:30&lt;br /&gt;
| align=&amp;quot;center&amp;quot; colspan=&amp;quot;3&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(242,242,242);&amp;quot; | distributed Web Application Firewall (dWAF) die Applikation als neuer Security Perimeter (auch in der Cloud), ''Alexander Meisel''&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
(Und Abschlussworte)&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Details zu den Vorträgen ==&lt;br /&gt;
&lt;br /&gt;
=== ''Keynote:'' Sebastian Klipper &amp;amp;mdash; Risikofaktor Mensch: Die Suche nach Kompetenz auf OSI-Layer 8 ===&lt;br /&gt;
&lt;br /&gt;
Risikofaktor Mensch: Die Suche nach Kompetenz auf OSI-Layer 8&lt;br /&gt;
&lt;br /&gt;
Unterschiedliche Akteure in Unternehmen und Behörden erleben unterschiedliche Realitäten. Bei Sicherheitsmaßnahmen sind die Abweichungen zwischen Mitarbeitern, Chefs und Fachleuten besonders groß.&lt;br /&gt;
&lt;br /&gt;
Fehlt die Kompetenz '''auf''' oder fehlt sie '''für''' OSI-Layer 8?&lt;br /&gt;
&lt;br /&gt;
=== [http://www.owasp.org/index.php/User:Brennan Tom Brennan] &amp;amp;mdash; Current State of Application Security Adoption === &lt;br /&gt;
&lt;br /&gt;
(Englischer Vortrag): Web application security is critically important - today 75% of attacks&lt;br /&gt;
are clearly targeting your web applications. In this rapidly evolving&lt;br /&gt;
landscape professionals - developers, IT, management and information&lt;br /&gt;
security - all have an important part in web application security.&lt;br /&gt;
&lt;br /&gt;
Founded in 2001, Tom Brennan will provide a review, refresh and update&lt;br /&gt;
about the OWASP Foundation including the who,  what and how we can help.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Matthias Rohr &amp;amp;mdash;  Der OWASP ASVS-Standard ===&lt;br /&gt;
&lt;br /&gt;
In diesem Vortrag soll der OWASP ASVS-Standard vorgestellt werden, der erste offizielle Standard der OWASP. Das primäre Ziel des OWASP ASVS-Projektes ist es, die Durchführung von Sicherheitstests für Webanwendungen mittels eines kommerziell einsetzbaren und offenen Standards zu harmonisieren. Der Standard definiert hierzu insgesamt 121 Anforderungen für die Verifikation der anwendungsseitigen Sicherheit einer Webanwendung, die auf vier Prüfstufen („Level“) abgebildet werden.&lt;br /&gt;
&lt;br /&gt;
Als Beispiel werden in Level 1 Anforderungen für die Durchführung automatisierter Prüfungen auf Basis von Web Scannern oder Sourcecodeanalyse-Tools beschrieben.  Für das Erreichen von Level 2 werden Anweisungen auf Basis für Code Reviews und Pentests definiert, usw. Dieser Standard lässt sich für die Beauftragung von Sicherheitstests genauso einsetzen, wie als Metrik zur Abnahme solcher Prüfungen und natürlich auch als Richtlinie für deren Implementierung.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Martin Johns &amp;amp;mdash;  Revisiting the charts - What can we learn from the &amp;quot;top ten&amp;quot; of new web hacking techniques? === &lt;br /&gt;
&lt;br /&gt;
Since 2006, a group of industry experts lead by Jeremiah Grossman [1] is deciding on the yearly top ten of upcoming attack methods in the field of web application security [2] [3] [4] [5]. The data accumulated trough this process is an interesting object to gain insight on general developments in the field of practical web application security research.&lt;br /&gt;
&lt;br /&gt;
This talk:&lt;br /&gt;
&lt;br /&gt;
* will briefly present and discuss the most current list of hacking techniques and try to assess their real-world impact,&lt;br /&gt;
* set the presented techniques into a broader context together with the compiled list of the former years, concluding trends in offensive, practical web application security research,&lt;br /&gt;
* identify hot topics in this field, and deduct fundamental security short comings of the Web application paradigm based on observations that the accumulated attack data allows.  &lt;br /&gt;
&lt;br /&gt;
Whenever applicable, we will attempted to correlate the compiled data with other openly available data sources such as CVE [6] or the Web hacking incidents database [7].&lt;br /&gt;
&lt;br /&gt;
[1] Jeremiah Grossman, CTO of Whitehat Security, http://jeremiahgrossman.blogspot.com&lt;br /&gt;
&lt;br /&gt;
[2] 2009  http://jeremiahgrossman.blogspot.com/2010/01/top-ten-web-hacking-techniques-of-2009.html&lt;br /&gt;
&lt;br /&gt;
[3] 2008  http://jeremiahgrossman.blogspot.com/2009/02/top-ten-web-hacking-techniques-of-2008.html&lt;br /&gt;
&lt;br /&gt;
[4] 2007  http://jeremiahgrossman.blogspot.com/2008/01/top-ten-web-hacks-of-2007-official.html&lt;br /&gt;
&lt;br /&gt;
[5] 2006  http://jeremiahgrossman.blogspot.com/2006/12/top-10-web-hacks-of-2006.html&lt;br /&gt;
&lt;br /&gt;
[6] CVE - Common Vulnerabilities and Exposures http://cve.mitre.org/&lt;br /&gt;
&lt;br /&gt;
[7] WASC Web Hacking Incidents Database  http://projects.webappsec.org/Web-Hacking-Incident-Database&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Alexander Meisel &amp;amp;mdash;  distributed Web Application Firewall (dWAF) die Applikation als neuer Security Perimeter (auch in der Cloud) === &lt;br /&gt;
&lt;br /&gt;
Als Folge der andauernden Virtualisierung von Diensten und Anwendungen wird es zunehmend schwieriger Applikationen 'einfach' gegen Angriffe abzusichern. Da zentrale Firewalls ohnehin schon wenig gegen Angriffe auf Applikationsebene ausrichten können wird es nicht einfacher Applikationen in virtuellen Umgebungen zu schützen.&lt;br /&gt;
&lt;br /&gt;
Vorsorge bei Entwicklung und Deployment helfen bedingt bei Problemen mit der Sicherheit in einer Applikation an sich. Wie allgemein in der OWASP Community bekannt, gibt es nicht immer Zugriff auf den Source-Code und Patchzyklen in professionellen Umgebungen sind selten unter 2 Wochen zu bewerkstelligen. Web Application Firewalls sind durchaus in der Lage Applikationen sicherer zu machen und bei können einige Problem auch ganz beseitigen. Gegen diese scheinbar gute Lösung gibt es aber dennoch Argumente aus dem Lager der Firewall-Verfechter selbst. Firewalls sind meist Hardware, teilweise virtuelle Hardware, können selten geclustert werden und sind recht unflexibel was Performance anbelangt.&lt;br /&gt;
&lt;br /&gt;
Jeder der es bis jetzt, trotz Virtualisierungsprojekt in der eigenen Firma, geschafft hat Netzwerkverkehr durch eine Hardware Firewall oder Web Application Firewall zu leiten wird sicher bei Cloud-Szenarien daran scheitern. Bei Einsatz von Cloud-Technologien (egal ob 'public' oder 'private' Cloud) kann Application-Security nur noch im näheren Umfeld der virtuellen Maschinen oder auf den virtuellen Maschinen selbst umgesetzt werden (gilt nur für IaaS). Das Konzept der distributed Web Application Firewall (kurz dWAF) bietet hier entschiedene Vorteile. Dieser Vortrag erläutert im wesentlichen den Aufbau und die Funktion dieser Technologie. Anhand von Beispielen wird gezeigt wie diese neue Technologie eingesetzt werden kann um einfach und effizient von einer klassisch selbst gehosteten Applikation, über den ersten Schritt Virtualisierung, zu Cloud Szenarien (public, private, hybird, SaaS, PaaS) migrieren kann.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Martin Knobloch &amp;amp;mdash; Developing Secure Applications with OWASP === &lt;br /&gt;
&lt;br /&gt;
After an introduction about OWASP, Martin will higlight the top projects of OWASP&lt;br /&gt;
During the presentation Martin does explain how OWASP material can be used to raise awareness about secure appliation development and how OWASP material does fit into a (secure) development lifecycle.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Dr. Dirk Wetter &amp;amp;mdash;  OWASP Top 10, die Vierte: Was t/nun? === &lt;br /&gt;
&lt;br /&gt;
Vor einem halben Jahr ist mit der 2010er Ausgabe die vierte Ausgabe der OWASP Top 10 erschienen. Abgesehen von der verbesserten Struktur des Werkes erscheinen auf den ersten Blick scheinen die Änderungen zu der Vorversion von 2007 nur marginal.&lt;br /&gt;
Bei näherem Hinschauen jedoch eröffnen sich eine Menge feiner und wichtiger Unterschiede, wie zum Beispiel die Möglichkeit zum Riskomanagement auf technischer und Managementebene.&lt;br /&gt;
&lt;br /&gt;
Der Vortrag wird die Unterschiede der OWASP Top 10 2010 zu den vorangegangen Versionen beleuchten, kritisch einzelne Punkte hinterfragen und mit ähnlichen Werken, die dieses Jahr erschienen sind, vergleichen, wie der WASC Threat Classification und CWE/Sans Top 25.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Sebastian Schinzel &amp;amp;mdash; Seitenkanalschwachstellen im Web erkennen und verhindern === &lt;br /&gt;
&lt;br /&gt;
Die sichere Entwicklung von Web-Anwendungen ist mittlerweile erschöpfend dokumentiert und es gibt eine Vielzahl von freien Entwicklungsbibliotheken für praktisch jede Sicherheitsfunktionalität. Daher gibt es für Entwickler keine plausiblen Ausreden mehr dafür, Web-Anwendungen mit kritischen Sicherheitsschwachstellen zu entwickeln. Sicherlich gibt es nach wie vor viel zu viele anfällige Web-Anwendungen. Eine zunehmende Zahl von Web-Anwendungen hält Sicherheitsprüfungen jedoch stand und sind somit nicht trivial kompromittierter. Sind die Daten hinter einer Web-Anwendung ohne die gängigen Web-Schwachstellen, z.B. aus der OWASP Top 10, aber wirklich absolut sicher?&lt;br /&gt;
&lt;br /&gt;
Hier kommen Seitenkanalanalysen ins Spiel, die bereits im Bereich der Kryptoanalyse gut erforscht sind. Dabei misst der Angreifer bestimmte Merkmale seines Ziels, die mit bloßem Auge nicht erkennbar sind. Merkmale können z.B. kleine Unterschiede in der Antwortszeit der Web-Anwendung sein, oder auch versteckte Änderungen im Inhalt der Antwort. Korreliert ein Merkmal mit den Daten im Backend, so kann der Angreifer anhand der Merkmale auf die Daten im Backend schließen. Diese Art der Angriffe im Web sind seit einigen Jahren wissenschaftlich dokumentiert, jedoch in der Entwicklergemeinde noch nahezu unbekannt.&lt;br /&gt;
&lt;br /&gt;
In diesem Vortrag zeige ich an konkreten Beispielen, welche Arten von Seitenkanälen in Web-Anwendungen existieren können, wie man Anwendungen auf Seitenkanäle überprüfen kann und - vor allem - wie man Seitenkanäle in Web-Anwendungen verhindern kann.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Andreas Schmidt &amp;amp;mdash;  WATOBO - Web Application Toolbox === &lt;br /&gt;
&lt;br /&gt;
Die manuelle Penetration von Web-Applikationen ist sehr zeitaufwendig und kann teilweise auch langweilig oder gar frustrierend sein. Auf der anderen Seite weiss man beim Einsatz von automatisierten Werkzeugen nicht so recht wie und was bzw. was nicht geprüft wurde.&lt;br /&gt;
Beide Ansätze haben ihre Vor- und Nachteile. Allerdings ist die Auswahl an Werkzeugen, die beide Welten vereinen sehr begrenzt.&lt;br /&gt;
&lt;br /&gt;
In dieser Präsentation wird das Werkzeug WATOBO (Web Application Toolbox) vorgestellt, welches beide Ansätze verbindet. WATOBO funktioniert wie ein lokaler Proxy und analysiert den Verkehr bereits ‘on the fly’. Dabei werden schon bei der „Begehung“ einer Applikation hilfreiche Informationen extrahiert und erste Schwachstellen identifiziert. Darüber hinaus besitzt WATOBO automatisierte Tests, wie beispielsweise zur Erkennung von SQL-Injection-, XSS-Schwachstellen und vielen mehr. Zur Zeit ist es das einzige Open-Source-Werkzeug, welches ein ausgeklügeltes Session-Management unterstützt.&lt;br /&gt;
&lt;br /&gt;
WATOBO ist in (FX)Ruby entwickelt und unterstützt die gängigsten Betriebssysteme, wie Windows, Linux und Mac OS. WATOBO wurde im Mai 2010 als Open-Source-Projekt veröffentlicht (http://watobo.sourceforge.net).&lt;br /&gt;
&lt;br /&gt;
Die Präsentation gibt einen Überblick über das Design von WATOBO, die Funktionsweise sowie die Erweiterungsmöglichkeiten.&lt;br /&gt;
Abgerundet wird die Präsentation durch eine kurze Demonstration.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Frederik Weidemann &amp;amp;mdash; Härtung von SAP HTTP- und Web Services === &lt;br /&gt;
&lt;br /&gt;
Ausgehend von dem gängigen Szenario, bei dem eine Firma bestehende SAP-Anwendungen in Web Services konvertieren möchte, sollen in dem Vortrag die typischen Risiken bei der Einrichtung von HTTP und Web Services auf dem SAP Web Application Server (SAP WebAS ABAP) aufgezeigt werden. Dabei werden die von SAP bereits mitgelieferten Sicherheitsfunktionen mit einbezogen: Was muss bei SAP explizit programmiert werden, was kann konfiguriert werden?&lt;br /&gt;
&lt;br /&gt;
Nach einer Kurzeinführung über die Historie der Webentwicklung in SAP (ITS, ICF und ICM) wird aufgezeigt&lt;br /&gt;
&lt;br /&gt;
* wie eine sichere Landschaft aussieht und welcher Schutz auf Netzwerkebene angeboten wird&lt;br /&gt;
* welche Rolle Web Application Firewalls und Reverse Proxies spielen&lt;br /&gt;
&lt;br /&gt;
Danach wird auf die initiale sichere Konfiguration des SAP WebAS übergeleitet und auf die folgenden Fragen eingegangen:&lt;br /&gt;
&lt;br /&gt;
* Welche Dienste sind standardmäßig aktiviert und sollten deaktiviert werden?&lt;br /&gt;
* Welche Sicherungsmaßnahmen bietet SAP bei der Authentifizierung und welche Konsequenzen entstehen aus den einzelnen Authentifikationsmethoden? (SSO, Basic Auth, Zertifikate, …)&lt;br /&gt;
* Welche Möglichkeiten existieren auf Konfigurationsebene, um bei HTTP Fehlern zu reagieren? Sie müssen also nicht programmiert werden.&lt;br /&gt;
* Welche Form der Protokollierung existiert und welche Probleme treten in der Verbindung mit Reverse Proxies auf?&lt;br /&gt;
* Welche Daten werden im Security Audit Log gespeichert und wo findet man die HTTP logs?&lt;br /&gt;
&lt;br /&gt;
Abschließend wird der Fokus auf die Entwicklung von eigenen HTTP Handlern und Web Services gelegt.&lt;br /&gt;
&lt;br /&gt;
* Welche Risiken entstehen und muss man beachten, wenn man bestehende Anwendungen über einen Web Service freigibt?&lt;br /&gt;
* Übersicht über SAPs Web Security Szenarios&lt;br /&gt;
* Risiken bei der Entwicklung von eigenen HTTP Handlern&lt;br /&gt;
* Programmierfehler in Web Service Eigenentwicklungen – Abgleich zur Owasp Top 10&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Dr. Ingo Hanke and Daniel Bartschies &amp;amp;mdash; Sicherheit von Webanwendungen als Massnahme zum Schutz personenbezogenener Daten - ein Entwurf für TOP10 des Datenschutzes === &lt;br /&gt;
&lt;br /&gt;
Am Ausgangspunkt des Interesses an der Sicherheit ihrer Webapplikationen stehen insbesondere für kleine und mittlere Betriebe (KMU) immer häufiger Fragen des Datenschutzes. Ursache dafür ist das verstärkte Interesse der Öffentlichkeit und von Einzelpersonen an Fragen des Schutzes der persönlichen Daten sowie immer weiter verschärfte gesetzliche Vorgaben im Datenschutz.&lt;br /&gt;
&lt;br /&gt;
Dies hat uns dazu bewogen, einen Massnahmenkatalog zur Datensicherheit unter dem Aspekt des Datenschutzes zu entwerfen. Als Basis dienten uns dazu der OWASP-Top10-Katalog zur Datensicherheit von Webapplikationen, unsere eigenen Erfahrungen aus diversen Projekten sowie die Auswertung von datenschutz-relevanten Sicherheitsvorfällen vergangener Jahre.&lt;br /&gt;
&lt;br /&gt;
Ziel dieses Kataloges ist es, das für viele Websitebetreiber aus dem Bereich der KMU eher &amp;quot;abstrakte&amp;quot; und vielfach gerne vernachlässigte Thema der Sicherheit von Webanwendungen in der Agenda ihrer IT-Sicherheit nach oben zu bringen - weil die Relevanz von Sicherheitsvorfällen im Bereich des Datenschutzes selbsterklärend und augenscheinlich ist.&lt;br /&gt;
&lt;br /&gt;
Aus unserer Sicht steht die fehlende oder unsachgemäße Verschlüsselung von Daten bzw. des Datenverkehrs an oberster Stelle - vergleichbar der Position 7 der aktuellen OWASP Top10 &amp;quot;Insecure Cryptographic Storage&amp;quot;. Neben der Unkenntnis der Problemlage befinden sich dabei häufig Fragen der Usability und der einfachen Administration personenbezogener Daten in Opposition zu Fragen der Sicherheit.&lt;br /&gt;
&lt;br /&gt;
An Position 2 haben wir fehlendes oder schlechtes Rechtemanagement bei Content-Management-Systemen und fehlende oder fehlerhafte Kontrollmechanismen bei der Publikation von - gegebenenfalls eben vertraulichen - Daten gesetzt. Nicht selten werden schutzwürdige Inhalte von Mitarbeitern veröffentlicht, ohne dass dabei im eigentlichen Sinne technische Sicherheitsmängel vorgelegen haben. Vielmehr sind in diesen Fällen die IT-Sicherheitsrichtlinien mangelhaft.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Call for Papers - German Version  ====&lt;br /&gt;
&lt;br /&gt;
Die deutsche Sektion des Open Web Application Security Project (OWASP) richtet die dritte Konferenz OWASP AppSec Germany 2010 am 20.10.2010 aus. Die Konferenz findet begleitend zur IT-Security-Messe it-sa in Nürnberg statt. Das German OWASP-Chapter ruft für diese Konferenz einen Call for Presentations (CfP) aus. Die Konferenz richtet sich primär an ein deutsches Publikum, die Konferenzsprache ist Deutsch, Vorträge sind aber auch in Englisch willkommen. Die OWASP AppSec Germany 2010 soll eine Ergänzung zu bekannten technologieorientierten Security-Konferenzen darstellen und Fachvorträge zu Entwicklung, Betrieb und Test von webbasierten Anwendungen bieten. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Call for Presentations  ==&lt;br /&gt;
&lt;br /&gt;
Für die Einreichung von Vorträgen bitten wir um eine maximal zweiseitige Zusammenfassung oder eine Vorabversion des Vortrags. &lt;br /&gt;
&lt;br /&gt;
Erwünscht sind alle Themen mit Bezug zu Web Application Security und OWASP, insbesondere: &lt;br /&gt;
&lt;br /&gt;
*Praxisrelevante technische Vorträge &lt;br /&gt;
*Sichere Entwicklungs-Frameworks und Best Practices &lt;br /&gt;
*Secure Development Lifecycle &lt;br /&gt;
*Security-Awareness-Programme für Entwickler, Tester, Architekten und Auftraggeber &lt;br /&gt;
*Security-Management von Anwendungen im Unternehmen &lt;br /&gt;
*Anwendungssicherheit bei Outsourcing- und Offshoring-Projekten &lt;br /&gt;
*Erfahrungsberichte aus Unternehmen, insbesondere bzgl. Einführung von Application-Security-Prozessen, internem und externem Auditing etc. &lt;br /&gt;
*OWASP in Ihrem Unternehmen, Ihrer Hochschule etc. &lt;br /&gt;
*Anwendungssicherheit und Metriken&lt;br /&gt;
&lt;br /&gt;
Abhängig von der Anzahl eingehender Vorträge werden ein oder zwei Tracks angeboten. Präsentationen können 30 oder 45 Minuten dauern. Wird der Beitrag akzeptiert, kann ggfs. Rücksprache bzgl. der Länge erfolgen. Alle Vorträge werden unter der OWASP Lizenz (OWASP Speaker Agreement http://www.owasp.org/index.php/Speaker_Agreement) auf der Konferenzwebseite veröffentlicht. Das OWASP Speaker Agreement muss vor der Konferenz ohne Änderung akzeptiert und unterschrieben werden. &lt;br /&gt;
&lt;br /&gt;
Voraussichtlich wird neben den Konferenzbeiträgen ein kleines Lab angeboten, in dem Demos aus den Vorträgen vorgeführt oder nach dem Vortrag einzelne Themen mit Interessierten praktisch vertieft werden können. &lt;br /&gt;
&lt;br /&gt;
'''Teilnehmer und Vortragende sind herzlich eingeladen zur Vorabendveranstaltung am 19.10.2010.''' &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Program Committee  ==&lt;br /&gt;
&lt;br /&gt;
*Bruce Sams &lt;br /&gt;
*Martin Johns &lt;br /&gt;
*Kai Jendrian &lt;br /&gt;
*Boris Hemkemeier &lt;br /&gt;
*Dirk Wetter&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Termine  ==&lt;br /&gt;
&lt;br /&gt;
*Einreichungen bis '''15.08.2010''' Bitte fügen Sie eine Zusammenfassung des Vortrags (200-500 Worte), ggf. eine Vorabversion des Foliensatzes sowie eine Kurzbiographie (30-100 Worte) bei. Bitte geben Sie auch die gewünschte Dauer (30 oder 45 Minuten) mit an. &lt;br /&gt;
*Einreichungen online über http://www.easychair.org/conferences/?conf=appsecgermany2010 . Bitte geben sie alle vortragsrelevanten Informationen (siehe oben) in dem Feld &amp;quot;Abstract&amp;quot; ein. Weiterhin haben Sie die Möglichkeit, bis zu zwei Dateien (z.B. Papier, Folien oder Biographie) hochzuladen. &lt;br /&gt;
*Benachrichtigung der Vortragenden: 15.08.2009. &lt;br /&gt;
*Einreichung der Foliensätze (prefinal): 01.10.2009 &lt;br /&gt;
*Konferenz: 20.10.2010, Vorabendveranstaltung am 19.10.2010&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== Call for Papers - English Version  ====&lt;br /&gt;
&lt;br /&gt;
The German section of the Open Web Application Security Project (OWASP) announces a for Presentations (CfP) for the third OWASP AppSec Germany conference on the 20th of October 2010 in Nuremberg. The conference will be held in parallel with the IT security exhibition. The conference is primarily oriented toward a german speaking audience, but also presentations in English are welcome. The OWASP AppSec Germany 2010 will extend the range of typical security conferences with contributions covering development, operation and test of web-based applications. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Call for Presentations  ==&lt;br /&gt;
&lt;br /&gt;
To submit a proposal, please send either a summary of no more than two pages in length or a preliminary version of the presentation. &lt;br /&gt;
&lt;br /&gt;
We are interested in all topics related to Web Application Security and OWASP, in particular: &lt;br /&gt;
&lt;br /&gt;
*Technical presentations related to operations &lt;br /&gt;
*Frameworks and best practices for secure development &lt;br /&gt;
*Secure Development Lifecycle &lt;br /&gt;
*Security awareness programs for developers, testers, architects and project owners &lt;br /&gt;
*Security management for applications in the corporate environment &lt;br /&gt;
*Application security for Outsourcing and Offshoring projekts &lt;br /&gt;
*Field reports from corporations regarding the institution of Web Application Security processes, internal and external auditing etc. &lt;br /&gt;
*OWASP in your workplace, university, etc. &lt;br /&gt;
*Metrics for application security&lt;br /&gt;
&lt;br /&gt;
Depending on the number of submissions, we will offer either one or two tracks. Presentations can be either 30 or 45 minutes in length. If a proposal is accepted, we may contact you regarding the length. All presentations will be published on the conference website under the OWSAP license (see below). We would like to remind you that all speakers must accept and sign the [http://www.owasp.org/index.php/Speaker_Agreement OWASP Speaker Agreement] without changes prior to the conference. &lt;br /&gt;
&lt;br /&gt;
We anticipate that a small lab session will be offered, in which demonstrations from the conference can be shown or in which participants can get in-depth information from the speakers. &lt;br /&gt;
&lt;br /&gt;
'''Participants and speakers are all warmly invited to attend the evening program on the 19th of October 2010. ''' &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Program Committee  ==&lt;br /&gt;
&lt;br /&gt;
*Bruce Sams &lt;br /&gt;
*Martin Johns &lt;br /&gt;
*Kai Jendrian &lt;br /&gt;
*Boris Hemkemeier &lt;br /&gt;
*Dirk Wetter&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Dates  ==&lt;br /&gt;
&lt;br /&gt;
*'''Submissions no later than 15 August 2010''' online via [http://www.easychair.org/conferences/?conf=appsecgermany2010 Easychair]. Please attach either a preliminary version of the presentation or a summary (200 to 500 words), and if possible, a brief biography (20 to 50 words). Please also state the desired length (30 or 45 Minutes). &lt;br /&gt;
*Notification of acceptance by 15 August 2010. &lt;br /&gt;
*Prefinal submission of the slides by 01 October 2010 &lt;br /&gt;
*Conference: October 20, 2010. Evening program on the 19th of October, 2010&lt;br /&gt;
&lt;br /&gt;
==== &amp;amp;nbsp; Registration  ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Die Anmeldung zur OWASP ist nun online. &lt;br /&gt;
&lt;br /&gt;
== Preise ==&lt;br /&gt;
&lt;br /&gt;
Für die OWASP AppSec 2010 gelten die folgenden Preise:&lt;br /&gt;
&lt;br /&gt;
* normaler Teilnehmer = 229,00 EUR&lt;br /&gt;
* Early Bird normaler Teilnehmer = 169,00 EUR (*)&lt;br /&gt;
* OWASP-Mitglied = 169,00 EUR&lt;br /&gt;
* Early Bird OWASP-Mitglied = 139,00 EUR (*)&lt;br /&gt;
* Studenten = 39 EUR (**)&lt;br /&gt;
&lt;br /&gt;
(*) Early Bird Angebot gilt bis 20.09.2010.&lt;br /&gt;
(**) Der gültige Studentenausweis ist bei der Registrierung vor Ort vorzulegen.&lt;br /&gt;
&lt;br /&gt;
== Anmeldeseite ==&lt;br /&gt;
&lt;br /&gt;
Die Anmeldung zur OWASP AppSec 2010 erfolgt über die folgende Seite:&lt;br /&gt;
&lt;br /&gt;
https://owasp.artofdefence.com &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Vorabendveranstaltung  ====&lt;br /&gt;
&lt;br /&gt;
Wie auch die letzten Jahre gibt es eine Vorabendveranstaltung zur Konferenz, die im Barfüßer in Nürnberg stattfindet (http://www.barfuesser-nuernberg.de/). &lt;br /&gt;
&lt;br /&gt;
In gemütlicher Runde bietet sich die Möglichkeit, bestehende Kontakte zu vertiefen oder neue Kontakte zu knüpfen. Wir würden uns freuen, möglichst viele Teilnehmer auch hier begrüßen zu können. Über die Anmeldung zur Konferenz kann auch die Anmeldung zum Vorabendevent erfolgen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== it-sa / OWASP Messestand  ====&lt;br /&gt;
&lt;br /&gt;
[[Image:Itsa-2010-fair-plan.png|thumb|left]] Wie in den vergangenen beiden Jahren wird die OWASP an allen drei Messetagen wieder mit einem Stand auf der [http://www.it-sa.de/ it-sa] vertreten sein. Ihr findet uns am Stand 201, direkt beim Eingang West. &lt;br /&gt;
&lt;br /&gt;
Neben Informationsmaterial und Give-Aways stehen Euch OWASP-Mitglieder Frage und Antwort zur OWASP und zum Thema Webanwendungssicherheit im Allgemeinen und Speziellen. Wir freuen uns auf spannende Gespräche und regen Zuspruch! Achja: Wer OWASP-Mitglied werden möchte, kann das natürlich gleich vor Ort machen&amp;amp;nbsp;;) &lt;br /&gt;
&lt;br /&gt;
==== Anreise  ====&lt;br /&gt;
&lt;br /&gt;
==== Infos für Sponsoren  ====&lt;br /&gt;
&lt;br /&gt;
Als Sponsor der OWASP AppSec Germany 2010 setzen Sie auch in diesem Jahr wieder ein klares Zeichen:&lt;br /&gt;
Sie unterstützen den deutschen Branchentreffpunkt im Bereich Web Application Security trotz Finanzkrise und stärken so sichtbar das Image Ihres Unternehmens als Experte in diesem stark wachsenden Gebiet.&lt;br /&gt;
&lt;br /&gt;
In diesem Jahr findet die OWASP AppSec Germany 2010 wie im letzten Jahr parallel zur Security-Messe it-sa in Nürnberg statt; dadurch ist u.a. eine sehr gute Einbindung der OWASP Konferenz in bestehende Marketing-Akivitäten, insbesondere seitens der Veranstalter der it-sa, gegeben.&lt;br /&gt;
Im Rahmen einer Konferenz-begleitenden Ausstellung können Sie die Teilnehmer mit einem eigenen Stand&lt;br /&gt;
von Ihren Produkten und/oder Dienstleistungen überzeugen. Aus Platzgründen sind maximal sechs Stände&lt;br /&gt;
möglich. Diese werden nach dem Zeitpunkt des Eingangs der verbindlichen Zusage “first come first served” vergeben. Nach heutigem Kenntnisstand erwarten wir zwischen 100 – 150 Teilnehmer aus verschiedenen Branchen, insbesondere Finanz-, eBusiness- , Telekommunikationsindustrie. Sollten Sie nicht ausstellen wollen, so bieten wir Ihnen die Möglichkeit des einfachen “Logo- oder Roll-Up Sponsorings”&lt;br /&gt;
&lt;br /&gt;
Alle Sponsoren-Einnahmen dienen ausschließlich der Kostendeckung der Konferenz sowie gegebenenfalls&lt;br /&gt;
der Mission der unabhängigen und gemeinnützigen OWASP Foundation (501c3 Not-For-Profit).&lt;br /&gt;
&lt;br /&gt;
Genaue Details zum Sponsoring finden Sie hier: http://www.owasp.org/images/7/74/OWASP_D_2010_SponsorenInfo.pdf&lt;br /&gt;
&lt;br /&gt;
==== Kontakt / Contact  ====&lt;br /&gt;
&lt;br /&gt;
Für das CfP ist bitte die Applikation 'easychair' zu nutzen. Anfragen, die über die Einreichung von Präsentationen hinausgehen, bitte an die folgende E-Mail Adresse: &lt;br /&gt;
&lt;br /&gt;
appsec_germany@owasp.org &lt;br /&gt;
&lt;br /&gt;
&amp;lt;headertabs /&amp;gt;&lt;/div&gt;</summary>
		<author><name>Ulrike Petersen</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=OWASP_AppSec_Germany_2010_Conference&amp;diff=88888</id>
		<title>OWASP AppSec Germany 2010 Conference</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=OWASP_AppSec_Germany_2010_Conference&amp;diff=88888"/>
				<updated>2010-09-09T00:27:23Z</updated>
		
		<summary type="html">&lt;p&gt;Ulrike Petersen: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__ &amp;lt;!--&lt;br /&gt;
{| cellpadding=&amp;quot;20&amp;quot; cellspacing=&amp;quot;0&amp;quot; border=&amp;quot;1&amp;quot; width=&amp;quot;100%&amp;quot; align=&amp;quot;center&amp;quot; | &lt;br /&gt;
 | Die Präsentationen stehen zum [[#Die Vorträge im Einzelnen|Download]] zur Verfügung.&lt;br /&gt;
 |}&lt;br /&gt;
--&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== OWASP AppSec Germany 2010  ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; Langsam wird es zur (erfreulichen) Gewohnheit: Wie die letzten zwei Jahre wird auch dieses Jahr in Deutschland eine OWASP-Konferenz stattfinden. &lt;br /&gt;
&amp;lt;center&amp;gt;[[Image:Appsec germany 2010.png]] &amp;lt;/center&amp;gt; &lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Konferenzdaten  ==&lt;br /&gt;
&lt;br /&gt;
Die Konferenz findet parallel zur it-sa in Nürnberg statt (http://www.it-sa.de/): &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Wo?  ===&lt;br /&gt;
&lt;br /&gt;
CCN Ost CongressCenter &lt;br /&gt;
&lt;br /&gt;
Messezentrum &lt;br /&gt;
&lt;br /&gt;
90471 Nürnberg &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Wann?  ===&lt;br /&gt;
&lt;br /&gt;
Vorabendveranstaltung: 19.10.2010 &lt;br /&gt;
&lt;br /&gt;
Konferenz: 20.10.2010 &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Sponsoren  ==&lt;br /&gt;
&lt;br /&gt;
Wir danken unseren Sponsoren: &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Organisation  ==&lt;br /&gt;
&lt;br /&gt;
*Georg Hess (Chapter Leader Germany) &lt;br /&gt;
*Boris Hemkemeier (Board Member) &lt;br /&gt;
*Tobias Glemser (Board Member) &lt;br /&gt;
*Bruce Sams (Board Member) &lt;br /&gt;
*Achim Hoffmann (Board Member) &lt;br /&gt;
*Ulrike Petersen (Board Member) &lt;br /&gt;
*Kai Jendrian (Program Committee) &lt;br /&gt;
*Martin Johns (Program Committee) &lt;br /&gt;
*Dirk Wetter (Program Committee)&lt;br /&gt;
&lt;br /&gt;
'''Looking forward to see you in Nuremberg!''' &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== Agenda / Presentations  ====&lt;br /&gt;
&lt;br /&gt;
Die vorläufige Agende für die OWASP AppSec 2010 steht fest! &lt;br /&gt;
&lt;br /&gt;
== Agenda==&lt;br /&gt;
&lt;br /&gt;
{| border=&amp;quot;0&amp;quot; align=&amp;quot;center&amp;quot; class=&amp;quot;FCK__ShowTableBorders&amp;quot; style=&amp;quot;width: 80%;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; colspan=&amp;quot;4&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(64, 88, 160); color: white;&amp;quot; | '''20. Oktober 2010'''&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 12%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | &amp;lt;br&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 44%; background: none repeat scroll 0% 0% rgb(188, 133, 122);&amp;quot; | Track 1 - Raum 1&lt;br /&gt;
| style=&amp;quot;width: 44%; background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | Track 2 - Raum 2&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 12%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 09:15 - 10:15&lt;br /&gt;
| align=&amp;quot;center&amp;quot; colspan=&amp;quot;3&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(242, 242, 242);&amp;quot; | Begrüßung  &lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 12%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 09:15 - 10:15&lt;br /&gt;
| align=&amp;quot;center&amp;quot; colspan=&amp;quot;3&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(242, 242, 242);&amp;quot; | Keynote - Risikofaktor Mensch: Die Suche nach Kompetenz auf OSI-Layer 8 &amp;lt;br&amp;gt; ''Sebastian Klipper'' &lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 12%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 10:15 - 11:00&lt;br /&gt;
| align=&amp;quot;center&amp;quot; colspan=&amp;quot;3&amp;quot; style=&amp;quot;width: 80%; background: none repeat scroll 0% 0% rgb(252, 252, 150);&amp;quot; | Tom Brennan&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 12%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 11:00 - 11:30&lt;br /&gt;
| align=&amp;quot;left&amp;quot; colspan=&amp;quot;3&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Kaffeepause&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 12%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 11:30 - 12:30&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 44%; background: none repeat scroll 0% 0% rgb(188, 133, 122);&amp;quot; | Der OWASP ASVS Standard, &amp;lt;br&amp;gt; ''Matthias Rohr'' &amp;lt;br&amp;gt;&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 44%; background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | Revisiting the charts - What can we learn from the &amp;quot;top ten&amp;quot; of new web hacking techniques?, &amp;lt;br&amp;gt; ''Martin Johns''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 12%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 11:30 - 12:30&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 44%; background: none repeat scroll 0% 0% rgb(188, 133, 122);&amp;quot; | Developing Secure Applications with OWASP, &amp;lt;br&amp;gt; ''Martin Knobloch''&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 44%; background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | Seitenkanalschwachstellen im Web erkennen und verhindern, &amp;lt;br&amp;gt; ''Sebastian Schinzel''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 12%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 12:30 - 14:00&lt;br /&gt;
| align=&amp;quot;left&amp;quot; colspan=&amp;quot;3&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Mittagspause&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 12%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 14:00 - 15:00&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 44%; background: none repeat scroll 0% 0% rgb(188, 133, 122);&amp;quot; | OWASP Top 10, die Vierte: Was t/nun? '' &amp;lt;br&amp;gt;Dr. Dirk Wetter''&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 44%; background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | Härtung von SAP HTTP- und Webservices, &amp;lt;br&amp;gt; ''Frederik Weidemann&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 12%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 14:00 - 15:00&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 44%; background: none repeat scroll 0% 0% rgb(188, 133, 122);&amp;quot; | Sicherheit von Webanwendungen als Massnahme zum Schutz personenbezogenener Daten - ein Entwurf für TOP10 des Datenschutzes, &amp;lt;br&amp;gt; ''Dr. Ingo Hanke'' und ''Daniel Bartschies''&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 44%; background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | WATABO - Web Application Toolbox, &amp;lt;br&amp;gt; ''Andreas Schmidt'' &amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 12%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 15:00 - 15:30&lt;br /&gt;
| align=&amp;quot;left&amp;quot; colspan=&amp;quot;3&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Pause&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 12%; background: none repeat scroll 0% 0% rgb(123, 138, 189);&amp;quot; | 15:30 - 16:30&lt;br /&gt;
| align=&amp;quot;center&amp;quot; colspan=&amp;quot;3&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(242,242,242);&amp;quot; | distributed Web Application Firewall (dWAF) die Applikation als neuer Security Perimeter (auch in der Cloud), ''Alexander Meisel''&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
(Und Abschlussworte)&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Details zu den Vorträgen ==&lt;br /&gt;
&lt;br /&gt;
=== Sebastian Klipper. Keynode===&lt;br /&gt;
&lt;br /&gt;
Risikofaktor Mensch: Die Suche nach Kompetenz auf OSI-Layer 8&lt;br /&gt;
&lt;br /&gt;
Unterschiedliche Akteure in Unternehmen und Behörden erleben unterschiedliche Realitäten. Bei Sicherheitsmaßnahmen sind die Abweichungen zwischen Mitarbeitern, Chefs und Fachleuten&lt;br /&gt;
besonders groß.&lt;br /&gt;
&lt;br /&gt;
Fehlt die Kompetenz &amp;gt;auf&amp;lt; oder fehlt sie &amp;gt;für&amp;lt; OSI-Layer 8?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Matthias Rohr.  Der OWASP ASVS Standard ===&lt;br /&gt;
&lt;br /&gt;
In diesem Vortrag soll der OWASP ASVS Standard vorgestellt werden, der erste offizielle Standard der OWASP. Das primäre Ziel des OWASP ASVS-Projektes ist es, die Durchführung von Sicherheitstests für Webanwendungen mittels eines kommerziell einsetzbaren und offenen Standards zu harmonisieren. Der Standard definiert hierzu insgesamt 121 Anforderungen für die Verifikation der anwendungsseitigen Sicherheit einer Webanwendung, die auf vier Prüfstufen („Level“) abgebildet werden.&lt;br /&gt;
&lt;br /&gt;
Als Beispiel werden in Level 1 Anforderungen für die Durchführung automatisierter Prüfungen auf Basis von Web Scannern oder Sourcecodeanalyse-Tools beschrieben.  Für das Erreichen von Level 2 werden Anweisungen auf Basis für Code Reviews und Pentests definiert, usw. Dieser Standard lässt sich für die Beauftragung von Sicherheitstests genauso einsetzen, wie als Metrik zur Abnahme solcher Prüfungen und natürlich auch als Richtlinie für deren Implementierung.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Martin Johns.  Revisiting the charts - What can we learn from the &amp;quot;top ten&amp;quot; of new web hacking techniques? === &lt;br /&gt;
&lt;br /&gt;
Since 2006, a group of industry experts lead by Jeremiah Grossman [1] is deciding on the yearly top ten of upcoming attack methods in the field of web application security [2] [3] [4] [5]. The data accumulated trough this process is an interesting object to gain insight on general developments in the field of practical web application security research.&lt;br /&gt;
&lt;br /&gt;
This talk:&lt;br /&gt;
&lt;br /&gt;
* will briefly present and discuss the most current list of hacking techniques and try to assess their real-world impact,&lt;br /&gt;
* set the presented techniques into a broader context together with the compiled list of the former years, concluding trends in offensive, practical web application security research,&lt;br /&gt;
* identify hot topics in this field, and deduct fundamental security short comings of the Web application paradigm based on observations that the accumulated attack data allows.  &lt;br /&gt;
&lt;br /&gt;
Whenever applicable, we will attempted to correlate the compiled data with other openly available data sources such as CVE [6] or the Web hacking incidents database [7].&lt;br /&gt;
&lt;br /&gt;
[1] Jeremiah Grossman, CTO of Whitehat Security, http://jeremiahgrossman.blogspot.com&lt;br /&gt;
&lt;br /&gt;
[2] 2009  http://jeremiahgrossman.blogspot.com/2010/01/top-ten-web-hacking-techniques-of-2009.html&lt;br /&gt;
&lt;br /&gt;
[3] 2008  http://jeremiahgrossman.blogspot.com/2009/02/top-ten-web-hacking-techniques-of-2008.html&lt;br /&gt;
&lt;br /&gt;
[4] 2007  http://jeremiahgrossman.blogspot.com/2008/01/top-ten-web-hacks-of-2007-official.html&lt;br /&gt;
&lt;br /&gt;
[5] 2006  http://jeremiahgrossman.blogspot.com/2006/12/top-10-web-hacks-of-2006.html&lt;br /&gt;
&lt;br /&gt;
[6] CVE - Common Vulnerabilities and Exposures http://cve.mitre.org/&lt;br /&gt;
&lt;br /&gt;
[7] WASC Web Hacking Incidents Database  http://projects.webappsec.org/Web-Hacking-Incident-Database&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Alexander Meisel.  distributed Web Application Firewall (dWAF) die Applikation als neuer Security Perimeter (auch in der Cloud) === &lt;br /&gt;
&lt;br /&gt;
Als Folge der andauernden Virtualisierung von Diensten und Anwendungen wird es zunehmend schwieriger Applikationen 'einfach' gegen Angriffe abzusichern. Da zentrale Firewalls ohnehin schon wenig gegen Angriffe auf Applikationsebene ausrichten können wird es nicht einfacher Applikationen in virtuellen Umgebungen zu schützen.&lt;br /&gt;
&lt;br /&gt;
Vorsorge bei Entwicklung und Deployment helfen bedingt bei Problemen mit der Sicherheit in einer Applikation an sich. Wie allgemein in der OWASP Community bekannt, gibt es nicht immer Zugriff auf den Source-Code und Patchzyklen in professionellen Umgebungen sind selten unter 2 Wochen zu bewerkstelligen. Web Application Firewalls sind durchaus in der Lage Applikationen sicherer zu machen und bei können einige Problem auch ganz beseitigen. Gegen diese scheinbar gute Lösung gibt es aber dennoch Argumente aus dem Lager der Firewall-Verfechter selbst. Firewalls sind meist Hardware, teilweise virtuelle Hardware, können selten geclustert werden und sind recht unflexibel was Performance anbelangt.&lt;br /&gt;
&lt;br /&gt;
Jeder der es bis jetzt, trotz Virtualisierungsprojekt in der eigenen Firma, geschafft hat Netzwerkverkehr durch eine Hardware Firewall oder Web Application Firewall zu leiten wird sicher bei Cloud-Szenarien daran scheitern. Bei Einsatz von Cloud-Technologien (egal ob 'public' oder 'private' Cloud) kann Application-Security nur noch im näheren Umfeld der virtuellen Maschinen oder auf den virtuellen Maschinen selbst umgesetzt werden (gilt nur für IaaS). Das Konzept der distributed Web Application Firewall (kurz dWAF) bietet hier entschiedene Vorteile. Dieser Vortrag erläutert im wesentlichen den Aufbau und die Funktion dieser Technologie. Anhand von Beispielen wird gezeigt wie diese neue Technologie eingesetzt werden kann um einfach und effizient von einer klassisch selbst gehosteten Applikation, über den ersten Schritt Virtualisierung, zu Cloud Szenarien (public, private, hybird, SaaS, PaaS) migrieren kann.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Martin Knobloch.  Developing Secure Applications with OWASP === &lt;br /&gt;
&lt;br /&gt;
After an introduction about OWASP, Martin will higlight the top projects of OWASP&lt;br /&gt;
During the presentation Martin does explain how OWASP material can be used to raise awareness about secure appliation development and how OWASP material does fit into a (secure) development lifecycle.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Dirk Dr. Wetter.  OWASP Top 10, die Vierte: Was t/nun? === &lt;br /&gt;
&lt;br /&gt;
Vor einem halben Jahr ist mit der 2010er Ausgabe die vierte Ausgabe der OWASP Top 10 erschienen. Abgesehen von der verbesserten Struktur des Werkes erscheinen auf den ersten Blick scheinen die Änderungen zu der Vorversion von 2007 nur marginal.&lt;br /&gt;
Bei näherem Hinschauen jedoch eröffnen sich eine Menge feiner und wichtiger Unterschiede, wie zum Beispiel die Möglichkeit zum Riskomanagement auf technischer und Managementebene.&lt;br /&gt;
&lt;br /&gt;
Der Vortrag wird die Unterschiede der OWASP Top 10 2010 zu den vorangegangen Versionen beleuchten, kritisch einzelne Punkte hinterfragen und mit ähnlichen Werken, die dieses Jahr erschienen sind, vergleichen, wie der WASC Threat Classification und CWE/Sans Top 25.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Sebastian Schinzel. Seitenkanalschwachstellen im Web erkennen und verhindern === &lt;br /&gt;
&lt;br /&gt;
Die sichere Entwicklung von Web-Anwendungen ist mittlerweile erschöpfend dokumentiert und es gibt eine Vielzahl von freien Entwicklungsbibliotheken für praktisch jede Sicherheitsfunktionalität. Daher gibt es für Entwickler keine plausiblen Ausreden mehr dafür, Web-Anwendungen mit kritischen Sicherheitsschwachstellen zu entwickeln. Sicherlich gibt es nach wie vor viel zu viele anfällige Web-Anwendungen. Eine zunehmende Zahl von Web-Anwendungen hält Sicherheitsprüfungen jedoch stand und sind somit nicht trivial kompromittierter. Sind die Daten hinter einer Web-Anwendung ohne die gängigen Web-Schwachstellen, z.B. aus der OWASP Top 10, aber wirklich absolut sicher?&lt;br /&gt;
&lt;br /&gt;
Hier kommen Seitenkanalanalysen ins Spiel, die bereits im Bereich der Kryptoanalyse gut erforscht sind. Dabei misst der Angreifer bestimmte Merkmale seines Ziels, die mit bloßem Auge nicht erkennbar sind. Merkmale können z.B. kleine Unterschiede in der Antwortszeit der Web-Anwendung sein, oder auch versteckte Änderungen im Inhalt der Antwort. Korreliert ein Merkmal mit den Daten im Backend, so kann der Angreifer anhand der Merkmale auf die Daten im Backend schließen. Diese Art der Angriffe im Web sind seit einigen Jahren wissenschaftlich dokumentiert, jedoch in der Entwicklergemeinde noch nahezu unbekannt.&lt;br /&gt;
&lt;br /&gt;
In diesem Vortrag zeige ich an konkreten Beispielen, welche Arten von Seitenkanälen in Web-Anwendungen existieren können, wie man Anwendungen auf Seitenkanäle überprüfen kann und - vor allem - wie man Seitenkanäle in Web-Anwendungen verhindern kann.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Andreas Schmidt.  WATOBO - Web Application Toolbox === &lt;br /&gt;
&lt;br /&gt;
Die manuelle Penetration von Web-Applikationen ist sehr zeitaufwendig und kann teilweise auch langweilig oder gar frustrierend sein. Auf der anderen Seite weiss man beim Einsatz von automatisierten Werkzeugen nicht so recht wie und was bzw. was nicht geprüft wurde.&lt;br /&gt;
Beide Ansätze haben ihre Vor- und Nachteile. Allerdings ist die Auswahl an Werkzeugen, die beide Welten vereinen sehr begrenzt.&lt;br /&gt;
&lt;br /&gt;
In dieser Präsentation wird das Werkzeug WATOBO (Web Application Toolbox) vorgestellt, welches beide Ansätze verbindet. WATOBO funktioniert wie ein lokaler Proxy und analysiert den Verkehr bereits ‘on the fly’. Dabei werden schon bei der „Begehung“ einer Applikation hilfreiche Informationen extrahiert und erste Schwachstellen identifiziert. Darüber hinaus besitzt WATOBO automatisierte Tests, wie beispielsweise zur Erkennung von SQL-Injection-, XSS-Schwachstellen und vielen mehr. Zur Zeit ist es das einzige Open-Source-Werkzeug, welches ein ausgeklügeltes Session-Management unterstützt.&lt;br /&gt;
&lt;br /&gt;
WATOBO ist in (FX)Ruby entwickelt und unterstützt die gängigsten Betriebssysteme, wie Windows, Linux und Mac OS. WATOBO wurde im Mai 2010 als Open-Source-Projekt veröffentlicht (http://watobo.sourceforge.net).&lt;br /&gt;
&lt;br /&gt;
Die Präsentation gibt einen Überblick über das Design von WATOBO, die Funktionsweise sowie die Erweiterungsmöglichkeiten.&lt;br /&gt;
Abgerundet wird die Präsentation durch eine kurze Demonstration.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Frederik Weidemann.  Härtung von SAP HTTP- und Web Services === &lt;br /&gt;
&lt;br /&gt;
Ausgehend von dem gängigen Szenario, bei dem eine Firma bestehende SAP-Anwendungen in Web Services konvertieren möchte, sollen in dem Vortrag die typischen Risiken bei der Einrichtung von HTTP und Web Services auf dem SAP Web Application Server (SAP WebAS ABAP) aufgezeigt werden. Dabei werden die von SAP bereits mitgelieferten Sicherheitsfunktionen mit einbezogen: Was muss bei SAP explizit programmiert werden, was kann konfiguriert werden?&lt;br /&gt;
&lt;br /&gt;
Nach einer Kurzeinführung über die Historie der Webentwicklung in SAP (ITS, ICF und ICM) wird aufgezeigt&lt;br /&gt;
&lt;br /&gt;
* wie eine sichere Landschaft aussieht und welcher Schutz auf Netzwerkebene angeboten wird&lt;br /&gt;
* welche Rolle Web Application Firewalls und Reverse Proxies spielen&lt;br /&gt;
&lt;br /&gt;
Danach wird auf die initiale sichere Konfiguration des SAP WebAS übergeleitet und auf die folgenden Fragen eingegangen:&lt;br /&gt;
&lt;br /&gt;
* Welche Dienste sind standardmäßig aktiviert und sollten deaktiviert werden?&lt;br /&gt;
* Welche Sicherungsmaßnahmen bietet SAP bei der Authentifizierung und welche Konsequenzen entstehen aus den einzelnen Authentifikationsmethoden? (SSO, Basic Auth, Zertifikate, …)&lt;br /&gt;
* Welche Möglichkeiten existieren auf Konfigurationsebene, um bei HTTP Fehlern zu reagieren? Sie müssen also nicht programmiert werden.&lt;br /&gt;
* Welche Form der Protokollierung existiert und welche Probleme treten in der Verbindung mit Reverse Proxies auf?&lt;br /&gt;
* Welche Daten werden im Security Audit Log gespeichert und wo findet man die HTTP logs?&lt;br /&gt;
&lt;br /&gt;
Abschließend wird der Fokus auf die Entwicklung von eigenen HTTP Handlern und Web Services gelegt.&lt;br /&gt;
&lt;br /&gt;
* Welche Risiken entstehen und muss man beachten, wenn man bestehende Anwendungen über einen Web Service freigibt?&lt;br /&gt;
* Übersicht über SAPs Web Security Szenarios&lt;br /&gt;
* Risiken bei der Entwicklung von eigenen HTTP Handlern&lt;br /&gt;
* Programmierfehler in Web Service Eigenentwicklungen – Abgleich zur Owasp Top 10&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Dr. Ingo Hanke and Daniel Bartschies.  Sicherheit von Webanwendungen als Massnahme zum Schutz personenbezogenener Daten - ein Entwurf für TOP10 des Datenschutzes === &lt;br /&gt;
&lt;br /&gt;
Am Ausgangspunkt des Interesses an der Sicherheit ihrer Webapplikationen stehen insbesondere für kleine und mittlere Betriebe (KMU) immer häufiger Fragen des Datenschutzes. Ursache dafür ist das verstärkte Interesse der Öffentlichkeit und von Einzelpersonen an Fragen des Schutzes der persönlichen Daten sowie immer weiter verschärfte gesetzliche Vorgaben im Datenschutz.&lt;br /&gt;
&lt;br /&gt;
Dies hat uns dazu bewogen, einen Massnahmenkatalog zur Datensicherheit unter dem Aspekt des Datenschutzes zu entwerfen. Als Basis dienten uns dazu der OWASP-Top10-Katalog zur Datensicherheit von Webapplikationen, unsere eigenen Erfahrungen aus diversen Projekten sowie die Auswertung von datenschutz-relevanten Sicherheitsvorfällen vergangener Jahre.&lt;br /&gt;
&lt;br /&gt;
Ziel dieses Kataloges ist es, das für viele Websitebetreiber aus dem Bereich der KMU eher &amp;quot;abstrakte&amp;quot; und vielfach gerne vernachlässigte Thema der Sicherheit von Webanwendungen in der Agenda ihrer IT-Sicherheit nach oben zu bringen - weil die Relevanz von Sicherheitsvorfällen im Bereich des Datenschutzes selbsterklärend und augenscheinlich ist.&lt;br /&gt;
&lt;br /&gt;
Aus unserer Sicht steht die fehlende oder unsachgemäße Verschlüsselung von Daten bzw. des Datenverkehrs an oberster Stelle - vergleichbar der Position 7 der aktuellen OWASP Top10 &amp;quot;Insecure Cryptographic Storage&amp;quot;. Neben der Unkenntnis der Problemlage befinden sich dabei häufig Fragen der Usability und der einfachen Administration personenbezogener Daten in Opposition zu Fragen der Sicherheit.&lt;br /&gt;
&lt;br /&gt;
An Position 2 haben wir fehlendes oder schlechtes Rechtemanagement bei Content-Management-Systemen und fehlende oder fehlerhafte Kontrollmechanismen bei der Publikation von - gegebenenfalls eben vertraulichen - Daten gesetzt. Nicht selten werden schutzwürdige Inhalte von Mitarbeitern veröffentlicht, ohne dass dabei im eigentlichen Sinne technische Sicherheitsmängel vorgelegen haben. Vielmehr sind in diesen Fällen die IT-Sicherheitsrichtlinien mangelhaft.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Call for Papers - German Version  ====&lt;br /&gt;
&lt;br /&gt;
Die deutsche Sektion des Open Web Application Security Project (OWASP) richtet die dritte Konferenz OWASP AppSec Germany 2010 am 20.10.2010 aus. Die Konferenz findet begleitend zur IT-Security-Messe it-sa in Nürnberg statt. Das German OWASP-Chapter ruft für diese Konferenz einen Call for Presentations (CfP) aus. Die Konferenz richtet sich primär an ein deutsches Publikum, die Konferenzsprache ist Deutsch, Vorträge sind aber auch in Englisch willkommen. Die OWASP AppSec Germany 2010 soll eine Ergänzung zu bekannten technologieorientierten Security-Konferenzen darstellen und Fachvorträge zu Entwicklung, Betrieb und Test von webbasierten Anwendungen bieten. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Call for Presentations  ==&lt;br /&gt;
&lt;br /&gt;
Für die Einreichung von Vorträgen bitten wir um eine maximal zweiseitige Zusammenfassung oder eine Vorabversion des Vortrags. &lt;br /&gt;
&lt;br /&gt;
Erwünscht sind alle Themen mit Bezug zu Web Application Security und OWASP, insbesondere: &lt;br /&gt;
&lt;br /&gt;
*Praxisrelevante technische Vorträge &lt;br /&gt;
*Sichere Entwicklungs-Frameworks und Best Practices &lt;br /&gt;
*Secure Development Lifecycle &lt;br /&gt;
*Security-Awareness-Programme für Entwickler, Tester, Architekten und Auftraggeber &lt;br /&gt;
*Security-Management von Anwendungen im Unternehmen &lt;br /&gt;
*Anwendungssicherheit bei Outsourcing- und Offshoring-Projekten &lt;br /&gt;
*Erfahrungsberichte aus Unternehmen, insbesondere bzgl. Einführung von Application-Security-Prozessen, internem und externem Auditing etc. &lt;br /&gt;
*OWASP in Ihrem Unternehmen, Ihrer Hochschule etc. &lt;br /&gt;
*Anwendungssicherheit und Metriken&lt;br /&gt;
&lt;br /&gt;
Abhängig von der Anzahl eingehender Vorträge werden ein oder zwei Tracks angeboten. Präsentationen können 30 oder 45 Minuten dauern. Wird der Beitrag akzeptiert, kann ggfs. Rücksprache bzgl. der Länge erfolgen. Alle Vorträge werden unter der OWASP Lizenz (OWASP Speaker Agreement http://www.owasp.org/index.php/Speaker_Agreement) auf der Konferenzwebseite veröffentlicht. Das OWASP Speaker Agreement muss vor der Konferenz ohne Änderung akzeptiert und unterschrieben werden. &lt;br /&gt;
&lt;br /&gt;
Voraussichtlich wird neben den Konferenzbeiträgen ein kleines Lab angeboten, in dem Demos aus den Vorträgen vorgeführt oder nach dem Vortrag einzelne Themen mit Interessierten praktisch vertieft werden können. &lt;br /&gt;
&lt;br /&gt;
'''Teilnehmer und Vortragende sind herzlich eingeladen zur Vorabendveranstaltung am 19.10.2010.''' &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Program Committee  ==&lt;br /&gt;
&lt;br /&gt;
*Bruce Sams &lt;br /&gt;
*Martin Johns &lt;br /&gt;
*Kai Jendrian &lt;br /&gt;
*Boris Hemkemeier &lt;br /&gt;
*Dirk Wetter&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Termine  ==&lt;br /&gt;
&lt;br /&gt;
*Einreichungen bis '''15.08.2010''' Bitte fügen Sie eine Zusammenfassung des Vortrags (200-500 Worte), ggf. eine Vorabversion des Foliensatzes sowie eine Kurzbiographie (30-100 Worte) bei. Bitte geben Sie auch die gewünschte Dauer (30 oder 45 Minuten) mit an. &lt;br /&gt;
*Einreichungen online über http://www.easychair.org/conferences/?conf=appsecgermany2010 . Bitte geben sie alle vortragsrelevanten Informationen (siehe oben) in dem Feld &amp;quot;Abstract&amp;quot; ein. Weiterhin haben Sie die Möglichkeit, bis zu zwei Dateien (z.B. Papier, Folien oder Biographie) hochzuladen. &lt;br /&gt;
*Benachrichtigung der Vortragenden: 15.08.2009. &lt;br /&gt;
*Einreichung der Foliensätze (prefinal): 01.10.2009 &lt;br /&gt;
*Konferenz: 20.10.2010, Vorabendveranstaltung am 19.10.2010&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== Call for Papers - English Version  ====&lt;br /&gt;
&lt;br /&gt;
The German section of the Open Web Application Security Project (OWASP) announces a for Presentations (CfP) for the third OWASP AppSec Germany conference on the 20th of October 2010 in Nuremberg. The conference will be held in parallel with the IT security exhibition. The conference is primarily oriented toward a german speaking audience, but also presentations in English are welcome. The OWASP AppSec Germany 2010 will extend the range of typical security conferences with contributions covering development, operation and test of web-based applications. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Call for Presentations  ==&lt;br /&gt;
&lt;br /&gt;
To submit a proposal, please send either a summary of no more than two pages in length or a preliminary version of the presentation. &lt;br /&gt;
&lt;br /&gt;
We are interested in all topics related to Web Application Security and OWASP, in particular: &lt;br /&gt;
&lt;br /&gt;
*Technical presentations related to operations &lt;br /&gt;
*Frameworks and best practices for secure development &lt;br /&gt;
*Secure Development Lifecycle &lt;br /&gt;
*Security awareness programs for developers, testers, architects and project owners &lt;br /&gt;
*Security management for applications in the corporate environment &lt;br /&gt;
*Application security for Outsourcing and Offshoring projekts &lt;br /&gt;
*Field reports from corporations regarding the institution of Web Application Security processes, internal and external auditing etc. &lt;br /&gt;
*OWASP in your workplace, university, etc. &lt;br /&gt;
*Metrics for application security&lt;br /&gt;
&lt;br /&gt;
Depending on the number of submissions, we will offer either one or two tracks. Presentations can be either 30 or 45 minutes in length. If a proposal is accepted, we may contact you regarding the length. All presentations will be published on the conference website under the OWSAP license (see below). We would like to remind you that all speakers must accept and sign the [http://www.owasp.org/index.php/Speaker_Agreement OWASP Speaker Agreement] without changes prior to the conference. &lt;br /&gt;
&lt;br /&gt;
We anticipate that a small lab session will be offered, in which demonstrations from the conference can be shown or in which participants can get in-depth information from the speakers. &lt;br /&gt;
&lt;br /&gt;
'''Participants and speakers are all warmly invited to attend the evening program on the 19th of October 2010. ''' &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Program Committee  ==&lt;br /&gt;
&lt;br /&gt;
*Bruce Sams &lt;br /&gt;
*Martin Johns &lt;br /&gt;
*Kai Jendrian &lt;br /&gt;
*Boris Hemkemeier &lt;br /&gt;
*Dirk Wetter&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Dates  ==&lt;br /&gt;
&lt;br /&gt;
*'''Submissions no later than 15 August 2010''' online via [http://www.easychair.org/conferences/?conf=appsecgermany2010 Easychair]. Please attach either a preliminary version of the presentation or a summary (200 to 500 words), and if possible, a brief biography (20 to 50 words). Please also state the desired length (30 or 45 Minutes). &lt;br /&gt;
*Notification of acceptance by 15 August 2010. &lt;br /&gt;
*Prefinal submission of the slides by 01 October 2010 &lt;br /&gt;
*Conference: October 20, 2010. Evening program on the 19th of October, 2010&lt;br /&gt;
&lt;br /&gt;
==== &amp;amp;nbsp; Registration  ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Die Anmeldung zur OWASP ist nun online. &lt;br /&gt;
&lt;br /&gt;
== Preise ==&lt;br /&gt;
&lt;br /&gt;
Für die OWASP AppSec 2010 gelten die folgenden Preise:&lt;br /&gt;
&lt;br /&gt;
* normaler Teilnehmer = 229,00 EUR&lt;br /&gt;
* Early Bird normaler Teilnehmer = 169,00 EUR (*)&lt;br /&gt;
* OWASP-Mitglied = 169,00 EUR&lt;br /&gt;
* Early Bird OWASP-Mitglied = 139,00 EUR (*)&lt;br /&gt;
* Studenten = 39 EUR (**)&lt;br /&gt;
&lt;br /&gt;
(*) Early Bird Angebot gilt bis 20.09.2010.&lt;br /&gt;
(**) Der gültige Studentenausweis ist bei der Registrierung vor Ort vorzulegen.&lt;br /&gt;
&lt;br /&gt;
== Anmeldeseite ==&lt;br /&gt;
&lt;br /&gt;
Die Anmeldung zur OWASP AppSec 2010 erfolgt über die folgende Seite:&lt;br /&gt;
&lt;br /&gt;
https://owasp.artofdefence.com &lt;br /&gt;
&lt;br /&gt;
Achtung: Es handelt sich um eine Seite, die extern gehostet wird, daher ist es möglich, dass eine SSl-Zertifikatswarnung erscheint.&lt;br /&gt;
&lt;br /&gt;
==== Vorabendveranstaltung  ====&lt;br /&gt;
&lt;br /&gt;
Wie auch die letzten Jahre gibt es eine Vorabendveranstaltung zur Konferenz, die im Barfüßer in Nürnberg stattfindet (http://www.barfuesser-nuernberg.de/). &lt;br /&gt;
&lt;br /&gt;
In gemütlicher Runde bietet sich die Möglichkeit, bestehende Kontakte zu vertiefen oder neue Kontakte zu knüpfen. Wir würden uns freuen, möglichst viele Teilnehmer auch hier begrüßen zu können. Über die Anmeldung zur Konferenz kann auch die Anmeldung zum Vorabendevent erfolgen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== it-sa / OWASP Messestand  ====&lt;br /&gt;
&lt;br /&gt;
[[Image:Itsa-2010-fair-plan.png|thumb|left]] Wie in den vergangenen beiden Jahren wird die OWASP an allen drei Messetagen wieder mit einem Stand auf der [http://www.it-sa.de/ it-sa] vertreten sein. Ihr findet uns am Stand 201, direkt beim Eingang West. &lt;br /&gt;
&lt;br /&gt;
Neben Informationsmaterial und Give-Aways stehen Euch OWASP-Mitglieder Frage und Antwort zur OWASP und zum Thema Webanwendungssicherheit im Allgemeinen und Speziellen. Wir freuen uns auf spannende Gespräche und regen Zuspruch! Achja: Wer OWASP-Mitglied werden möchte, kann das natürlich gleich vor Ort machen&amp;amp;nbsp;;) &lt;br /&gt;
&lt;br /&gt;
==== Anreise  ====&lt;br /&gt;
&lt;br /&gt;
==== Infos für Sponsoren  ====&lt;br /&gt;
&lt;br /&gt;
Als Sponsor der OWASP AppSec Germany 2010 setzen Sie auch in diesem Jahr wieder ein klares Zeichen:&lt;br /&gt;
Sie unterstützen den deutschen Branchentreffpunkt im Bereich Web Application Security trotz Finanzkrise und stärken so sichtbar das Image Ihres Unternehmens als Experte in diesem stark wachsenden Gebiet.&lt;br /&gt;
&lt;br /&gt;
In diesem Jahr findet die OWASP AppSec Germany 2010 wie im letzten Jahr parallel zur Security-Messe it-sa in Nürnberg statt; dadurch ist u.a. eine sehr gute Einbindung der OWASP Konferenz in bestehende Marketing-Akivitäten, insbesondere seitens der Veranstalter der it-sa, gegeben.&lt;br /&gt;
Im Rahmen einer Konferenz-begleitenden Ausstellung können Sie die Teilnehmer mit einem eigenen Stand&lt;br /&gt;
von Ihren Produkten und/oder Dienstleistungen überzeugen. Aus Platzgründen sind maximal sechs Stände&lt;br /&gt;
möglich. Diese werden nach dem Zeitpunkt des Eingangs der verbindlichen Zusage “first come first served” vergeben. Nach heutigem Kenntnisstand erwarten wir zwischen 100 – 150 Teilnehmer aus verschiedenen Branchen, insbesondere Finanz-, eBusiness- , Telekommunikationsindustrie. Sollten Sie nicht ausstellen wollen, so bieten wir Ihnen die Möglichkeit des einfachen “Logo- oder Roll-Up Sponsorings”&lt;br /&gt;
&lt;br /&gt;
Alle Sponsoren-Einnahmen dienen ausschließlich der Kostendeckung der Konferenz sowie gegebenenfalls&lt;br /&gt;
der Mission der unabhängigen und gemeinnützigen OWASP Foundation (501c3 Not-For-Profit).&lt;br /&gt;
&lt;br /&gt;
Genaue Details zum Sponsoring finden Sie hier: http://www.owasp.org/images/7/74/OWASP_D_2010_SponsorenInfo.pdf&lt;br /&gt;
&lt;br /&gt;
==== Kontakt / Contact  ====&lt;br /&gt;
&lt;br /&gt;
Für das CfP ist bitte die Applikation 'easychair' zu nutzen. Anfragen, die über die Einreichung von Präsentationen hinausgehen, bitte an die folgende E-Mail Adresse: &lt;br /&gt;
&lt;br /&gt;
appsec_germany@owasp.org &lt;br /&gt;
&lt;br /&gt;
&amp;lt;headertabs /&amp;gt;&lt;/div&gt;</summary>
		<author><name>Ulrike Petersen</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=OWASP_AppSec_Germany_2010_Conference&amp;diff=88669</id>
		<title>OWASP AppSec Germany 2010 Conference</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=OWASP_AppSec_Germany_2010_Conference&amp;diff=88669"/>
				<updated>2010-09-03T17:37:43Z</updated>
		
		<summary type="html">&lt;p&gt;Ulrike Petersen: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__ &amp;lt;!--&lt;br /&gt;
{| cellpadding=&amp;quot;20&amp;quot; cellspacing=&amp;quot;0&amp;quot; border=&amp;quot;1&amp;quot; width=&amp;quot;100%&amp;quot; align=&amp;quot;center&amp;quot; | &lt;br /&gt;
 | Die Präsentationen stehen zum [[#Die Vorträge im Einzelnen|Download]] zur Verfügung.&lt;br /&gt;
 |}&lt;br /&gt;
--&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== OWASP AppSec Germany 2010  ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''++++++++++++++++++++++++++++++++++++++++++++++++''' &lt;br /&gt;
&lt;br /&gt;
''' The CfP is now closed  '''&lt;br /&gt;
&lt;br /&gt;
'''++++++++++++++++++++++++++++++++++++++++++++++++''' &lt;br /&gt;
&lt;br /&gt;
'''News''' &lt;br /&gt;
&lt;br /&gt;
'''Auf mehrfache Anfrage wurde der CfP bis zum 15.August 2010 verlängert!!!''' &lt;br /&gt;
&lt;br /&gt;
'''++++++++++++++++++++++++++++++++++++++++++++++++''' &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; Langsam wird es zur (erfreulichen) Gewohnheit: Wie die letzten zwei Jahre wird auch dieses Jahr in Deutschland eine OWASP-Konferenz stattfinden. &lt;br /&gt;
&amp;lt;center&amp;gt;[[Image:Appsec germany 2010.png]] &amp;lt;/center&amp;gt; &lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Konferenzdaten  ==&lt;br /&gt;
&lt;br /&gt;
Die Konferenz findet parallel zur it-sa in Nürnberg statt (http://www.it-sa.de/): &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Wo?  ===&lt;br /&gt;
&lt;br /&gt;
CCN Ost CongressCenter &lt;br /&gt;
&lt;br /&gt;
Messezentrum &lt;br /&gt;
&lt;br /&gt;
90471 Nürnberg &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Wann?  ===&lt;br /&gt;
&lt;br /&gt;
Vorabendveranstaltung: 19.10.2010 &lt;br /&gt;
&lt;br /&gt;
Konferenz: 20.10.2010 &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Sponsoren  ==&lt;br /&gt;
&lt;br /&gt;
Wir danken unseren Sponsoren: &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Organisation  ==&lt;br /&gt;
&lt;br /&gt;
*Georg Hess (Chapter Leader Germany) &lt;br /&gt;
*Boris Hemkemeier (Board Member) &lt;br /&gt;
*Tobias Glemser (Board Member) &lt;br /&gt;
*Bruce Sams (Board Member) &lt;br /&gt;
*Achim Hoffmann (Board Member) &lt;br /&gt;
*Ulrike Petersen (Board Member) &lt;br /&gt;
*Kai Jendrian (Program Committee) &lt;br /&gt;
*Martin Johns (Program Committee) &lt;br /&gt;
*Dirk Wetter (Program Committee)&lt;br /&gt;
&lt;br /&gt;
'''Looking forward to see you in Nuremberg!''' &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== Agenda / Presentations  ====&lt;br /&gt;
&lt;br /&gt;
Die vorläufige Agende für die OWASP AppSec 2010 steht fest! &lt;br /&gt;
&lt;br /&gt;
== Agenda mit Zeitleiste ==&lt;br /&gt;
&lt;br /&gt;
Die genaue Zeitleiste wird in kürze hier dargestellt. &lt;br /&gt;
&lt;br /&gt;
== Details zu den Vorträgen ==&lt;br /&gt;
&lt;br /&gt;
=== Matthias Rohr.  Der OWASP ASVS Standard ===&lt;br /&gt;
&lt;br /&gt;
In diesem Vortrag soll der OWASP ASVS Standard vorgestellt werden, der erste offizielle Standard der OWASP. Das primäre Ziel des OWASP ASVS-Projektes ist es, die Durchführung von Sicherheitstests für Webanwendungen mittels eines kommerziell einsetzbaren und offenen Standards zu harmonisieren. Der Standard definiert hierzu insgesamt 121 Anforderungen für die Verifikation der anwendungsseitigen Sicherheit einer Webanwendung, die auf vier Prüfstufen („Level“) abgebildet werden.&lt;br /&gt;
&lt;br /&gt;
Als Beispiel werden in Level 1 Anforderungen für die Durchführung automatisierter Prüfungen auf Basis von Web Scannern oder Sourcecodeanalyse-Tools beschrieben.  Für das Erreichen von Level 2 werden Anweisungen auf Basis für Code Reviews und Pentests definiert, usw. Dieser Standard lässt sich für die Beauftragung von Sicherheitstests genauso einsetzen, wie als Metrik zur Abnahme solcher Prüfungen und natürlich auch als Richtlinie für deren Implementierung.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Martin Johns.  Revisiting the charts - What can we learn from the &amp;quot;top ten&amp;quot; of new web hacking techniques? === &lt;br /&gt;
&lt;br /&gt;
Since 2006, a group of industry experts lead by Jeremiah Grossman [1] is deciding on the yearly top ten of upcoming attack methods in the field of web application security [2] [3] [4] [5]. The data accumulated trough this process is an interesting object to gain insight on general developments in the field of practical web application security research.&lt;br /&gt;
&lt;br /&gt;
This talk:&lt;br /&gt;
&lt;br /&gt;
* will briefly present and discuss the most current list of hacking techniques and try to assess their real-world impact,&lt;br /&gt;
* set the presented techniques into a broader context together with the compiled list of the former years, concluding trends in offensive, practical web application security research,&lt;br /&gt;
* identify hot topics in this field, and deduct fundamental security short comings of the Web application paradigm based on observations that the accumulated attack data allows.  &lt;br /&gt;
&lt;br /&gt;
Whenever applicable, we will attempted to correlate the compiled data with other openly available data sources such as CVE [6] or the Web hacking incidents database [7].&lt;br /&gt;
&lt;br /&gt;
[1] Jeremiah Grossman, CTO of Whitehat Security, http://jeremiahgrossman.blogspot.com&lt;br /&gt;
&lt;br /&gt;
[2] 2009  http://jeremiahgrossman.blogspot.com/2010/01/top-ten-web-hacking-techniques-of-2009.html&lt;br /&gt;
&lt;br /&gt;
[3] 2008  http://jeremiahgrossman.blogspot.com/2009/02/top-ten-web-hacking-techniques-of-2008.html&lt;br /&gt;
&lt;br /&gt;
[4] 2007  http://jeremiahgrossman.blogspot.com/2008/01/top-ten-web-hacks-of-2007-official.html&lt;br /&gt;
&lt;br /&gt;
[5] 2006  http://jeremiahgrossman.blogspot.com/2006/12/top-10-web-hacks-of-2006.html&lt;br /&gt;
&lt;br /&gt;
[6] CVE - Common Vulnerabilities and Exposures http://cve.mitre.org/&lt;br /&gt;
&lt;br /&gt;
[7] WASC Web Hacking Incidents Database  http://projects.webappsec.org/Web-Hacking-Incident-Database&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Alexander Meisel.  distributed Web Application Firewall (dWAF) die Applikation als neuer Security Perimeter (auch in der Cloud) === &lt;br /&gt;
&lt;br /&gt;
Als Folge der andauernden Virtualisierung von Diensten und Anwendungen wird es zunehmend schwieriger Applikationen 'einfach' gegen Angriffe abzusichern. Da zentrale Firewalls ohnehin schon wenig gegen Angriffe auf Applikationsebene ausrichten können wird es nicht einfacher Applikationen in virtuellen Umgebungen zu schützen.&lt;br /&gt;
&lt;br /&gt;
Vorsorge bei Entwicklung und Deployment helfen bedingt bei Problemen mit der Sicherheit in einer Applikation an sich. Wie allgemein in der OWASP Community bekannt, gibt es nicht immer Zugriff auf den Source-Code und Patchzyklen in professionellen Umgebungen sind selten unter 2 Wochen zu bewerkstelligen. Web Application Firewalls sind durchaus in der Lage Applikationen sicherer zu machen und bei können einige Problem auch ganz beseitigen. Gegen diese scheinbar gute Lösung gibt es aber dennoch Argumente aus dem Lager der Firewall-Verfechter selbst. Firewalls sind meist Hardware, teilweise virtuelle Hardware, können selten geclustert werden und sind recht unflexibel was Performance anbelangt.&lt;br /&gt;
&lt;br /&gt;
Jeder der es bis jetzt, trotz Virtualisierungsprojekt in der eigenen Firma, geschafft hat Netzwerkverkehr durch eine Hardware Firewall oder Web Application Firewall zu leiten wird sicher bei Cloud-Szenarien daran scheitern. Bei Einsatz von Cloud-Technologien (egal ob 'public' oder 'private' Cloud) kann Application-Security nur noch im näheren Umfeld der virtuellen Maschinen oder auf den virtuellen Maschinen selbst umgesetzt werden (gilt nur für IaaS). Das Konzept der distributed Web Application Firewall (kurz dWAF) bietet hier entschiedene Vorteile. Dieser Vortrag erläutert im wesentlichen den Aufbau und die Funktion dieser Technologie. Anhand von Beispielen wird gezeigt wie diese neue Technologie eingesetzt werden kann um einfach und effizient von einer klassisch selbst gehosteten Applikation, über den ersten Schritt Virtualisierung, zu Cloud Szenarien (public, private, hybird, SaaS, PaaS) migrieren kann.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Martin Knobloch.  Developing Secure Applications with OWASP === &lt;br /&gt;
&lt;br /&gt;
After an introduction about OWASP, Martin will higlight the top projects of OWASP&lt;br /&gt;
During the presentation Martin does explain how OWASP material can be used to raise awareness about secure appliation development and how OWASP material does fit into a (secure) development lifecycle.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Dirk Dr. Wetter.  OWASP Top 10, die Vierte: Was t/nun? === &lt;br /&gt;
&lt;br /&gt;
Vor einem halben Jahr ist mit der 2010er Ausgabe die vierte Ausgabe der OWASP Top 10 erschienen. Abgesehen von der verbesserten Struktur des Werkes erscheinen auf den ersten Blick scheinen die Änderungen zu der Vorversion von 2007 nur marginal.&lt;br /&gt;
Bei näherem Hinschauen jedoch eröffnen sich eine Menge feiner und wichtiger Unterschiede, wie zum Beispiel die Möglichkeit zum Riskomanagement auf technischer und Managementebene.&lt;br /&gt;
&lt;br /&gt;
Der Vortrag wird die Unterschiede der OWASP Top 10 2010 zu den vorangegangen Versionen beleuchten, kritisch einzelne Punkte hinterfragen und mit ähnlichen Werken, die dieses Jahr erschienen sind, vergleichen, wie der WASC Threat Classification und CWE/Sans Top 25.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Sebastian Schinzel. Seitenkanalschwachstellen im Web erkennen und verhindern === &lt;br /&gt;
&lt;br /&gt;
Die sichere Entwicklung von Web-Anwendungen ist mittlerweile erschöpfend dokumentiert und es gibt eine Vielzahl von freien Entwicklungsbibliotheken für praktisch jede Sicherheitsfunktionalität. Daher gibt es für Entwickler keine plausiblen Ausreden mehr dafür, Web-Anwendungen mit kritischen Sicherheitsschwachstellen zu entwickeln. Sicherlich gibt es nach wie vor viel zu viele anfällige Web-Anwendungen. Eine zunehmende Zahl von Web-Anwendungen hält Sicherheitsprüfungen jedoch stand und sind somit nicht trivial kompromittierter. Sind die Daten hinter einer Web-Anwendung ohne die gängigen Web-Schwachstellen, z.B. aus der OWASP Top 10, aber wirklich absolut sicher?&lt;br /&gt;
&lt;br /&gt;
Hier kommen Seitenkanalanalysen ins Spiel, die bereits im Bereich der Kryptoanalyse gut erforscht sind. Dabei misst der Angreifer bestimmte Merkmale seines Ziels, die mit bloßem Auge nicht erkennbar sind. Merkmale können z.B. kleine Unterschiede in der Antwortszeit der Web-Anwendung sein, oder auch versteckte Änderungen im Inhalt der Antwort. Korreliert ein Merkmal mit den Daten im Backend, so kann der Angreifer anhand der Merkmale auf die Daten im Backend schließen. Diese Art der Angriffe im Web sind seit einigen Jahren wissenschaftlich dokumentiert, jedoch in der Entwicklergemeinde noch nahezu unbekannt.&lt;br /&gt;
&lt;br /&gt;
In diesem Vortrag zeige ich an konkreten Beispielen, welche Arten von Seitenkanälen in Web-Anwendungen existieren können, wie man Anwendungen auf Seitenkanäle überprüfen kann und - vor allem - wie man Seitenkanäle in Web-Anwendungen verhindern kann.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Andreas Schmidt.  WATOBO - Web Application Toolbox === &lt;br /&gt;
&lt;br /&gt;
Die manuelle Penetration von Web-Applikationen ist sehr zeitaufwendig und kann teilweise auch langweilig oder gar frustrierend sein. Auf der anderen Seite weiss man beim Einsatz von automatisierten Werkzeugen nicht so recht wie und was bzw. was nicht geprüft wurde.&lt;br /&gt;
Beide Ansätze haben ihre Vor- und Nachteile. Allerdings ist die Auswahl an Werkzeugen, die beide Welten vereinen sehr begrenzt.&lt;br /&gt;
&lt;br /&gt;
In dieser Präsentation wird das Werkzeug WATOBO (Web Application Toolbox) vorgestellt, welches beide Ansätze verbindet. WATOBO funktioniert wie ein lokaler Proxy und analysiert den Verkehr bereits ‘on the fly’. Dabei werden schon bei der „Begehung“ einer Applikation hilfreiche Informationen extrahiert und erste Schwachstellen identifiziert. Darüber hinaus besitzt WATOBO automatisierte Tests, wie beispielsweise zur Erkennung von SQL-Injection-, XSS-Schwachstellen und vielen mehr. Zur Zeit ist es das einzige Open-Source-Werkzeug, welches ein ausgeklügeltes Session-Management unterstützt.&lt;br /&gt;
&lt;br /&gt;
WATOBO ist in (FX)Ruby entwickelt und unterstützt die gängigsten Betriebssysteme, wie Windows, Linux und Mac OS. WATOBO wurde im Mai 2010 als Open-Source-Projekt veröffentlicht (http://watobo.sourceforge.net).&lt;br /&gt;
&lt;br /&gt;
Die Präsentation gibt einen Überblick über das Design von WATOBO, die Funktionsweise sowie die Erweiterungsmöglichkeiten.&lt;br /&gt;
Abgerundet wird die Präsentation durch eine kurze Demonstration.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Frederik Weidemann.  Härtung von SAP HTTP- und Web Services === &lt;br /&gt;
&lt;br /&gt;
Ausgehend von dem gängigen Szenario, bei dem eine Firma bestehende SAP-Anwendungen in Web Services konvertieren möchte, sollen in dem Vortrag die typischen Risiken bei der Einrichtung von HTTP und Web Services auf dem SAP Web Application Server (SAP WebAS ABAP) aufgezeigt werden. Dabei werden die von SAP bereits mitgelieferten Sicherheitsfunktionen mit einbezogen: Was muss bei SAP explizit programmiert werden, was kann konfiguriert werden?&lt;br /&gt;
&lt;br /&gt;
Nach einer Kurzeinführung über die Historie der Webentwicklung in SAP (ITS, ICF und ICM) wird aufgezeigt&lt;br /&gt;
&lt;br /&gt;
* wie eine sichere Landschaft aussieht und welcher Schutz auf Netzwerkebene angeboten wird&lt;br /&gt;
* welche Rolle Web Application Firewalls und Reverse Proxies spielen&lt;br /&gt;
&lt;br /&gt;
Danach wird auf die initiale sichere Konfiguration des SAP WebAS übergeleitet und auf die folgenden Fragen eingegangen:&lt;br /&gt;
&lt;br /&gt;
* Welche Dienste sind standardmäßig aktiviert und sollten deaktiviert werden?&lt;br /&gt;
* Welche Sicherungsmaßnahmen bietet SAP bei der Authentifizierung und welche Konsequenzen entstehen aus den einzelnen Authentifikationsmethoden? (SSO, Basic Auth, Zertifikate, …)&lt;br /&gt;
* Welche Möglichkeiten existieren auf Konfigurationsebene, um bei HTTP Fehlern zu reagieren? Sie müssen also nicht programmiert werden.&lt;br /&gt;
* Welche Form der Protokollierung existiert und welche Probleme treten in der Verbindung mit Reverse Proxies auf?&lt;br /&gt;
* Welche Daten werden im Security Audit Log gespeichert und wo findet man die HTTP logs?&lt;br /&gt;
&lt;br /&gt;
Abschließend wird der Fokus auf die Entwicklung von eigenen HTTP Handlern und Web Services gelegt.&lt;br /&gt;
&lt;br /&gt;
* Welche Risiken entstehen und muss man beachten, wenn man bestehende Anwendungen über einen Web Service freigibt?&lt;br /&gt;
* Übersicht über SAPs Web Security Szenarios&lt;br /&gt;
* Risiken bei der Entwicklung von eigenen HTTP Handlern&lt;br /&gt;
* Programmierfehler in Web Service Eigenentwicklungen – Abgleich zur Owasp Top 10&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Dr. Ingo Hanke and Daniel Bartschies.  Sicherheit von Webanwendungen als Massnahme zum Schutz personenbezogenener Daten - ein Entwurf für TOP10 des Datenschutzes === &lt;br /&gt;
&lt;br /&gt;
Am Ausgangspunkt des Interesses an der Sicherheit ihrer Webapplikationen stehen insbesondere für kleine und mittlere Betriebe (KMU) immer häufiger Fragen des Datenschutzes. Ursache dafür ist das verstärkte Interesse der Öffentlichkeit und von Einzelpersonen an Fragen des Schutzes der persönlichen Daten sowie immer weiter verschärfte gesetzliche Vorgaben im Datenschutz.&lt;br /&gt;
&lt;br /&gt;
Dies hat uns dazu bewogen, einen Massnahmenkatalog zur Datensicherheit unter dem Aspekt des Datenschutzes zu entwerfen. Als Basis dienten uns dazu der OWASP-Top10-Katalog zur Datensicherheit von Webapplikationen, unsere eigenen Erfahrungen aus diversen Projekten sowie die Auswertung von datenschutz-relevanten Sicherheitsvorfällen vergangener Jahre.&lt;br /&gt;
&lt;br /&gt;
Ziel dieses Kataloges ist es, das für viele Websitebetreiber aus dem Bereich der KMU eher &amp;quot;abstrakte&amp;quot; und vielfach gerne vernachlässigte Thema der Sicherheit von Webanwendungen in der Agenda ihrer IT-Sicherheit nach oben zu bringen - weil die Relevanz von Sicherheitsvorfällen im Bereich des Datenschutzes selbsterklärend und augenscheinlich ist.&lt;br /&gt;
&lt;br /&gt;
Aus unserer Sicht steht die fehlende oder unsachgemäße Verschlüsselung von Daten bzw. des Datenverkehrs an oberster Stelle - vergleichbar der Position 7 der aktuellen OWASP Top10 &amp;quot;Insecure Cryptographic Storage&amp;quot;. Neben der Unkenntnis der Problemlage befinden sich dabei häufig Fragen der Usability und der einfachen Administration personenbezogener Daten in Opposition zu Fragen der Sicherheit.&lt;br /&gt;
&lt;br /&gt;
An Position 2 haben wir fehlendes oder schlechtes Rechtemanagement bei Content-Management-Systemen und fehlende oder fehlerhafte Kontrollmechanismen bei der Publikation von - gegebenenfalls eben vertraulichen - Daten gesetzt. Nicht selten werden schutzwürdige Inhalte von Mitarbeitern veröffentlicht, ohne dass dabei im eigentlichen Sinne technische Sicherheitsmängel vorgelegen haben. Vielmehr sind in diesen Fällen die IT-Sicherheitsrichtlinien mangelhaft.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Call for Papers - German Version  ====&lt;br /&gt;
&lt;br /&gt;
Die deutsche Sektion des Open Web Application Security Project (OWASP) richtet die dritte Konferenz OWASP AppSec Germany 2010 am 20.10.2010 aus. Die Konferenz findet begleitend zur IT-Security-Messe it-sa in Nürnberg statt. Das German OWASP-Chapter ruft für diese Konferenz einen Call for Presentations (CfP) aus. Die Konferenz richtet sich primär an ein deutsches Publikum, die Konferenzsprache ist Deutsch, Vorträge sind aber auch in Englisch willkommen. Die OWASP AppSec Germany 2010 soll eine Ergänzung zu bekannten technologieorientierten Security-Konferenzen darstellen und Fachvorträge zu Entwicklung, Betrieb und Test von webbasierten Anwendungen bieten. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Call for Presentations  ==&lt;br /&gt;
&lt;br /&gt;
Für die Einreichung von Vorträgen bitten wir um eine maximal zweiseitige Zusammenfassung oder eine Vorabversion des Vortrags. &lt;br /&gt;
&lt;br /&gt;
Erwünscht sind alle Themen mit Bezug zu Web Application Security und OWASP, insbesondere: &lt;br /&gt;
&lt;br /&gt;
*Praxisrelevante technische Vorträge &lt;br /&gt;
*Sichere Entwicklungs-Frameworks und Best Practices &lt;br /&gt;
*Secure Development Lifecycle &lt;br /&gt;
*Security-Awareness-Programme für Entwickler, Tester, Architekten und Auftraggeber &lt;br /&gt;
*Security-Management von Anwendungen im Unternehmen &lt;br /&gt;
*Anwendungssicherheit bei Outsourcing- und Offshoring-Projekten &lt;br /&gt;
*Erfahrungsberichte aus Unternehmen, insbesondere bzgl. Einführung von Application-Security-Prozessen, internem und externem Auditing etc. &lt;br /&gt;
*OWASP in Ihrem Unternehmen, Ihrer Hochschule etc. &lt;br /&gt;
*Anwendungssicherheit und Metriken&lt;br /&gt;
&lt;br /&gt;
Abhängig von der Anzahl eingehender Vorträge werden ein oder zwei Tracks angeboten. Präsentationen können 30 oder 45 Minuten dauern. Wird der Beitrag akzeptiert, kann ggfs. Rücksprache bzgl. der Länge erfolgen. Alle Vorträge werden unter der OWASP Lizenz (OWASP Speaker Agreement http://www.owasp.org/index.php/Speaker_Agreement) auf der Konferenzwebseite veröffentlicht. Das OWASP Speaker Agreement muss vor der Konferenz ohne Änderung akzeptiert und unterschrieben werden. &lt;br /&gt;
&lt;br /&gt;
Voraussichtlich wird neben den Konferenzbeiträgen ein kleines Lab angeboten, in dem Demos aus den Vorträgen vorgeführt oder nach dem Vortrag einzelne Themen mit Interessierten praktisch vertieft werden können. &lt;br /&gt;
&lt;br /&gt;
'''Teilnehmer und Vortragende sind herzlich eingeladen zur Vorabendveranstaltung am 19.10.2010.''' &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Program Committee  ==&lt;br /&gt;
&lt;br /&gt;
*Bruce Sams &lt;br /&gt;
*Martin Johns &lt;br /&gt;
*Kai Jendrian &lt;br /&gt;
*Boris Hemkemeier &lt;br /&gt;
*Dirk Wetter&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Termine  ==&lt;br /&gt;
&lt;br /&gt;
*Einreichungen bis '''15.08.2010''' Bitte fügen Sie eine Zusammenfassung des Vortrags (200-500 Worte), ggf. eine Vorabversion des Foliensatzes sowie eine Kurzbiographie (30-100 Worte) bei. Bitte geben Sie auch die gewünschte Dauer (30 oder 45 Minuten) mit an. &lt;br /&gt;
*Einreichungen online über http://www.easychair.org/conferences/?conf=appsecgermany2010 . Bitte geben sie alle vortragsrelevanten Informationen (siehe oben) in dem Feld &amp;quot;Abstract&amp;quot; ein. Weiterhin haben Sie die Möglichkeit, bis zu zwei Dateien (z.B. Papier, Folien oder Biographie) hochzuladen. &lt;br /&gt;
*Benachrichtigung der Vortragenden: 15.08.2009. &lt;br /&gt;
*Einreichung der Foliensätze (prefinal): 01.10.2009 &lt;br /&gt;
*Konferenz: 20.10.2010, Vorabendveranstaltung am 19.10.2010&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== Call for Papers - English Version  ====&lt;br /&gt;
&lt;br /&gt;
The German section of the Open Web Application Security Project (OWASP) announces a for Presentations (CfP) for the third OWASP AppSec Germany conference on the 20th of October 2010 in Nuremberg. The conference will be held in parallel with the IT security exhibition. The conference is primarily oriented toward a german speaking audience, but also presentations in English are welcome. The OWASP AppSec Germany 2010 will extend the range of typical security conferences with contributions covering development, operation and test of web-based applications. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Call for Presentations  ==&lt;br /&gt;
&lt;br /&gt;
To submit a proposal, please send either a summary of no more than two pages in length or a preliminary version of the presentation. &lt;br /&gt;
&lt;br /&gt;
We are interested in all topics related to Web Application Security and OWASP, in particular: &lt;br /&gt;
&lt;br /&gt;
*Technical presentations related to operations &lt;br /&gt;
*Frameworks and best practices for secure development &lt;br /&gt;
*Secure Development Lifecycle &lt;br /&gt;
*Security awareness programs for developers, testers, architects and project owners &lt;br /&gt;
*Security management for applications in the corporate environment &lt;br /&gt;
*Application security for Outsourcing and Offshoring projekts &lt;br /&gt;
*Field reports from corporations regarding the institution of Web Application Security processes, internal and external auditing etc. &lt;br /&gt;
*OWASP in your workplace, university, etc. &lt;br /&gt;
*Metrics for application security&lt;br /&gt;
&lt;br /&gt;
Depending on the number of submissions, we will offer either one or two tracks. Presentations can be either 30 or 45 minutes in length. If a proposal is accepted, we may contact you regarding the length. All presentations will be published on the conference website under the OWSAP license (see below). We would like to remind you that all speakers must accept and sign the [http://www.owasp.org/index.php/Speaker_Agreement OWASP Speaker Agreement] without changes prior to the conference. &lt;br /&gt;
&lt;br /&gt;
We anticipate that a small lab session will be offered, in which demonstrations from the conference can be shown or in which participants can get in-depth information from the speakers. &lt;br /&gt;
&lt;br /&gt;
'''Participants and speakers are all warmly invited to attend the evening program on the 19th of October 2010. ''' &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Program Committee  ==&lt;br /&gt;
&lt;br /&gt;
*Bruce Sams &lt;br /&gt;
*Martin Johns &lt;br /&gt;
*Kai Jendrian &lt;br /&gt;
*Boris Hemkemeier &lt;br /&gt;
*Dirk Wetter&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Dates  ==&lt;br /&gt;
&lt;br /&gt;
*'''Submissions no later than 15 August 2010''' online via [http://www.easychair.org/conferences/?conf=appsecgermany2010 Easychair]. Please attach either a preliminary version of the presentation or a summary (200 to 500 words), and if possible, a brief biography (20 to 50 words). Please also state the desired length (30 or 45 Minutes). &lt;br /&gt;
*Notification of acceptance by 15 August 2010. &lt;br /&gt;
*Prefinal submission of the slides by 01 October 2010 &lt;br /&gt;
*Conference: October 20, 2010. Evening program on the 19th of October, 2010&lt;br /&gt;
&lt;br /&gt;
==== &amp;amp;nbsp; Registration  ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Die Anmeldung zur OWASP ist nun online. &lt;br /&gt;
&lt;br /&gt;
== Preise ==&lt;br /&gt;
&lt;br /&gt;
Für die OWASP AppSec 2010 gelten die folgenden Preise:&lt;br /&gt;
&lt;br /&gt;
* normaler Teilnehmer = 229,00 EUR&lt;br /&gt;
* Early Bird normaler Teilnehmer = 169,00 EUR (*)&lt;br /&gt;
* OWASP-Mitglied = 169,00 EUR&lt;br /&gt;
* Early Bird OWASP-Mitglied = 139,00 EUR (*)&lt;br /&gt;
* Studenten = 39 EUR (**)&lt;br /&gt;
&lt;br /&gt;
(*) Early Bird Angebot gilt bis 20.09.2010.&lt;br /&gt;
(**) Der gültige Studentenausweis ist bei der Registrierung vor Ort vorzulegen.&lt;br /&gt;
&lt;br /&gt;
== Anmeldeseite ==&lt;br /&gt;
&lt;br /&gt;
Die Anmeldung zur OWASP AppSec 2010 erfolgt über die folgende Seite:&lt;br /&gt;
&lt;br /&gt;
https://owasp.artofdefence.com &lt;br /&gt;
&lt;br /&gt;
Achtung: Es handelt sich um eine Seite, die extern gehostet wird, daher ist es möglich, dass eine SSl-Zertifikatswarnung erscheint.&lt;br /&gt;
&lt;br /&gt;
==== Vorabendveranstaltung  ====&lt;br /&gt;
&lt;br /&gt;
Wie auch die letzten Jahre gibt es eine Vorabendveranstaltung zur Konferenz, die im Barfüßer in Nürnberg stattfindet (http://www.barfuesser-nuernberg.de/). &lt;br /&gt;
&lt;br /&gt;
In gemütlicher Runde bietet sich die Möglichkeit, bestehende Kontakte zu vertiefen oder neue Kontakte zu knüpfen. Wir würden uns freuen, möglichst viele Teilnehmer auch hier begrüßen zu können. Über die Anmeldung zur Konferenz kann auch die Anmeldung zum Vorabendevent erfolgen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== it-sa / OWASP Messestand  ====&lt;br /&gt;
&lt;br /&gt;
[[Image:Itsa-2010-fair-plan.png|thumb|left]] Wie in den vergangenen beiden Jahren wird die OWASP an allen drei Messetagen wieder mit einem Stand auf der [http://www.it-sa.de/ it-sa] vertreten sein. Ihr findet uns am Stand 201, direkt beim Eingang West. &lt;br /&gt;
&lt;br /&gt;
Neben Informationsmaterial und Give-Aways stehen Euch OWASP-Mitglieder Frage und Antwort zur OWASP und zum Thema Webanwendungssicherheit im Allgemeinen und Speziellen. Wir freuen uns auf spannende Gespräche und regen Zuspruch! Achja: Wer OWASP-Mitglied werden möchte, kann das natürlich gleich vor Ort machen&amp;amp;nbsp;;) &lt;br /&gt;
&lt;br /&gt;
==== Anreise  ====&lt;br /&gt;
&lt;br /&gt;
==== Infos für Sponsoren  ====&lt;br /&gt;
&lt;br /&gt;
Als Sponsor der OWASP AppSec Germany 2010 setzen Sie auch in diesem Jahr wieder ein klares Zeichen:&lt;br /&gt;
Sie unterstützen den deutschen Branchentreffpunkt im Bereich Web Application Security trotz Finanzkrise und stärken so sichtbar das Image Ihres Unternehmens als Experte in diesem stark wachsenden Gebiet.&lt;br /&gt;
&lt;br /&gt;
In diesem Jahr findet die OWASP AppSec Germany 2010 wie im letzten Jahr parallel zur Security-Messe it-sa in Nürnberg statt; dadurch ist u.a. eine sehr gute Einbindung der OWASP Konferenz in bestehende Marketing-Akivitäten, insbesondere seitens der Veranstalter der it-sa, gegeben.&lt;br /&gt;
Im Rahmen einer Konferenz-begleitenden Ausstellung können Sie die Teilnehmer mit einem eigenen Stand&lt;br /&gt;
von Ihren Produkten und/oder Dienstleistungen überzeugen. Aus Platzgründen sind maximal sechs Stände&lt;br /&gt;
möglich. Diese werden nach dem Zeitpunkt des Eingangs der verbindlichen Zusage “first come first served” vergeben. Nach heutigem Kenntnisstand erwarten wir zwischen 100 – 150 Teilnehmer aus verschiedenen Branchen, insbesondere Finanz-, eBusiness- , Telekommunikationsindustrie. Sollten Sie nicht ausstellen wollen, so bieten wir Ihnen die Möglichkeit des einfachen “Logo- oder Roll-Up Sponsorings”&lt;br /&gt;
&lt;br /&gt;
Alle Sponsoren-Einnahmen dienen ausschließlich der Kostendeckung der Konferenz sowie gegebenenfalls&lt;br /&gt;
der Mission der unabhängigen und gemeinnützigen OWASP Foundation (501c3 Not-For-Profit).&lt;br /&gt;
&lt;br /&gt;
Genaue Details zum Sponsoring finden Sie hier: http://www.owasp.org/images/7/74/OWASP_D_2010_SponsorenInfo.pdf&lt;br /&gt;
&lt;br /&gt;
==== Kontakt / Contact  ====&lt;br /&gt;
&lt;br /&gt;
Für das CfP ist bitte die Applikation 'easychair' zu nutzen. Anfragen, die über die Einreichung von Präsentationen hinausgehen, bitte an die folgende E-Mail Adresse: &lt;br /&gt;
&lt;br /&gt;
appsec_germany@owasp.org &lt;br /&gt;
&lt;br /&gt;
&amp;lt;headertabs /&amp;gt;&lt;/div&gt;</summary>
		<author><name>Ulrike Petersen</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=OWASP_AppSec_Germany_2010_Conference&amp;diff=88668</id>
		<title>OWASP AppSec Germany 2010 Conference</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=OWASP_AppSec_Germany_2010_Conference&amp;diff=88668"/>
				<updated>2010-09-03T17:24:41Z</updated>
		
		<summary type="html">&lt;p&gt;Ulrike Petersen: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__ &amp;lt;!--&lt;br /&gt;
{| cellpadding=&amp;quot;20&amp;quot; cellspacing=&amp;quot;0&amp;quot; border=&amp;quot;1&amp;quot; width=&amp;quot;100%&amp;quot; align=&amp;quot;center&amp;quot; | &lt;br /&gt;
 | Die Präsentationen stehen zum [[#Die Vorträge im Einzelnen|Download]] zur Verfügung.&lt;br /&gt;
 |}&lt;br /&gt;
--&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== OWASP AppSec Germany 2010  ====&lt;br /&gt;
&lt;br /&gt;
'''++++++++++++++++++++++++++++++++++++++++++++++++''' &lt;br /&gt;
&lt;br /&gt;
''' Registration is now open '''&lt;br /&gt;
&lt;br /&gt;
'''++++++++++++++++++++++++++++++++++++++++++++++++''' &lt;br /&gt;
&lt;br /&gt;
''' The CfP is now closed  '''&lt;br /&gt;
&lt;br /&gt;
'''++++++++++++++++++++++++++++++++++++++++++++++++''' &lt;br /&gt;
&lt;br /&gt;
'''News''' &lt;br /&gt;
&lt;br /&gt;
'''Auf mehrfache Anfrage wurde der CfP bis zum 15.August 2010 verlängert!!!''' &lt;br /&gt;
&lt;br /&gt;
'''++++++++++++++++++++++++++++++++++++++++++++++++''' &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; Langsam wird es zur (erfreulichen) Gewohnheit: Wie die letzten zwei Jahre wird auch dieses Jahr in Deutschland eine OWASP-Konferenz stattfinden. &lt;br /&gt;
&amp;lt;center&amp;gt;[[Image:Appsec germany 2010.png]] &amp;lt;/center&amp;gt; &lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Konferenzdaten  ==&lt;br /&gt;
&lt;br /&gt;
Die Konferenz findet parallel zur it-sa in Nürnberg statt (http://www.it-sa.de/): &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Wo?  ===&lt;br /&gt;
&lt;br /&gt;
CCN Ost CongressCenter &lt;br /&gt;
&lt;br /&gt;
Messezentrum &lt;br /&gt;
&lt;br /&gt;
90471 Nürnberg &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Wann?  ===&lt;br /&gt;
&lt;br /&gt;
Vorabendveranstaltung: 19.10.2010 &lt;br /&gt;
&lt;br /&gt;
Konferenz: 20.10.2010 &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Sponsoren  ==&lt;br /&gt;
&lt;br /&gt;
Wir danken unseren Sponsoren: &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Organisation  ==&lt;br /&gt;
&lt;br /&gt;
*Georg Hess (Chapter Leader Germany) &lt;br /&gt;
*Boris Hemkemeier (Board Member) &lt;br /&gt;
*Tobias Glemser (Board Member) &lt;br /&gt;
*Bruce Sams (Board Member) &lt;br /&gt;
*Achim Hoffmann (Board Member) &lt;br /&gt;
*Ulrike Petersen (Board Member) &lt;br /&gt;
*Kai Jendrian (Program Committee) &lt;br /&gt;
*Martin Johns (Program Committee) &lt;br /&gt;
*Dirk Wetter (Program Committee)&lt;br /&gt;
&lt;br /&gt;
'''Looking forward to see you in Nuremberg!''' &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== Agenda / Presentations  ====&lt;br /&gt;
&lt;br /&gt;
Die vorläufige Agende für die OWASP AppSec 2010 steht fest! &lt;br /&gt;
&lt;br /&gt;
== Agenda mit Zeitleiste ==&lt;br /&gt;
&lt;br /&gt;
Die genaue Zeitleiste wird in kürze hier dargestellt. &lt;br /&gt;
&lt;br /&gt;
== Details zu den Vorträgen ==&lt;br /&gt;
&lt;br /&gt;
=== Matthias Rohr.  Der OWASP ASVS Standard ===&lt;br /&gt;
&lt;br /&gt;
In diesem Vortrag soll der OWASP ASVS Standard vorgestellt werden, der erste offizielle Standard der OWASP. Das primäre Ziel des OWASP ASVS-Projektes ist es, die Durchführung von Sicherheitstests für Webanwendungen mittels eines kommerziell einsetzbaren und offenen Standards zu harmonisieren. Der Standard definiert hierzu insgesamt 121 Anforderungen für die Verifikation der anwendungsseitigen Sicherheit einer Webanwendung, die auf vier Prüfstufen („Level“) abgebildet werden.&lt;br /&gt;
&lt;br /&gt;
Als Beispiel werden in Level 1 Anforderungen für die Durchführung automatisierter Prüfungen auf Basis von Web Scannern oder Sourcecodeanalyse-Tools beschrieben.  Für das Erreichen von Level 2 werden Anweisungen auf Basis für Code Reviews und Pentests definiert, usw. Dieser Standard lässt sich für die Beauftragung von Sicherheitstests genauso einsetzen, wie als Metrik zur Abnahme solcher Prüfungen und natürlich auch als Richtlinie für deren Implementierung.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Martin Johns.  Revisiting the charts - What can we learn from the &amp;quot;top ten&amp;quot; of new web hacking techniques? === &lt;br /&gt;
&lt;br /&gt;
Since 2006, a group of industry experts lead by Jeremiah Grossman [1] is deciding on the yearly top ten of upcoming attack methods in the field of web application security [2] [3] [4] [5]. The data accumulated trough this process is an interesting object to gain insight on general developments in the field of practical web application security research.&lt;br /&gt;
&lt;br /&gt;
This talk:&lt;br /&gt;
&lt;br /&gt;
* will briefly present and discuss the most current list of hacking techniques and try to assess their real-world impact,&lt;br /&gt;
* set the presented techniques into a broader context together with the compiled list of the former years, concluding trends in offensive, practical web application security research,&lt;br /&gt;
* identify hot topics in this field, and deduct fundamental security short comings of the Web application paradigm based on observations that the accumulated attack data allows.  &lt;br /&gt;
&lt;br /&gt;
Whenever applicable, we will attempted to correlate the compiled data with other openly available data sources such as CVE [6] or the Web hacking incidents database [7].&lt;br /&gt;
&lt;br /&gt;
[1] Jeremiah Grossman, CTO of Whitehat Security, http://jeremiahgrossman.blogspot.com&lt;br /&gt;
&lt;br /&gt;
[2] 2009  http://jeremiahgrossman.blogspot.com/2010/01/top-ten-web-hacking-techniques-of-2009.html&lt;br /&gt;
&lt;br /&gt;
[3] 2008  http://jeremiahgrossman.blogspot.com/2009/02/top-ten-web-hacking-techniques-of-2008.html&lt;br /&gt;
&lt;br /&gt;
[4] 2007  http://jeremiahgrossman.blogspot.com/2008/01/top-ten-web-hacks-of-2007-official.html&lt;br /&gt;
&lt;br /&gt;
[5] 2006  http://jeremiahgrossman.blogspot.com/2006/12/top-10-web-hacks-of-2006.html&lt;br /&gt;
&lt;br /&gt;
[6] CVE - Common Vulnerabilities and Exposures http://cve.mitre.org/&lt;br /&gt;
&lt;br /&gt;
[7] WASC Web Hacking Incidents Database  http://projects.webappsec.org/Web-Hacking-Incident-Database&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Alexander Meisel.  distributed Web Application Firewall (dWAF) die Applikation als neuer Security Perimeter (auch in der Cloud) === &lt;br /&gt;
&lt;br /&gt;
Als Folge der andauernden Virtualisierung von Diensten und Anwendungen wird es zunehmend schwieriger Applikationen 'einfach' gegen Angriffe abzusichern. Da zentrale Firewalls ohnehin schon wenig gegen Angriffe auf Applikationsebene ausrichten können wird es nicht einfacher Applikationen in virtuellen Umgebungen zu schützen.&lt;br /&gt;
&lt;br /&gt;
Vorsorge bei Entwicklung und Deployment helfen bedingt bei Problemen mit der Sicherheit in einer Applikation an sich. Wie allgemein in der OWASP Community bekannt, gibt es nicht immer Zugriff auf den Source-Code und Patchzyklen in professionellen Umgebungen sind selten unter 2 Wochen zu bewerkstelligen. Web Application Firewalls sind durchaus in der Lage Applikationen sicherer zu machen und bei können einige Problem auch ganz beseitigen. Gegen diese scheinbar gute Lösung gibt es aber dennoch Argumente aus dem Lager der Firewall-Verfechter selbst. Firewalls sind meist Hardware, teilweise virtuelle Hardware, können selten geclustert werden und sind recht unflexibel was Performance anbelangt.&lt;br /&gt;
&lt;br /&gt;
Jeder der es bis jetzt, trotz Virtualisierungsprojekt in der eigenen Firma, geschafft hat Netzwerkverkehr durch eine Hardware Firewall oder Web Application Firewall zu leiten wird sicher bei Cloud-Szenarien daran scheitern. Bei Einsatz von Cloud-Technologien (egal ob 'public' oder 'private' Cloud) kann Application-Security nur noch im näheren Umfeld der virtuellen Maschinen oder auf den virtuellen Maschinen selbst umgesetzt werden (gilt nur für IaaS). Das Konzept der distributed Web Application Firewall (kurz dWAF) bietet hier entschiedene Vorteile. Dieser Vortrag erläutert im wesentlichen den Aufbau und die Funktion dieser Technologie. Anhand von Beispielen wird gezeigt wie diese neue Technologie eingesetzt werden kann um einfach und effizient von einer klassisch selbst gehosteten Applikation, über den ersten Schritt Virtualisierung, zu Cloud Szenarien (public, private, hybird, SaaS, PaaS) migrieren kann.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Martin Knobloch.  Developing Secure Applications with OWASP === &lt;br /&gt;
&lt;br /&gt;
After an introduction about OWASP, Martin will higlight the top projects of OWASP&lt;br /&gt;
During the presentation Martin does explain how OWASP material can be used to raise awareness about secure appliation development and how OWASP material does fit into a (secure) development lifecycle.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Dirk Dr. Wetter.  OWASP Top 10, die Vierte: Was t/nun? === &lt;br /&gt;
&lt;br /&gt;
Vor einem halben Jahr ist mit der 2010er Ausgabe die vierte Ausgabe der OWASP Top 10 erschienen. Abgesehen von der verbesserten Struktur des Werkes erscheinen auf den ersten Blick scheinen die Änderungen zu der Vorversion von 2007 nur marginal.&lt;br /&gt;
Bei näherem Hinschauen jedoch eröffnen sich eine Menge feiner und wichtiger Unterschiede, wie zum Beispiel die Möglichkeit zum Riskomanagement auf technischer und Managementebene.&lt;br /&gt;
&lt;br /&gt;
Der Vortrag wird die Unterschiede der OWASP Top 10 2010 zu den vorangegangen Versionen beleuchten, kritisch einzelne Punkte hinterfragen und mit ähnlichen Werken, die dieses Jahr erschienen sind, vergleichen, wie der WASC Threat Classification und CWE/Sans Top 25.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Sebastian Schinzel. Seitenkanalschwachstellen im Web erkennen und verhindern === &lt;br /&gt;
&lt;br /&gt;
Die sichere Entwicklung von Web-Anwendungen ist mittlerweile erschöpfend dokumentiert und es gibt eine Vielzahl von freien Entwicklungsbibliotheken für praktisch jede Sicherheitsfunktionalität. Daher gibt es für Entwickler keine plausiblen Ausreden mehr dafür, Web-Anwendungen mit kritischen Sicherheitsschwachstellen zu entwickeln. Sicherlich gibt es nach wie vor viel zu viele anfällige Web-Anwendungen. Eine zunehmende Zahl von Web-Anwendungen hält Sicherheitsprüfungen jedoch stand und sind somit nicht trivial kompromittierter. Sind die Daten hinter einer Web-Anwendung ohne die gängigen Web-Schwachstellen, z.B. aus der OWASP Top 10, aber wirklich absolut sicher?&lt;br /&gt;
&lt;br /&gt;
Hier kommen Seitenkanalanalysen ins Spiel, die bereits im Bereich der Kryptoanalyse gut erforscht sind. Dabei misst der Angreifer bestimmte Merkmale seines Ziels, die mit bloßem Auge nicht erkennbar sind. Merkmale können z.B. kleine Unterschiede in der Antwortszeit der Web-Anwendung sein, oder auch versteckte Änderungen im Inhalt der Antwort. Korreliert ein Merkmal mit den Daten im Backend, so kann der Angreifer anhand der Merkmale auf die Daten im Backend schließen. Diese Art der Angriffe im Web sind seit einigen Jahren wissenschaftlich dokumentiert, jedoch in der Entwicklergemeinde noch nahezu unbekannt.&lt;br /&gt;
&lt;br /&gt;
In diesem Vortrag zeige ich an konkreten Beispielen, welche Arten von Seitenkanälen in Web-Anwendungen existieren können, wie man Anwendungen auf Seitenkanäle überprüfen kann und - vor allem - wie man Seitenkanäle in Web-Anwendungen verhindern kann.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Andreas Schmidt.  WATOBO - Web Application Toolbox === &lt;br /&gt;
&lt;br /&gt;
Die manuelle Penetration von Web-Applikationen ist sehr zeitaufwendig und kann teilweise auch langweilig oder gar frustrierend sein. Auf der anderen Seite weiss man beim Einsatz von automatisierten Werkzeugen nicht so recht wie und was bzw. was nicht geprüft wurde.&lt;br /&gt;
Beide Ansätze haben ihre Vor- und Nachteile. Allerdings ist die Auswahl an Werkzeugen, die beide Welten vereinen sehr begrenzt.&lt;br /&gt;
&lt;br /&gt;
In dieser Präsentation wird das Werkzeug WATOBO (Web Application Toolbox) vorgestellt, welches beide Ansätze verbindet. WATOBO funktioniert wie ein lokaler Proxy und analysiert den Verkehr bereits ‘on the fly’. Dabei werden schon bei der „Begehung“ einer Applikation hilfreiche Informationen extrahiert und erste Schwachstellen identifiziert. Darüber hinaus besitzt WATOBO automatisierte Tests, wie beispielsweise zur Erkennung von SQL-Injection-, XSS-Schwachstellen und vielen mehr. Zur Zeit ist es das einzige Open-Source-Werkzeug, welches ein ausgeklügeltes Session-Management unterstützt.&lt;br /&gt;
&lt;br /&gt;
WATOBO ist in (FX)Ruby entwickelt und unterstützt die gängigsten Betriebssysteme, wie Windows, Linux und Mac OS. WATOBO wurde im Mai 2010 als Open-Source-Projekt veröffentlicht (http://watobo.sourceforge.net).&lt;br /&gt;
&lt;br /&gt;
Die Präsentation gibt einen Überblick über das Design von WATOBO, die Funktionsweise sowie die Erweiterungsmöglichkeiten.&lt;br /&gt;
Abgerundet wird die Präsentation durch eine kurze Demonstration.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Frederik Weidemann.  Härtung von SAP HTTP- und Web Services === &lt;br /&gt;
&lt;br /&gt;
Ausgehend von dem gängigen Szenario, bei dem eine Firma bestehende SAP-Anwendungen in Web Services konvertieren möchte, sollen in dem Vortrag die typischen Risiken bei der Einrichtung von HTTP und Web Services auf dem SAP Web Application Server (SAP WebAS ABAP) aufgezeigt werden. Dabei werden die von SAP bereits mitgelieferten Sicherheitsfunktionen mit einbezogen: Was muss bei SAP explizit programmiert werden, was kann konfiguriert werden?&lt;br /&gt;
&lt;br /&gt;
Nach einer Kurzeinführung über die Historie der Webentwicklung in SAP (ITS, ICF und ICM) wird aufgezeigt&lt;br /&gt;
&lt;br /&gt;
* wie eine sichere Landschaft aussieht und welcher Schutz auf Netzwerkebene angeboten wird&lt;br /&gt;
* welche Rolle Web Application Firewalls und Reverse Proxies spielen&lt;br /&gt;
&lt;br /&gt;
Danach wird auf die initiale sichere Konfiguration des SAP WebAS übergeleitet und auf die folgenden Fragen eingegangen:&lt;br /&gt;
&lt;br /&gt;
* Welche Dienste sind standardmäßig aktiviert und sollten deaktiviert werden?&lt;br /&gt;
* Welche Sicherungsmaßnahmen bietet SAP bei der Authentifizierung und welche Konsequenzen entstehen aus den einzelnen Authentifikationsmethoden? (SSO, Basic Auth, Zertifikate, …)&lt;br /&gt;
* Welche Möglichkeiten existieren auf Konfigurationsebene, um bei HTTP Fehlern zu reagieren? Sie müssen also nicht programmiert werden.&lt;br /&gt;
* Welche Form der Protokollierung existiert und welche Probleme treten in der Verbindung mit Reverse Proxies auf?&lt;br /&gt;
* Welche Daten werden im Security Audit Log gespeichert und wo findet man die HTTP logs?&lt;br /&gt;
&lt;br /&gt;
Abschließend wird der Fokus auf die Entwicklung von eigenen HTTP Handlern und Web Services gelegt.&lt;br /&gt;
&lt;br /&gt;
* Welche Risiken entstehen und muss man beachten, wenn man bestehende Anwendungen über einen Web Service freigibt?&lt;br /&gt;
* Übersicht über SAPs Web Security Szenarios&lt;br /&gt;
* Risiken bei der Entwicklung von eigenen HTTP Handlern&lt;br /&gt;
* Programmierfehler in Web Service Eigenentwicklungen – Abgleich zur Owasp Top 10&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Dr. Ingo Hanke and Daniel Bartschies.  Sicherheit von Webanwendungen als Massnahme zum Schutz personenbezogenener Daten - ein Entwurf für TOP10 des Datenschutzes === &lt;br /&gt;
&lt;br /&gt;
Am Ausgangspunkt des Interesses an der Sicherheit ihrer Webapplikationen stehen insbesondere für kleine und mittlere Betriebe (KMU) immer häufiger Fragen des Datenschutzes. Ursache dafür ist das verstärkte Interesse der Öffentlichkeit und von Einzelpersonen an Fragen des Schutzes der persönlichen Daten sowie immer weiter verschärfte gesetzliche Vorgaben im Datenschutz.&lt;br /&gt;
&lt;br /&gt;
Dies hat uns dazu bewogen, einen Massnahmenkatalog zur Datensicherheit unter dem Aspekt des Datenschutzes zu entwerfen. Als Basis dienten uns dazu der OWASP-Top10-Katalog zur Datensicherheit von Webapplikationen, unsere eigenen Erfahrungen aus diversen Projekten sowie die Auswertung von datenschutz-relevanten Sicherheitsvorfällen vergangener Jahre.&lt;br /&gt;
&lt;br /&gt;
Ziel dieses Kataloges ist es, das für viele Websitebetreiber aus dem Bereich der KMU eher &amp;quot;abstrakte&amp;quot; und vielfach gerne vernachlässigte Thema der Sicherheit von Webanwendungen in der Agenda ihrer IT-Sicherheit nach oben zu bringen - weil die Relevanz von Sicherheitsvorfällen im Bereich des Datenschutzes selbsterklärend und augenscheinlich ist.&lt;br /&gt;
&lt;br /&gt;
Aus unserer Sicht steht die fehlende oder unsachgemäße Verschlüsselung von Daten bzw. des Datenverkehrs an oberster Stelle - vergleichbar der Position 7 der aktuellen OWASP Top10 &amp;quot;Insecure Cryptographic Storage&amp;quot;. Neben der Unkenntnis der Problemlage befinden sich dabei häufig Fragen der Usability und der einfachen Administration personenbezogener Daten in Opposition zu Fragen der Sicherheit.&lt;br /&gt;
&lt;br /&gt;
An Position 2 haben wir fehlendes oder schlechtes Rechtemanagement bei Content-Management-Systemen und fehlende oder fehlerhafte Kontrollmechanismen bei der Publikation von - gegebenenfalls eben vertraulichen - Daten gesetzt. Nicht selten werden schutzwürdige Inhalte von Mitarbeitern veröffentlicht, ohne dass dabei im eigentlichen Sinne technische Sicherheitsmängel vorgelegen haben. Vielmehr sind in diesen Fällen die IT-Sicherheitsrichtlinien mangelhaft.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Call for Papers - German Version  ====&lt;br /&gt;
&lt;br /&gt;
Die deutsche Sektion des Open Web Application Security Project (OWASP) richtet die dritte Konferenz OWASP AppSec Germany 2010 am 20.10.2010 aus. Die Konferenz findet begleitend zur IT-Security-Messe it-sa in Nürnberg statt. Das German OWASP-Chapter ruft für diese Konferenz einen Call for Presentations (CfP) aus. Die Konferenz richtet sich primär an ein deutsches Publikum, die Konferenzsprache ist Deutsch, Vorträge sind aber auch in Englisch willkommen. Die OWASP AppSec Germany 2010 soll eine Ergänzung zu bekannten technologieorientierten Security-Konferenzen darstellen und Fachvorträge zu Entwicklung, Betrieb und Test von webbasierten Anwendungen bieten. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Call for Presentations  ==&lt;br /&gt;
&lt;br /&gt;
Für die Einreichung von Vorträgen bitten wir um eine maximal zweiseitige Zusammenfassung oder eine Vorabversion des Vortrags. &lt;br /&gt;
&lt;br /&gt;
Erwünscht sind alle Themen mit Bezug zu Web Application Security und OWASP, insbesondere: &lt;br /&gt;
&lt;br /&gt;
*Praxisrelevante technische Vorträge &lt;br /&gt;
*Sichere Entwicklungs-Frameworks und Best Practices &lt;br /&gt;
*Secure Development Lifecycle &lt;br /&gt;
*Security-Awareness-Programme für Entwickler, Tester, Architekten und Auftraggeber &lt;br /&gt;
*Security-Management von Anwendungen im Unternehmen &lt;br /&gt;
*Anwendungssicherheit bei Outsourcing- und Offshoring-Projekten &lt;br /&gt;
*Erfahrungsberichte aus Unternehmen, insbesondere bzgl. Einführung von Application-Security-Prozessen, internem und externem Auditing etc. &lt;br /&gt;
*OWASP in Ihrem Unternehmen, Ihrer Hochschule etc. &lt;br /&gt;
*Anwendungssicherheit und Metriken&lt;br /&gt;
&lt;br /&gt;
Abhängig von der Anzahl eingehender Vorträge werden ein oder zwei Tracks angeboten. Präsentationen können 30 oder 45 Minuten dauern. Wird der Beitrag akzeptiert, kann ggfs. Rücksprache bzgl. der Länge erfolgen. Alle Vorträge werden unter der OWASP Lizenz (OWASP Speaker Agreement http://www.owasp.org/index.php/Speaker_Agreement) auf der Konferenzwebseite veröffentlicht. Das OWASP Speaker Agreement muss vor der Konferenz ohne Änderung akzeptiert und unterschrieben werden. &lt;br /&gt;
&lt;br /&gt;
Voraussichtlich wird neben den Konferenzbeiträgen ein kleines Lab angeboten, in dem Demos aus den Vorträgen vorgeführt oder nach dem Vortrag einzelne Themen mit Interessierten praktisch vertieft werden können. &lt;br /&gt;
&lt;br /&gt;
'''Teilnehmer und Vortragende sind herzlich eingeladen zur Vorabendveranstaltung am 19.10.2010.''' &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Program Committee  ==&lt;br /&gt;
&lt;br /&gt;
*Bruce Sams &lt;br /&gt;
*Martin Johns &lt;br /&gt;
*Kai Jendrian &lt;br /&gt;
*Boris Hemkemeier &lt;br /&gt;
*Dirk Wetter&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Termine  ==&lt;br /&gt;
&lt;br /&gt;
*Einreichungen bis '''15.08.2010''' Bitte fügen Sie eine Zusammenfassung des Vortrags (200-500 Worte), ggf. eine Vorabversion des Foliensatzes sowie eine Kurzbiographie (30-100 Worte) bei. Bitte geben Sie auch die gewünschte Dauer (30 oder 45 Minuten) mit an. &lt;br /&gt;
*Einreichungen online über http://www.easychair.org/conferences/?conf=appsecgermany2010 . Bitte geben sie alle vortragsrelevanten Informationen (siehe oben) in dem Feld &amp;quot;Abstract&amp;quot; ein. Weiterhin haben Sie die Möglichkeit, bis zu zwei Dateien (z.B. Papier, Folien oder Biographie) hochzuladen. &lt;br /&gt;
*Benachrichtigung der Vortragenden: 15.08.2009. &lt;br /&gt;
*Einreichung der Foliensätze (prefinal): 01.10.2009 &lt;br /&gt;
*Konferenz: 20.10.2010, Vorabendveranstaltung am 19.10.2010&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== Call for Papers - English Version  ====&lt;br /&gt;
&lt;br /&gt;
The German section of the Open Web Application Security Project (OWASP) announces a for Presentations (CfP) for the third OWASP AppSec Germany conference on the 20th of October 2010 in Nuremberg. The conference will be held in parallel with the IT security exhibition. The conference is primarily oriented toward a german speaking audience, but also presentations in English are welcome. The OWASP AppSec Germany 2010 will extend the range of typical security conferences with contributions covering development, operation and test of web-based applications. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Call for Presentations  ==&lt;br /&gt;
&lt;br /&gt;
To submit a proposal, please send either a summary of no more than two pages in length or a preliminary version of the presentation. &lt;br /&gt;
&lt;br /&gt;
We are interested in all topics related to Web Application Security and OWASP, in particular: &lt;br /&gt;
&lt;br /&gt;
*Technical presentations related to operations &lt;br /&gt;
*Frameworks and best practices for secure development &lt;br /&gt;
*Secure Development Lifecycle &lt;br /&gt;
*Security awareness programs for developers, testers, architects and project owners &lt;br /&gt;
*Security management for applications in the corporate environment &lt;br /&gt;
*Application security for Outsourcing and Offshoring projekts &lt;br /&gt;
*Field reports from corporations regarding the institution of Web Application Security processes, internal and external auditing etc. &lt;br /&gt;
*OWASP in your workplace, university, etc. &lt;br /&gt;
*Metrics for application security&lt;br /&gt;
&lt;br /&gt;
Depending on the number of submissions, we will offer either one or two tracks. Presentations can be either 30 or 45 minutes in length. If a proposal is accepted, we may contact you regarding the length. All presentations will be published on the conference website under the OWSAP license (see below). We would like to remind you that all speakers must accept and sign the [http://www.owasp.org/index.php/Speaker_Agreement OWASP Speaker Agreement] without changes prior to the conference. &lt;br /&gt;
&lt;br /&gt;
We anticipate that a small lab session will be offered, in which demonstrations from the conference can be shown or in which participants can get in-depth information from the speakers. &lt;br /&gt;
&lt;br /&gt;
'''Participants and speakers are all warmly invited to attend the evening program on the 19th of October 2010. ''' &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Program Committee  ==&lt;br /&gt;
&lt;br /&gt;
*Bruce Sams &lt;br /&gt;
*Martin Johns &lt;br /&gt;
*Kai Jendrian &lt;br /&gt;
*Boris Hemkemeier &lt;br /&gt;
*Dirk Wetter&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Dates  ==&lt;br /&gt;
&lt;br /&gt;
*'''Submissions no later than 15 August 2010''' online via [http://www.easychair.org/conferences/?conf=appsecgermany2010 Easychair]. Please attach either a preliminary version of the presentation or a summary (200 to 500 words), and if possible, a brief biography (20 to 50 words). Please also state the desired length (30 or 45 Minutes). &lt;br /&gt;
*Notification of acceptance by 15 August 2010. &lt;br /&gt;
*Prefinal submission of the slides by 01 October 2010 &lt;br /&gt;
*Conference: October 20, 2010. Evening program on the 19th of October, 2010&lt;br /&gt;
&lt;br /&gt;
==== &amp;amp;nbsp; Registration  ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Die Anmeldung zur OWASP ist nun online. &lt;br /&gt;
&lt;br /&gt;
== Preise ==&lt;br /&gt;
&lt;br /&gt;
Für die OWASP AppSec 2010 gelten die folgenden Preise:&lt;br /&gt;
&lt;br /&gt;
* normaler Teilnehmer = 229,00 EUR&lt;br /&gt;
* Early Bird normaler Teilnehmer = 169,00 EUR (*)&lt;br /&gt;
* OWASP-Mitglied = 169,00 EUR&lt;br /&gt;
* Early Bird OWASP-Mitglied = 139,00 EUR (*)&lt;br /&gt;
* Studenten = 39 EUR (**)&lt;br /&gt;
&lt;br /&gt;
(*) Early Bird Angebot gilt bis 20.09.2010.&lt;br /&gt;
(**) Der gültige Studentenausweis ist bei der Registrierung vor Ort vorzulegen.&lt;br /&gt;
&lt;br /&gt;
== Anmeldeseite ==&lt;br /&gt;
&lt;br /&gt;
Die Anmeldung zur OWASP AppSec 2010 erfolgt über die folgende Seite:&lt;br /&gt;
&lt;br /&gt;
https://owasp.artofdefence.com &lt;br /&gt;
&lt;br /&gt;
Achtung: Es handelt sich um eine Seite, die extern gehostet wird, daher ist es möglich, dass eine SSl-Zertifikatswarnung erscheint.&lt;br /&gt;
&lt;br /&gt;
==== Vorabendveranstaltung  ====&lt;br /&gt;
&lt;br /&gt;
Wie auch die letzten Jahre gibt es eine Vorabendveranstaltung zur Konferenz, die im Barfüßer in Nürnberg stattfindet (http://www.barfuesser-nuernberg.de/). &lt;br /&gt;
&lt;br /&gt;
In gemütlicher Runde bietet sich die Möglichkeit, bestehende Kontakte zu vertiefen oder neue Kontakte zu knüpfen. Wir würden uns freuen, möglichst viele Teilnehmer auch hier begrüßen zu können. Über die Anmeldung zur Konferenz kann auch die Anmeldung zum Vorabendevent erfolgen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== it-sa / OWASP Messestand  ====&lt;br /&gt;
&lt;br /&gt;
[[Image:Itsa-2010-fair-plan.png|thumb|left]] Wie in den vergangenen beiden Jahren wird die OWASP an allen drei Messetagen wieder mit einem Stand auf der [http://www.it-sa.de/ it-sa] vertreten sein. Ihr findet uns am Stand 201, direkt beim Eingang West. &lt;br /&gt;
&lt;br /&gt;
Neben Informationsmaterial und Give-Aways stehen Euch OWASP-Mitglieder Frage und Antwort zur OWASP und zum Thema Webanwendungssicherheit im Allgemeinen und Speziellen. Wir freuen uns auf spannende Gespräche und regen Zuspruch! Achja: Wer OWASP-Mitglied werden möchte, kann das natürlich gleich vor Ort machen&amp;amp;nbsp;;) &lt;br /&gt;
&lt;br /&gt;
==== Anreise  ====&lt;br /&gt;
&lt;br /&gt;
==== Infos für Sponsoren  ====&lt;br /&gt;
&lt;br /&gt;
Als Sponsor der OWASP AppSec Germany 2010 setzen Sie auch in diesem Jahr wieder ein klares Zeichen:&lt;br /&gt;
Sie unterstützen den deutschen Branchentreffpunkt im Bereich Web Application Security trotz Finanzkrise und stärken so sichtbar das Image Ihres Unternehmens als Experte in diesem stark wachsenden Gebiet.&lt;br /&gt;
&lt;br /&gt;
In diesem Jahr findet die OWASP AppSec Germany 2010 wie im letzten Jahr parallel zur Security-Messe it-sa in Nürnberg statt; dadurch ist u.a. eine sehr gute Einbindung der OWASP Konferenz in bestehende Marketing-Akivitäten, insbesondere seitens der Veranstalter der it-sa, gegeben.&lt;br /&gt;
Im Rahmen einer Konferenz-begleitenden Ausstellung können Sie die Teilnehmer mit einem eigenen Stand&lt;br /&gt;
von Ihren Produkten und/oder Dienstleistungen überzeugen. Aus Platzgründen sind maximal sechs Stände&lt;br /&gt;
möglich. Diese werden nach dem Zeitpunkt des Eingangs der verbindlichen Zusage “first come first served” vergeben. Nach heutigem Kenntnisstand erwarten wir zwischen 100 – 150 Teilnehmer aus verschiedenen Branchen, insbesondere Finanz-, eBusiness- , Telekommunikationsindustrie. Sollten Sie nicht ausstellen wollen, so bieten wir Ihnen die Möglichkeit des einfachen “Logo- oder Roll-Up Sponsorings”&lt;br /&gt;
&lt;br /&gt;
Alle Sponsoren-Einnahmen dienen ausschließlich der Kostendeckung der Konferenz sowie gegebenenfalls&lt;br /&gt;
der Mission der unabhängigen und gemeinnützigen OWASP Foundation (501c3 Not-For-Profit).&lt;br /&gt;
&lt;br /&gt;
Genaue Details zum Sponsoring finden Sie hier: http://www.owasp.org/images/7/74/OWASP_D_2010_SponsorenInfo.pdf&lt;br /&gt;
&lt;br /&gt;
==== Kontakt / Contact  ====&lt;br /&gt;
&lt;br /&gt;
Für das CfP ist bitte die Applikation 'easychair' zu nutzen. Anfragen, die über die Einreichung von Präsentationen hinausgehen, bitte an die folgende E-Mail Adresse: &lt;br /&gt;
&lt;br /&gt;
appsec_germany@owasp.org &lt;br /&gt;
&lt;br /&gt;
&amp;lt;headertabs /&amp;gt;&lt;/div&gt;</summary>
		<author><name>Ulrike Petersen</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=OWASP_AppSec_Germany_2010_Conference&amp;diff=88667</id>
		<title>OWASP AppSec Germany 2010 Conference</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=OWASP_AppSec_Germany_2010_Conference&amp;diff=88667"/>
				<updated>2010-09-03T17:23:49Z</updated>
		
		<summary type="html">&lt;p&gt;Ulrike Petersen: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__ &amp;lt;!--&lt;br /&gt;
{| cellpadding=&amp;quot;20&amp;quot; cellspacing=&amp;quot;0&amp;quot; border=&amp;quot;1&amp;quot; width=&amp;quot;100%&amp;quot; align=&amp;quot;center&amp;quot; | &lt;br /&gt;
 | Die Präsentationen stehen zum [[#Die Vorträge im Einzelnen|Download]] zur Verfügung.&lt;br /&gt;
 |}&lt;br /&gt;
--&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== OWASP AppSec Germany 2010  ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''' The CfP is now closed  '''&lt;br /&gt;
&lt;br /&gt;
'''++++++++++++++++++++++++++++++++++++++++++++++++''' &lt;br /&gt;
&lt;br /&gt;
'''News''' &lt;br /&gt;
&lt;br /&gt;
'''Auf mehrfache Anfrage wurde der CfP bis zum 15.August 2010 verlängert!!!''' &lt;br /&gt;
&lt;br /&gt;
'''++++++++++++++++++++++++++++++++++++++++++++++++''' &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; Langsam wird es zur (erfreulichen) Gewohnheit: Wie die letzten zwei Jahre wird auch dieses Jahr in Deutschland eine OWASP-Konferenz stattfinden. &lt;br /&gt;
&amp;lt;center&amp;gt;[[Image:Appsec germany 2010.png]] &amp;lt;/center&amp;gt; &lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Konferenzdaten  ==&lt;br /&gt;
&lt;br /&gt;
Die Konferenz findet parallel zur it-sa in Nürnberg statt (http://www.it-sa.de/): &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Wo?  ===&lt;br /&gt;
&lt;br /&gt;
CCN Ost CongressCenter &lt;br /&gt;
&lt;br /&gt;
Messezentrum &lt;br /&gt;
&lt;br /&gt;
90471 Nürnberg &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Wann?  ===&lt;br /&gt;
&lt;br /&gt;
Vorabendveranstaltung: 19.10.2010 &lt;br /&gt;
&lt;br /&gt;
Konferenz: 20.10.2010 &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Sponsoren  ==&lt;br /&gt;
&lt;br /&gt;
Wir danken unseren Sponsoren: &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Organisation  ==&lt;br /&gt;
&lt;br /&gt;
*Georg Hess (Chapter Leader Germany) &lt;br /&gt;
*Boris Hemkemeier (Board Member) &lt;br /&gt;
*Tobias Glemser (Board Member) &lt;br /&gt;
*Bruce Sams (Board Member) &lt;br /&gt;
*Achim Hoffmann (Board Member) &lt;br /&gt;
*Ulrike Petersen (Board Member) &lt;br /&gt;
*Kai Jendrian (Program Committee) &lt;br /&gt;
*Martin Johns (Program Committee) &lt;br /&gt;
*Dirk Wetter (Program Committee)&lt;br /&gt;
&lt;br /&gt;
'''Looking forward to see you in Nuremberg!''' &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== Agenda / Presentations  ====&lt;br /&gt;
&lt;br /&gt;
Die vorläufige Agende für die OWASP AppSec 2010 steht fest! &lt;br /&gt;
&lt;br /&gt;
== Agenda mit Zeitleiste ==&lt;br /&gt;
&lt;br /&gt;
Die genaue Zeitleiste wird in kürze hier dargestellt. &lt;br /&gt;
&lt;br /&gt;
== Details zu den Vorträgen ==&lt;br /&gt;
&lt;br /&gt;
=== Matthias Rohr.  Der OWASP ASVS Standard ===&lt;br /&gt;
&lt;br /&gt;
In diesem Vortrag soll der OWASP ASVS Standard vorgestellt werden, der erste offizielle Standard der OWASP. Das primäre Ziel des OWASP ASVS-Projektes ist es, die Durchführung von Sicherheitstests für Webanwendungen mittels eines kommerziell einsetzbaren und offenen Standards zu harmonisieren. Der Standard definiert hierzu insgesamt 121 Anforderungen für die Verifikation der anwendungsseitigen Sicherheit einer Webanwendung, die auf vier Prüfstufen („Level“) abgebildet werden.&lt;br /&gt;
&lt;br /&gt;
Als Beispiel werden in Level 1 Anforderungen für die Durchführung automatisierter Prüfungen auf Basis von Web Scannern oder Sourcecodeanalyse-Tools beschrieben.  Für das Erreichen von Level 2 werden Anweisungen auf Basis für Code Reviews und Pentests definiert, usw. Dieser Standard lässt sich für die Beauftragung von Sicherheitstests genauso einsetzen, wie als Metrik zur Abnahme solcher Prüfungen und natürlich auch als Richtlinie für deren Implementierung.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Martin Johns.  Revisiting the charts - What can we learn from the &amp;quot;top ten&amp;quot; of new web hacking techniques? === &lt;br /&gt;
&lt;br /&gt;
Since 2006, a group of industry experts lead by Jeremiah Grossman [1] is deciding on the yearly top ten of upcoming attack methods in the field of web application security [2] [3] [4] [5]. The data accumulated trough this process is an interesting object to gain insight on general developments in the field of practical web application security research.&lt;br /&gt;
&lt;br /&gt;
This talk:&lt;br /&gt;
&lt;br /&gt;
* will briefly present and discuss the most current list of hacking techniques and try to assess their real-world impact,&lt;br /&gt;
* set the presented techniques into a broader context together with the compiled list of the former years, concluding trends in offensive, practical web application security research,&lt;br /&gt;
* identify hot topics in this field, and deduct fundamental security short comings of the Web application paradigm based on observations that the accumulated attack data allows.  &lt;br /&gt;
&lt;br /&gt;
Whenever applicable, we will attempted to correlate the compiled data with other openly available data sources such as CVE [6] or the Web hacking incidents database [7].&lt;br /&gt;
&lt;br /&gt;
[1] Jeremiah Grossman, CTO of Whitehat Security, http://jeremiahgrossman.blogspot.com&lt;br /&gt;
&lt;br /&gt;
[2] 2009  http://jeremiahgrossman.blogspot.com/2010/01/top-ten-web-hacking-techniques-of-2009.html&lt;br /&gt;
&lt;br /&gt;
[3] 2008  http://jeremiahgrossman.blogspot.com/2009/02/top-ten-web-hacking-techniques-of-2008.html&lt;br /&gt;
&lt;br /&gt;
[4] 2007  http://jeremiahgrossman.blogspot.com/2008/01/top-ten-web-hacks-of-2007-official.html&lt;br /&gt;
&lt;br /&gt;
[5] 2006  http://jeremiahgrossman.blogspot.com/2006/12/top-10-web-hacks-of-2006.html&lt;br /&gt;
&lt;br /&gt;
[6] CVE - Common Vulnerabilities and Exposures http://cve.mitre.org/&lt;br /&gt;
&lt;br /&gt;
[7] WASC Web Hacking Incidents Database  http://projects.webappsec.org/Web-Hacking-Incident-Database&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Alexander Meisel.  distributed Web Application Firewall (dWAF) die Applikation als neuer Security Perimeter (auch in der Cloud) === &lt;br /&gt;
&lt;br /&gt;
Als Folge der andauernden Virtualisierung von Diensten und Anwendungen wird es zunehmend schwieriger Applikationen 'einfach' gegen Angriffe abzusichern. Da zentrale Firewalls ohnehin schon wenig gegen Angriffe auf Applikationsebene ausrichten können wird es nicht einfacher Applikationen in virtuellen Umgebungen zu schützen.&lt;br /&gt;
&lt;br /&gt;
Vorsorge bei Entwicklung und Deployment helfen bedingt bei Problemen mit der Sicherheit in einer Applikation an sich. Wie allgemein in der OWASP Community bekannt, gibt es nicht immer Zugriff auf den Source-Code und Patchzyklen in professionellen Umgebungen sind selten unter 2 Wochen zu bewerkstelligen. Web Application Firewalls sind durchaus in der Lage Applikationen sicherer zu machen und bei können einige Problem auch ganz beseitigen. Gegen diese scheinbar gute Lösung gibt es aber dennoch Argumente aus dem Lager der Firewall-Verfechter selbst. Firewalls sind meist Hardware, teilweise virtuelle Hardware, können selten geclustert werden und sind recht unflexibel was Performance anbelangt.&lt;br /&gt;
&lt;br /&gt;
Jeder der es bis jetzt, trotz Virtualisierungsprojekt in der eigenen Firma, geschafft hat Netzwerkverkehr durch eine Hardware Firewall oder Web Application Firewall zu leiten wird sicher bei Cloud-Szenarien daran scheitern. Bei Einsatz von Cloud-Technologien (egal ob 'public' oder 'private' Cloud) kann Application-Security nur noch im näheren Umfeld der virtuellen Maschinen oder auf den virtuellen Maschinen selbst umgesetzt werden (gilt nur für IaaS). Das Konzept der distributed Web Application Firewall (kurz dWAF) bietet hier entschiedene Vorteile. Dieser Vortrag erläutert im wesentlichen den Aufbau und die Funktion dieser Technologie. Anhand von Beispielen wird gezeigt wie diese neue Technologie eingesetzt werden kann um einfach und effizient von einer klassisch selbst gehosteten Applikation, über den ersten Schritt Virtualisierung, zu Cloud Szenarien (public, private, hybird, SaaS, PaaS) migrieren kann.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Martin Knobloch.  Developing Secure Applications with OWASP === &lt;br /&gt;
&lt;br /&gt;
After an introduction about OWASP, Martin will higlight the top projects of OWASP&lt;br /&gt;
During the presentation Martin does explain how OWASP material can be used to raise awareness about secure appliation development and how OWASP material does fit into a (secure) development lifecycle.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Dirk Dr. Wetter.  OWASP Top 10, die Vierte: Was t/nun? === &lt;br /&gt;
&lt;br /&gt;
Vor einem halben Jahr ist mit der 2010er Ausgabe die vierte Ausgabe der OWASP Top 10 erschienen. Abgesehen von der verbesserten Struktur des Werkes erscheinen auf den ersten Blick scheinen die Änderungen zu der Vorversion von 2007 nur marginal.&lt;br /&gt;
Bei näherem Hinschauen jedoch eröffnen sich eine Menge feiner und wichtiger Unterschiede, wie zum Beispiel die Möglichkeit zum Riskomanagement auf technischer und Managementebene.&lt;br /&gt;
&lt;br /&gt;
Der Vortrag wird die Unterschiede der OWASP Top 10 2010 zu den vorangegangen Versionen beleuchten, kritisch einzelne Punkte hinterfragen und mit ähnlichen Werken, die dieses Jahr erschienen sind, vergleichen, wie der WASC Threat Classification und CWE/Sans Top 25.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Sebastian Schinzel. Seitenkanalschwachstellen im Web erkennen und verhindern === &lt;br /&gt;
&lt;br /&gt;
Die sichere Entwicklung von Web-Anwendungen ist mittlerweile erschöpfend dokumentiert und es gibt eine Vielzahl von freien Entwicklungsbibliotheken für praktisch jede Sicherheitsfunktionalität. Daher gibt es für Entwickler keine plausiblen Ausreden mehr dafür, Web-Anwendungen mit kritischen Sicherheitsschwachstellen zu entwickeln. Sicherlich gibt es nach wie vor viel zu viele anfällige Web-Anwendungen. Eine zunehmende Zahl von Web-Anwendungen hält Sicherheitsprüfungen jedoch stand und sind somit nicht trivial kompromittierter. Sind die Daten hinter einer Web-Anwendung ohne die gängigen Web-Schwachstellen, z.B. aus der OWASP Top 10, aber wirklich absolut sicher?&lt;br /&gt;
&lt;br /&gt;
Hier kommen Seitenkanalanalysen ins Spiel, die bereits im Bereich der Kryptoanalyse gut erforscht sind. Dabei misst der Angreifer bestimmte Merkmale seines Ziels, die mit bloßem Auge nicht erkennbar sind. Merkmale können z.B. kleine Unterschiede in der Antwortszeit der Web-Anwendung sein, oder auch versteckte Änderungen im Inhalt der Antwort. Korreliert ein Merkmal mit den Daten im Backend, so kann der Angreifer anhand der Merkmale auf die Daten im Backend schließen. Diese Art der Angriffe im Web sind seit einigen Jahren wissenschaftlich dokumentiert, jedoch in der Entwicklergemeinde noch nahezu unbekannt.&lt;br /&gt;
&lt;br /&gt;
In diesem Vortrag zeige ich an konkreten Beispielen, welche Arten von Seitenkanälen in Web-Anwendungen existieren können, wie man Anwendungen auf Seitenkanäle überprüfen kann und - vor allem - wie man Seitenkanäle in Web-Anwendungen verhindern kann.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Andreas Schmidt.  WATOBO - Web Application Toolbox === &lt;br /&gt;
&lt;br /&gt;
Die manuelle Penetration von Web-Applikationen ist sehr zeitaufwendig und kann teilweise auch langweilig oder gar frustrierend sein. Auf der anderen Seite weiss man beim Einsatz von automatisierten Werkzeugen nicht so recht wie und was bzw. was nicht geprüft wurde.&lt;br /&gt;
Beide Ansätze haben ihre Vor- und Nachteile. Allerdings ist die Auswahl an Werkzeugen, die beide Welten vereinen sehr begrenzt.&lt;br /&gt;
&lt;br /&gt;
In dieser Präsentation wird das Werkzeug WATOBO (Web Application Toolbox) vorgestellt, welches beide Ansätze verbindet. WATOBO funktioniert wie ein lokaler Proxy und analysiert den Verkehr bereits ‘on the fly’. Dabei werden schon bei der „Begehung“ einer Applikation hilfreiche Informationen extrahiert und erste Schwachstellen identifiziert. Darüber hinaus besitzt WATOBO automatisierte Tests, wie beispielsweise zur Erkennung von SQL-Injection-, XSS-Schwachstellen und vielen mehr. Zur Zeit ist es das einzige Open-Source-Werkzeug, welches ein ausgeklügeltes Session-Management unterstützt.&lt;br /&gt;
&lt;br /&gt;
WATOBO ist in (FX)Ruby entwickelt und unterstützt die gängigsten Betriebssysteme, wie Windows, Linux und Mac OS. WATOBO wurde im Mai 2010 als Open-Source-Projekt veröffentlicht (http://watobo.sourceforge.net).&lt;br /&gt;
&lt;br /&gt;
Die Präsentation gibt einen Überblick über das Design von WATOBO, die Funktionsweise sowie die Erweiterungsmöglichkeiten.&lt;br /&gt;
Abgerundet wird die Präsentation durch eine kurze Demonstration.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Frederik Weidemann.  Härtung von SAP HTTP- und Web Services === &lt;br /&gt;
&lt;br /&gt;
Ausgehend von dem gängigen Szenario, bei dem eine Firma bestehende SAP-Anwendungen in Web Services konvertieren möchte, sollen in dem Vortrag die typischen Risiken bei der Einrichtung von HTTP und Web Services auf dem SAP Web Application Server (SAP WebAS ABAP) aufgezeigt werden. Dabei werden die von SAP bereits mitgelieferten Sicherheitsfunktionen mit einbezogen: Was muss bei SAP explizit programmiert werden, was kann konfiguriert werden?&lt;br /&gt;
&lt;br /&gt;
Nach einer Kurzeinführung über die Historie der Webentwicklung in SAP (ITS, ICF und ICM) wird aufgezeigt&lt;br /&gt;
&lt;br /&gt;
* wie eine sichere Landschaft aussieht und welcher Schutz auf Netzwerkebene angeboten wird&lt;br /&gt;
* welche Rolle Web Application Firewalls und Reverse Proxies spielen&lt;br /&gt;
&lt;br /&gt;
Danach wird auf die initiale sichere Konfiguration des SAP WebAS übergeleitet und auf die folgenden Fragen eingegangen:&lt;br /&gt;
&lt;br /&gt;
* Welche Dienste sind standardmäßig aktiviert und sollten deaktiviert werden?&lt;br /&gt;
* Welche Sicherungsmaßnahmen bietet SAP bei der Authentifizierung und welche Konsequenzen entstehen aus den einzelnen Authentifikationsmethoden? (SSO, Basic Auth, Zertifikate, …)&lt;br /&gt;
* Welche Möglichkeiten existieren auf Konfigurationsebene, um bei HTTP Fehlern zu reagieren? Sie müssen also nicht programmiert werden.&lt;br /&gt;
* Welche Form der Protokollierung existiert und welche Probleme treten in der Verbindung mit Reverse Proxies auf?&lt;br /&gt;
* Welche Daten werden im Security Audit Log gespeichert und wo findet man die HTTP logs?&lt;br /&gt;
&lt;br /&gt;
Abschließend wird der Fokus auf die Entwicklung von eigenen HTTP Handlern und Web Services gelegt.&lt;br /&gt;
&lt;br /&gt;
* Welche Risiken entstehen und muss man beachten, wenn man bestehende Anwendungen über einen Web Service freigibt?&lt;br /&gt;
* Übersicht über SAPs Web Security Szenarios&lt;br /&gt;
* Risiken bei der Entwicklung von eigenen HTTP Handlern&lt;br /&gt;
* Programmierfehler in Web Service Eigenentwicklungen – Abgleich zur Owasp Top 10&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Dr. Ingo Hanke and Daniel Bartschies.  Sicherheit von Webanwendungen als Massnahme zum Schutz personenbezogenener Daten - ein Entwurf für TOP10 des Datenschutzes === &lt;br /&gt;
&lt;br /&gt;
Am Ausgangspunkt des Interesses an der Sicherheit ihrer Webapplikationen stehen insbesondere für kleine und mittlere Betriebe (KMU) immer häufiger Fragen des Datenschutzes. Ursache dafür ist das verstärkte Interesse der Öffentlichkeit und von Einzelpersonen an Fragen des Schutzes der persönlichen Daten sowie immer weiter verschärfte gesetzliche Vorgaben im Datenschutz.&lt;br /&gt;
&lt;br /&gt;
Dies hat uns dazu bewogen, einen Massnahmenkatalog zur Datensicherheit unter dem Aspekt des Datenschutzes zu entwerfen. Als Basis dienten uns dazu der OWASP-Top10-Katalog zur Datensicherheit von Webapplikationen, unsere eigenen Erfahrungen aus diversen Projekten sowie die Auswertung von datenschutz-relevanten Sicherheitsvorfällen vergangener Jahre.&lt;br /&gt;
&lt;br /&gt;
Ziel dieses Kataloges ist es, das für viele Websitebetreiber aus dem Bereich der KMU eher &amp;quot;abstrakte&amp;quot; und vielfach gerne vernachlässigte Thema der Sicherheit von Webanwendungen in der Agenda ihrer IT-Sicherheit nach oben zu bringen - weil die Relevanz von Sicherheitsvorfällen im Bereich des Datenschutzes selbsterklärend und augenscheinlich ist.&lt;br /&gt;
&lt;br /&gt;
Aus unserer Sicht steht die fehlende oder unsachgemäße Verschlüsselung von Daten bzw. des Datenverkehrs an oberster Stelle - vergleichbar der Position 7 der aktuellen OWASP Top10 &amp;quot;Insecure Cryptographic Storage&amp;quot;. Neben der Unkenntnis der Problemlage befinden sich dabei häufig Fragen der Usability und der einfachen Administration personenbezogener Daten in Opposition zu Fragen der Sicherheit.&lt;br /&gt;
&lt;br /&gt;
An Position 2 haben wir fehlendes oder schlechtes Rechtemanagement bei Content-Management-Systemen und fehlende oder fehlerhafte Kontrollmechanismen bei der Publikation von - gegebenenfalls eben vertraulichen - Daten gesetzt. Nicht selten werden schutzwürdige Inhalte von Mitarbeitern veröffentlicht, ohne dass dabei im eigentlichen Sinne technische Sicherheitsmängel vorgelegen haben. Vielmehr sind in diesen Fällen die IT-Sicherheitsrichtlinien mangelhaft.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Call for Papers - German Version  ====&lt;br /&gt;
&lt;br /&gt;
Die deutsche Sektion des Open Web Application Security Project (OWASP) richtet die dritte Konferenz OWASP AppSec Germany 2010 am 20.10.2010 aus. Die Konferenz findet begleitend zur IT-Security-Messe it-sa in Nürnberg statt. Das German OWASP-Chapter ruft für diese Konferenz einen Call for Presentations (CfP) aus. Die Konferenz richtet sich primär an ein deutsches Publikum, die Konferenzsprache ist Deutsch, Vorträge sind aber auch in Englisch willkommen. Die OWASP AppSec Germany 2010 soll eine Ergänzung zu bekannten technologieorientierten Security-Konferenzen darstellen und Fachvorträge zu Entwicklung, Betrieb und Test von webbasierten Anwendungen bieten. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Call for Presentations  ==&lt;br /&gt;
&lt;br /&gt;
Für die Einreichung von Vorträgen bitten wir um eine maximal zweiseitige Zusammenfassung oder eine Vorabversion des Vortrags. &lt;br /&gt;
&lt;br /&gt;
Erwünscht sind alle Themen mit Bezug zu Web Application Security und OWASP, insbesondere: &lt;br /&gt;
&lt;br /&gt;
*Praxisrelevante technische Vorträge &lt;br /&gt;
*Sichere Entwicklungs-Frameworks und Best Practices &lt;br /&gt;
*Secure Development Lifecycle &lt;br /&gt;
*Security-Awareness-Programme für Entwickler, Tester, Architekten und Auftraggeber &lt;br /&gt;
*Security-Management von Anwendungen im Unternehmen &lt;br /&gt;
*Anwendungssicherheit bei Outsourcing- und Offshoring-Projekten &lt;br /&gt;
*Erfahrungsberichte aus Unternehmen, insbesondere bzgl. Einführung von Application-Security-Prozessen, internem und externem Auditing etc. &lt;br /&gt;
*OWASP in Ihrem Unternehmen, Ihrer Hochschule etc. &lt;br /&gt;
*Anwendungssicherheit und Metriken&lt;br /&gt;
&lt;br /&gt;
Abhängig von der Anzahl eingehender Vorträge werden ein oder zwei Tracks angeboten. Präsentationen können 30 oder 45 Minuten dauern. Wird der Beitrag akzeptiert, kann ggfs. Rücksprache bzgl. der Länge erfolgen. Alle Vorträge werden unter der OWASP Lizenz (OWASP Speaker Agreement http://www.owasp.org/index.php/Speaker_Agreement) auf der Konferenzwebseite veröffentlicht. Das OWASP Speaker Agreement muss vor der Konferenz ohne Änderung akzeptiert und unterschrieben werden. &lt;br /&gt;
&lt;br /&gt;
Voraussichtlich wird neben den Konferenzbeiträgen ein kleines Lab angeboten, in dem Demos aus den Vorträgen vorgeführt oder nach dem Vortrag einzelne Themen mit Interessierten praktisch vertieft werden können. &lt;br /&gt;
&lt;br /&gt;
'''Teilnehmer und Vortragende sind herzlich eingeladen zur Vorabendveranstaltung am 19.10.2010.''' &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Program Committee  ==&lt;br /&gt;
&lt;br /&gt;
*Bruce Sams &lt;br /&gt;
*Martin Johns &lt;br /&gt;
*Kai Jendrian &lt;br /&gt;
*Boris Hemkemeier &lt;br /&gt;
*Dirk Wetter&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Termine  ==&lt;br /&gt;
&lt;br /&gt;
*Einreichungen bis '''15.08.2010''' Bitte fügen Sie eine Zusammenfassung des Vortrags (200-500 Worte), ggf. eine Vorabversion des Foliensatzes sowie eine Kurzbiographie (30-100 Worte) bei. Bitte geben Sie auch die gewünschte Dauer (30 oder 45 Minuten) mit an. &lt;br /&gt;
*Einreichungen online über http://www.easychair.org/conferences/?conf=appsecgermany2010 . Bitte geben sie alle vortragsrelevanten Informationen (siehe oben) in dem Feld &amp;quot;Abstract&amp;quot; ein. Weiterhin haben Sie die Möglichkeit, bis zu zwei Dateien (z.B. Papier, Folien oder Biographie) hochzuladen. &lt;br /&gt;
*Benachrichtigung der Vortragenden: 15.08.2009. &lt;br /&gt;
*Einreichung der Foliensätze (prefinal): 01.10.2009 &lt;br /&gt;
*Konferenz: 20.10.2010, Vorabendveranstaltung am 19.10.2010&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== Call for Papers - English Version  ====&lt;br /&gt;
&lt;br /&gt;
The German section of the Open Web Application Security Project (OWASP) announces a for Presentations (CfP) for the third OWASP AppSec Germany conference on the 20th of October 2010 in Nuremberg. The conference will be held in parallel with the IT security exhibition. The conference is primarily oriented toward a german speaking audience, but also presentations in English are welcome. The OWASP AppSec Germany 2010 will extend the range of typical security conferences with contributions covering development, operation and test of web-based applications. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Call for Presentations  ==&lt;br /&gt;
&lt;br /&gt;
To submit a proposal, please send either a summary of no more than two pages in length or a preliminary version of the presentation. &lt;br /&gt;
&lt;br /&gt;
We are interested in all topics related to Web Application Security and OWASP, in particular: &lt;br /&gt;
&lt;br /&gt;
*Technical presentations related to operations &lt;br /&gt;
*Frameworks and best practices for secure development &lt;br /&gt;
*Secure Development Lifecycle &lt;br /&gt;
*Security awareness programs for developers, testers, architects and project owners &lt;br /&gt;
*Security management for applications in the corporate environment &lt;br /&gt;
*Application security for Outsourcing and Offshoring projekts &lt;br /&gt;
*Field reports from corporations regarding the institution of Web Application Security processes, internal and external auditing etc. &lt;br /&gt;
*OWASP in your workplace, university, etc. &lt;br /&gt;
*Metrics for application security&lt;br /&gt;
&lt;br /&gt;
Depending on the number of submissions, we will offer either one or two tracks. Presentations can be either 30 or 45 minutes in length. If a proposal is accepted, we may contact you regarding the length. All presentations will be published on the conference website under the OWSAP license (see below). We would like to remind you that all speakers must accept and sign the [http://www.owasp.org/index.php/Speaker_Agreement OWASP Speaker Agreement] without changes prior to the conference. &lt;br /&gt;
&lt;br /&gt;
We anticipate that a small lab session will be offered, in which demonstrations from the conference can be shown or in which participants can get in-depth information from the speakers. &lt;br /&gt;
&lt;br /&gt;
'''Participants and speakers are all warmly invited to attend the evening program on the 19th of October 2010. ''' &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Program Committee  ==&lt;br /&gt;
&lt;br /&gt;
*Bruce Sams &lt;br /&gt;
*Martin Johns &lt;br /&gt;
*Kai Jendrian &lt;br /&gt;
*Boris Hemkemeier &lt;br /&gt;
*Dirk Wetter&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Dates  ==&lt;br /&gt;
&lt;br /&gt;
*'''Submissions no later than 15 August 2010''' online via [http://www.easychair.org/conferences/?conf=appsecgermany2010 Easychair]. Please attach either a preliminary version of the presentation or a summary (200 to 500 words), and if possible, a brief biography (20 to 50 words). Please also state the desired length (30 or 45 Minutes). &lt;br /&gt;
*Notification of acceptance by 15 August 2010. &lt;br /&gt;
*Prefinal submission of the slides by 01 October 2010 &lt;br /&gt;
*Conference: October 20, 2010. Evening program on the 19th of October, 2010&lt;br /&gt;
&lt;br /&gt;
==== &amp;amp;nbsp; Registration  ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Die Anmeldung zur OWASP ist nun online. &lt;br /&gt;
&lt;br /&gt;
== Preise ==&lt;br /&gt;
&lt;br /&gt;
Für die OWASP AppSec 2010 gelten die folgenden Preise:&lt;br /&gt;
&lt;br /&gt;
* normaler Teilnehmer = 229,00 EUR&lt;br /&gt;
* Early Bird normaler Teilnehmer = 169,00 EUR (*)&lt;br /&gt;
* OWASP-Mitglied = 169,00 EUR&lt;br /&gt;
* Early Bird OWASP-Mitglied = 139,00 EUR (*)&lt;br /&gt;
* Studenten = 39 EUR (**)&lt;br /&gt;
&lt;br /&gt;
(*) Early Bird Angebot gilt bis 20.09.2010.&lt;br /&gt;
(**) Der gültige Studentenausweis ist bei der Registrierung vor Ort vorzulegen.&lt;br /&gt;
&lt;br /&gt;
== Anmeldeseite ==&lt;br /&gt;
&lt;br /&gt;
Die Anmeldung zur OWASP AppSec 2010 erfolgt über die folgende Seite:&lt;br /&gt;
&lt;br /&gt;
https://owasp.artofdefence.com &lt;br /&gt;
&lt;br /&gt;
Achtung: Es handelt sich um eine Seite, die extern gehostet wird, daher ist es möglich, dass eine SSl-Zertifikatswarnung erscheint.&lt;br /&gt;
&lt;br /&gt;
==== Vorabendveranstaltung  ====&lt;br /&gt;
&lt;br /&gt;
Wie auch die letzten Jahre gibt es eine Vorabendveranstaltung zur Konferenz, die im Barfüßer in Nürnberg stattfindet (http://www.barfuesser-nuernberg.de/). &lt;br /&gt;
&lt;br /&gt;
In gemütlicher Runde bietet sich die Möglichkeit, bestehende Kontakte zu vertiefen oder neue Kontakte zu knüpfen. Wir würden uns freuen, möglichst viele Teilnehmer auch hier begrüßen zu können. Über die Anmeldung zur Konferenz kann auch die Anmeldung zum Vorabendevent erfolgen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== it-sa / OWASP Messestand  ====&lt;br /&gt;
&lt;br /&gt;
[[Image:Itsa-2010-fair-plan.png|thumb|left]] Wie in den vergangenen beiden Jahren wird die OWASP an allen drei Messetagen wieder mit einem Stand auf der [http://www.it-sa.de/ it-sa] vertreten sein. Ihr findet uns am Stand 201, direkt beim Eingang West. &lt;br /&gt;
&lt;br /&gt;
Neben Informationsmaterial und Give-Aways stehen Euch OWASP-Mitglieder Frage und Antwort zur OWASP und zum Thema Webanwendungssicherheit im Allgemeinen und Speziellen. Wir freuen uns auf spannende Gespräche und regen Zuspruch! Achja: Wer OWASP-Mitglied werden möchte, kann das natürlich gleich vor Ort machen&amp;amp;nbsp;;) &lt;br /&gt;
&lt;br /&gt;
==== Anreise  ====&lt;br /&gt;
&lt;br /&gt;
==== Infos für Sponsoren  ====&lt;br /&gt;
&lt;br /&gt;
Als Sponsor der OWASP AppSec Germany 2010 setzen Sie auch in diesem Jahr wieder ein klares Zeichen:&lt;br /&gt;
Sie unterstützen den deutschen Branchentreffpunkt im Bereich Web Application Security trotz Finanzkrise und stärken so sichtbar das Image Ihres Unternehmens als Experte in diesem stark wachsenden Gebiet.&lt;br /&gt;
&lt;br /&gt;
In diesem Jahr findet die OWASP AppSec Germany 2010 wie im letzten Jahr parallel zur Security-Messe it-sa in Nürnberg statt; dadurch ist u.a. eine sehr gute Einbindung der OWASP Konferenz in bestehende Marketing-Akivitäten, insbesondere seitens der Veranstalter der it-sa, gegeben.&lt;br /&gt;
Im Rahmen einer Konferenz-begleitenden Ausstellung können Sie die Teilnehmer mit einem eigenen Stand&lt;br /&gt;
von Ihren Produkten und/oder Dienstleistungen überzeugen. Aus Platzgründen sind maximal sechs Stände&lt;br /&gt;
möglich. Diese werden nach dem Zeitpunkt des Eingangs der verbindlichen Zusage “first come first served” vergeben. Nach heutigem Kenntnisstand erwarten wir zwischen 100 – 150 Teilnehmer aus verschiedenen Branchen, insbesondere Finanz-, eBusiness- , Telekommunikationsindustrie. Sollten Sie nicht ausstellen wollen, so bieten wir Ihnen die Möglichkeit des einfachen “Logo- oder Roll-Up Sponsorings”&lt;br /&gt;
&lt;br /&gt;
Alle Sponsoren-Einnahmen dienen ausschließlich der Kostendeckung der Konferenz sowie gegebenenfalls&lt;br /&gt;
der Mission der unabhängigen und gemeinnützigen OWASP Foundation (501c3 Not-For-Profit).&lt;br /&gt;
&lt;br /&gt;
Genaue Details zum Sponsoring finden Sie hier: http://www.owasp.org/images/7/74/OWASP_D_2010_SponsorenInfo.pdf&lt;br /&gt;
&lt;br /&gt;
==== Kontakt / Contact  ====&lt;br /&gt;
&lt;br /&gt;
Für das CfP ist bitte die Applikation 'easychair' zu nutzen. Anfragen, die über die Einreichung von Präsentationen hinausgehen, bitte an die folgende E-Mail Adresse: &lt;br /&gt;
&lt;br /&gt;
appsec_germany@owasp.org &lt;br /&gt;
&lt;br /&gt;
&amp;lt;headertabs /&amp;gt;&lt;/div&gt;</summary>
		<author><name>Ulrike Petersen</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=OWASP_AppSec_Germany_2010_Conference&amp;diff=88666</id>
		<title>OWASP AppSec Germany 2010 Conference</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=OWASP_AppSec_Germany_2010_Conference&amp;diff=88666"/>
				<updated>2010-09-03T17:23:21Z</updated>
		
		<summary type="html">&lt;p&gt;Ulrike Petersen: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__ &amp;lt;!--&lt;br /&gt;
{| cellpadding=&amp;quot;20&amp;quot; cellspacing=&amp;quot;0&amp;quot; border=&amp;quot;1&amp;quot; width=&amp;quot;100%&amp;quot; align=&amp;quot;center&amp;quot; | &lt;br /&gt;
 | Die Präsentationen stehen zum [[#Die Vorträge im Einzelnen|Download]] zur Verfügung.&lt;br /&gt;
 |}&lt;br /&gt;
--&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== OWASP AppSec Germany 2010  ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''' The CfP is now closed  '''&lt;br /&gt;
&lt;br /&gt;
'''++++++++++++++++++++++++++++++++++++++++++++++++''' &lt;br /&gt;
&lt;br /&gt;
'''News''' &lt;br /&gt;
&lt;br /&gt;
'''Auf mehrfache Anfrage wurde der CfP bis zum 15.August 2010 verlängert!!!''' &lt;br /&gt;
&lt;br /&gt;
'''++++++++++++++++++++++++++++++++++++++++++++++++''' &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; Langsam wird es zur (erfreulichen) Gewohnheit: Wie die letzten zwei Jahre wird auch dieses Jahr in Deutschland eine OWASP-Konferenz stattfinden. &lt;br /&gt;
&amp;lt;center&amp;gt;[[Image:Appsec germany 2010.png]] &amp;lt;/center&amp;gt; &lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Konferenzdaten  ==&lt;br /&gt;
&lt;br /&gt;
Die Konferenz findet parallel zur it-sa in Nürnberg statt (http://www.it-sa.de/): &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Wo?  ===&lt;br /&gt;
&lt;br /&gt;
CCN Ost CongressCenter &lt;br /&gt;
&lt;br /&gt;
Messezentrum &lt;br /&gt;
&lt;br /&gt;
90471 Nürnberg &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Wann?  ===&lt;br /&gt;
&lt;br /&gt;
Vorabendveranstaltung: 19.10.2010 &lt;br /&gt;
&lt;br /&gt;
Konferenz: 20.10.2010 &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Sponsoren  ==&lt;br /&gt;
&lt;br /&gt;
Wir danken unseren Sponsoren: &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Organisation  ==&lt;br /&gt;
&lt;br /&gt;
*Georg Hess (Chapter Leader Germany) &lt;br /&gt;
*Boris Hemkemeier (Board Member) &lt;br /&gt;
*Tobias Glemser (Board Member) &lt;br /&gt;
*Bruce Sams (Board Member) &lt;br /&gt;
*Achim Hoffmann (Board Member) &lt;br /&gt;
*Ulrike Petersen (Board Member) &lt;br /&gt;
*Kai Jendrian (Program Committee) &lt;br /&gt;
*Martin Johns (Program Committee) &lt;br /&gt;
*Dirk Wetter (Program Committee)&lt;br /&gt;
&lt;br /&gt;
'''Looking forward to see you in Nuremberg!''' &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== Agenda / Presentations  ====&lt;br /&gt;
&lt;br /&gt;
Die vorläufige Agende für die OWASP AppSec 2010 steht fest! &lt;br /&gt;
&lt;br /&gt;
== Agenda mit Zeitleiste ==&lt;br /&gt;
&lt;br /&gt;
Die genaue Zeitleiste wird in kürze hier dargestellt. &lt;br /&gt;
&lt;br /&gt;
== Details zu den Vorträgen ==&lt;br /&gt;
&lt;br /&gt;
=== Matthias Rohr.  Der OWASP ASVS Standard ===&lt;br /&gt;
&lt;br /&gt;
In diesem Vortrag soll der OWASP ASVS Standard vorgestellt werden, der erste offizielle Standard der OWASP. Das primäre Ziel des OWASP ASVS-Projektes ist es, die Durchführung von Sicherheitstests für Webanwendungen mittels eines kommerziell einsetzbaren und offenen Standards zu harmonisieren. Der Standard definiert hierzu insgesamt 121 Anforderungen für die Verifikation der anwendungsseitigen Sicherheit einer Webanwendung, die auf vier Prüfstufen („Level“) abgebildet werden.&lt;br /&gt;
&lt;br /&gt;
Als Beispiel werden in Level 1 Anforderungen für die Durchführung automatisierter Prüfungen auf Basis von Web Scannern oder Sourcecodeanalyse-Tools beschrieben.  Für das Erreichen von Level 2 werden Anweisungen auf Basis für Code Reviews und Pentests definiert, usw. Dieser Standard lässt sich für die Beauftragung von Sicherheitstests genauso einsetzen, wie als Metrik zur Abnahme solcher Prüfungen und natürlich auch als Richtlinie für deren Implementierung.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Martin Johns.  Revisiting the charts - What can we learn from the &amp;quot;top ten&amp;quot; of new web hacking techniques? === &lt;br /&gt;
&lt;br /&gt;
Since 2006, a group of industry experts lead by Jeremiah Grossman [1] is deciding on the yearly top ten of upcoming attack methods in the field of web application security [2] [3] [4] [5]. The data accumulated trough this process is an interesting object to gain insight on general developments in the field of practical web application security research.&lt;br /&gt;
&lt;br /&gt;
This talk:&lt;br /&gt;
&lt;br /&gt;
* will briefly present and discuss the most current list of hacking techniques and try to assess their real-world impact,&lt;br /&gt;
* set the presented techniques into a broader context together with the compiled list of the former years, concluding trends in offensive, practical web application security research,&lt;br /&gt;
* identify hot topics in this field, and deduct fundamental security short comings of the Web application paradigm based on observations that the accumulated attack data allows.  &lt;br /&gt;
&lt;br /&gt;
Whenever applicable, we will attempted to correlate the compiled data with other openly available data sources such as CVE [6] or the Web hacking incidents database [7].&lt;br /&gt;
&lt;br /&gt;
[1] Jeremiah Grossman, CTO of Whitehat Security, http://jeremiahgrossman.blogspot.com&lt;br /&gt;
&lt;br /&gt;
[2] 2009  http://jeremiahgrossman.blogspot.com/2010/01/top-ten-web-hacking-techniques-of-2009.html&lt;br /&gt;
&lt;br /&gt;
[3] 2008  http://jeremiahgrossman.blogspot.com/2009/02/top-ten-web-hacking-techniques-of-2008.html&lt;br /&gt;
&lt;br /&gt;
[4] 2007  http://jeremiahgrossman.blogspot.com/2008/01/top-ten-web-hacks-of-2007-official.html&lt;br /&gt;
&lt;br /&gt;
[5] 2006  http://jeremiahgrossman.blogspot.com/2006/12/top-10-web-hacks-of-2006.html&lt;br /&gt;
&lt;br /&gt;
[6] CVE - Common Vulnerabilities and Exposures http://cve.mitre.org/&lt;br /&gt;
&lt;br /&gt;
[7] WASC Web Hacking Incidents Database  http://projects.webappsec.org/Web-Hacking-Incident-Database&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Alexander Meisel.  distributed Web Application Firewall (dWAF) die Applikation als neuer Security Perimeter (auch in der Cloud) === &lt;br /&gt;
&lt;br /&gt;
Als Folge der andauernden Virtualisierung von Diensten und Anwendungen wird es zunehmend schwieriger Applikationen 'einfach' gegen Angriffe abzusichern. Da zentrale Firewalls ohnehin schon wenig gegen Angriffe auf Applikationsebene ausrichten können wird es nicht einfacher Applikationen in virtuellen Umgebungen zu schützen.&lt;br /&gt;
&lt;br /&gt;
Vorsorge bei Entwicklung und Deployment helfen bedingt bei Problemen mit der Sicherheit in einer Applikation an sich. Wie allgemein in der OWASP Community bekannt, gibt es nicht immer Zugriff auf den Source-Code und Patchzyklen in professionellen Umgebungen sind selten unter 2 Wochen zu bewerkstelligen. Web Application Firewalls sind durchaus in der Lage Applikationen sicherer zu machen und bei können einige Problem auch ganz beseitigen. Gegen diese scheinbar gute Lösung gibt es aber dennoch Argumente aus dem Lager der Firewall-Verfechter selbst. Firewalls sind meist Hardware, teilweise virtuelle Hardware, können selten geclustert werden und sind recht unflexibel was Performance anbelangt.&lt;br /&gt;
&lt;br /&gt;
Jeder der es bis jetzt, trotz Virtualisierungsprojekt in der eigenen Firma, geschafft hat Netzwerkverkehr durch eine Hardware Firewall oder Web Application Firewall zu leiten wird sicher bei Cloud-Szenarien daran scheitern. Bei Einsatz von Cloud-Technologien (egal ob 'public' oder 'private' Cloud) kann Application-Security nur noch im näheren Umfeld der virtuellen Maschinen oder auf den virtuellen Maschinen selbst umgesetzt werden (gilt nur für IaaS). Das Konzept der distributed Web Application Firewall (kurz dWAF) bietet hier entschiedene Vorteile. Dieser Vortrag erläutert im wesentlichen den Aufbau und die Funktion dieser Technologie. Anhand von Beispielen wird gezeigt wie diese neue Technologie eingesetzt werden kann um einfach und effizient von einer klassisch selbst gehosteten Applikation, über den ersten Schritt Virtualisierung, zu Cloud Szenarien (public, private, hybird, SaaS, PaaS) migrieren kann.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Martin Knobloch.  Developing Secure Applications with OWASP === &lt;br /&gt;
&lt;br /&gt;
After an introduction about OWASP, Martin will higlight the top projects of OWASP&lt;br /&gt;
During the presentation Martin does explain how OWASP material can be used to raise awareness about secure appliation development and how OWASP material does fit into a (secure) development lifecycle.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Dirk Dr. Wetter.  OWASP Top 10, die Vierte: Was t/nun? === &lt;br /&gt;
&lt;br /&gt;
Vor einem halben Jahr ist mit der 2010er Ausgabe die vierte Ausgabe der OWASP Top 10 erschienen. Abgesehen von der verbesserten Struktur des Werkes erscheinen auf den ersten Blick scheinen die Änderungen zu der Vorversion von 2007 nur marginal.&lt;br /&gt;
Bei näherem Hinschauen jedoch eröffnen sich eine Menge feiner und wichtiger Unterschiede, wie zum Beispiel die Möglichkeit zum Riskomanagement auf technischer und Managementebene.&lt;br /&gt;
&lt;br /&gt;
Der Vortrag wird die Unterschiede der OWASP Top 10 2010 zu den vorangegangen Versionen beleuchten, kritisch einzelne Punkte hinterfragen und mit ähnlichen Werken, die dieses Jahr erschienen sind, vergleichen, wie der WASC Threat Classification und CWE/Sans Top 25.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Sebastian Schinzel. Seitenkanalschwachstellen im Web erkennen und verhindern === &lt;br /&gt;
&lt;br /&gt;
Die sichere Entwicklung von Web-Anwendungen ist mittlerweile erschöpfend dokumentiert und es gibt eine Vielzahl von freien Entwicklungsbibliotheken für praktisch jede Sicherheitsfunktionalität. Daher gibt es für Entwickler keine plausiblen Ausreden mehr dafür, Web-Anwendungen mit kritischen Sicherheitsschwachstellen zu entwickeln. Sicherlich gibt es nach wie vor viel zu viele anfällige Web-Anwendungen. Eine zunehmende Zahl von Web-Anwendungen hält Sicherheitsprüfungen jedoch stand und sind somit nicht trivial kompromittierter. Sind die Daten hinter einer Web-Anwendung ohne die gängigen Web-Schwachstellen, z.B. aus der OWASP Top 10, aber wirklich absolut sicher?&lt;br /&gt;
&lt;br /&gt;
Hier kommen Seitenkanalanalysen ins Spiel, die bereits im Bereich der Kryptoanalyse gut erforscht sind. Dabei misst der Angreifer bestimmte Merkmale seines Ziels, die mit bloßem Auge nicht erkennbar sind. Merkmale können z.B. kleine Unterschiede in der Antwortszeit der Web-Anwendung sein, oder auch versteckte Änderungen im Inhalt der Antwort. Korreliert ein Merkmal mit den Daten im Backend, so kann der Angreifer anhand der Merkmale auf die Daten im Backend schließen. Diese Art der Angriffe im Web sind seit einigen Jahren wissenschaftlich dokumentiert, jedoch in der Entwicklergemeinde noch nahezu unbekannt.&lt;br /&gt;
&lt;br /&gt;
In diesem Vortrag zeige ich an konkreten Beispielen, welche Arten von Seitenkanälen in Web-Anwendungen existieren können, wie man Anwendungen auf Seitenkanäle überprüfen kann und - vor allem - wie man Seitenkanäle in Web-Anwendungen verhindern kann.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Andreas Schmidt.  WATOBO - Web Application Toolbox === &lt;br /&gt;
&lt;br /&gt;
Die manuelle Penetration von Web-Applikationen ist sehr zeitaufwendig und kann teilweise auch langweilig oder gar frustrierend sein. Auf der anderen Seite weiss man beim Einsatz von automatisierten Werkzeugen nicht so recht wie und was bzw. was nicht geprüft wurde.&lt;br /&gt;
Beide Ansätze haben ihre Vor- und Nachteile. Allerdings ist die Auswahl an Werkzeugen, die beide Welten vereinen sehr begrenzt.&lt;br /&gt;
&lt;br /&gt;
In dieser Präsentation wird das Werkzeug WATOBO (Web Application Toolbox) vorgestellt, welches beide Ansätze verbindet. WATOBO funktioniert wie ein lokaler Proxy und analysiert den Verkehr bereits ‘on the fly’. Dabei werden schon bei der „Begehung“ einer Applikation hilfreiche Informationen extrahiert und erste Schwachstellen identifiziert. Darüber hinaus besitzt WATOBO automatisierte Tests, wie beispielsweise zur Erkennung von SQL-Injection-, XSS-Schwachstellen und vielen mehr. Zur Zeit ist es das einzige Open-Source-Werkzeug, welches ein ausgeklügeltes Session-Management unterstützt.&lt;br /&gt;
&lt;br /&gt;
WATOBO ist in (FX)Ruby entwickelt und unterstützt die gängigsten Betriebssysteme, wie Windows, Linux und Mac OS. WATOBO wurde im Mai 2010 als Open-Source-Projekt veröffentlicht (http://watobo.sourceforge.net).&lt;br /&gt;
&lt;br /&gt;
Die Präsentation gibt einen Überblick über das Design von WATOBO, die Funktionsweise sowie die Erweiterungsmöglichkeiten.&lt;br /&gt;
Abgerundet wird die Präsentation durch eine kurze Demonstration.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Frederik Weidemann.  Härtung von SAP HTTP- und Web Services === &lt;br /&gt;
&lt;br /&gt;
Ausgehend von dem gängigen Szenario, bei dem eine Firma bestehende SAP-Anwendungen in Web Services konvertieren möchte, sollen in dem Vortrag die typischen Risiken bei der Einrichtung von HTTP und Web Services auf dem SAP Web Application Server (SAP WebAS ABAP) aufgezeigt werden. Dabei werden die von SAP bereits mitgelieferten Sicherheitsfunktionen mit einbezogen: Was muss bei SAP explizit programmiert werden, was kann konfiguriert werden?&lt;br /&gt;
&lt;br /&gt;
Nach einer Kurzeinführung über die Historie der Webentwicklung in SAP (ITS, ICF und ICM) wird aufgezeigt&lt;br /&gt;
&lt;br /&gt;
* wie eine sichere Landschaft aussieht und welcher Schutz auf Netzwerkebene angeboten wird&lt;br /&gt;
* welche Rolle Web Application Firewalls und Reverse Proxies spielen&lt;br /&gt;
&lt;br /&gt;
Danach wird auf die initiale sichere Konfiguration des SAP WebAS übergeleitet und auf die folgenden Fragen eingegangen:&lt;br /&gt;
&lt;br /&gt;
* Welche Dienste sind standardmäßig aktiviert und sollten deaktiviert werden?&lt;br /&gt;
* Welche Sicherungsmaßnahmen bietet SAP bei der Authentifizierung und welche Konsequenzen entstehen aus den einzelnen Authentifikationsmethoden? (SSO, Basic Auth, Zertifikate, …)&lt;br /&gt;
* Welche Möglichkeiten existieren auf Konfigurationsebene, um bei HTTP Fehlern zu reagieren? Sie müssen also nicht programmiert werden.&lt;br /&gt;
* Welche Form der Protokollierung existiert und welche Probleme treten in der Verbindung mit Reverse Proxies auf?&lt;br /&gt;
* Welche Daten werden im Security Audit Log gespeichert und wo findet man die HTTP logs?&lt;br /&gt;
&lt;br /&gt;
Abschließend wird der Fokus auf die Entwicklung von eigenen HTTP Handlern und Web Services gelegt.&lt;br /&gt;
&lt;br /&gt;
* Welche Risiken entstehen und muss man beachten, wenn man bestehende Anwendungen über einen Web Service freigibt?&lt;br /&gt;
* Übersicht über SAPs Web Security Szenarios&lt;br /&gt;
* Risiken bei der Entwicklung von eigenen HTTP Handlern&lt;br /&gt;
* Programmierfehler in Web Service Eigenentwicklungen – Abgleich zur Owasp Top 10&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Dr. Ingo Hanke and Daniel Bartschies.  Sicherheit von Webanwendungen als Massnahme zum Schutz personenbezogenener Daten - ein Entwurf für TOP10 des Datenschutzes === &lt;br /&gt;
&lt;br /&gt;
Am Ausgangspunkt des Interesses an der Sicherheit ihrer Webapplikationen stehen insbesondere für kleine und mittlere Betriebe (KMU) immer häufiger Fragen des Datenschutzes. Ursache dafür ist das verstärkte Interesse der Öffentlichkeit und von Einzelpersonen an Fragen des Schutzes der persönlichen Daten sowie immer weiter verschärfte gesetzliche Vorgaben im Datenschutz.&lt;br /&gt;
&lt;br /&gt;
Dies hat uns dazu bewogen, einen Massnahmenkatalog zur Datensicherheit unter dem Aspekt des Datenschutzes zu entwerfen. Als Basis dienten uns dazu der OWASP-Top10-Katalog zur Datensicherheit von Webapplikationen, unsere eigenen Erfahrungen aus diversen Projekten sowie die Auswertung von datenschutz-relevanten Sicherheitsvorfällen vergangener Jahre.&lt;br /&gt;
&lt;br /&gt;
Ziel dieses Kataloges ist es, das für viele Websitebetreiber aus dem Bereich der KMU eher &amp;quot;abstrakte&amp;quot; und vielfach gerne vernachlässigte Thema der Sicherheit von Webanwendungen in der Agenda ihrer IT-Sicherheit nach oben zu bringen - weil die Relevanz von Sicherheitsvorfällen im Bereich des Datenschutzes selbsterklärend und augenscheinlich ist.&lt;br /&gt;
&lt;br /&gt;
Aus unserer Sicht steht die fehlende oder unsachgemäße Verschlüsselung von Daten bzw. des Datenverkehrs an oberster Stelle - vergleichbar der Position 7 der aktuellen OWASP Top10 &amp;quot;Insecure Cryptographic Storage&amp;quot;. Neben der Unkenntnis der Problemlage befinden sich dabei häufig Fragen der Usability und der einfachen Administration personenbezogener Daten in Opposition zu Fragen der Sicherheit.&lt;br /&gt;
&lt;br /&gt;
An Position 2 haben wir fehlendes oder schlechtes Rechtemanagement bei Content-Management-Systemen und fehlende oder fehlerhafte Kontrollmechanismen bei der Publikation von - gegebenenfalls eben vertraulichen - Daten gesetzt. Nicht selten werden schutzwürdige Inhalte von Mitarbeitern veröffentlicht, ohne dass dabei im eigentlichen Sinne technische Sicherheitsmängel vorgelegen haben. Vielmehr sind in diesen Fällen die IT-Sicherheitsrichtlinien mangelhaft.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Call for Papers - German Version  ====&lt;br /&gt;
&lt;br /&gt;
Die deutsche Sektion des Open Web Application Security Project (OWASP) richtet die dritte Konferenz OWASP AppSec Germany 2010 am 20.10.2010 aus. Die Konferenz findet begleitend zur IT-Security-Messe it-sa in Nürnberg statt. Das German OWASP-Chapter ruft für diese Konferenz einen Call for Presentations (CfP) aus. Die Konferenz richtet sich primär an ein deutsches Publikum, die Konferenzsprache ist Deutsch, Vorträge sind aber auch in Englisch willkommen. Die OWASP AppSec Germany 2010 soll eine Ergänzung zu bekannten technologieorientierten Security-Konferenzen darstellen und Fachvorträge zu Entwicklung, Betrieb und Test von webbasierten Anwendungen bieten. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Call for Presentations  ==&lt;br /&gt;
&lt;br /&gt;
Für die Einreichung von Vorträgen bitten wir um eine maximal zweiseitige Zusammenfassung oder eine Vorabversion des Vortrags. &lt;br /&gt;
&lt;br /&gt;
Erwünscht sind alle Themen mit Bezug zu Web Application Security und OWASP, insbesondere: &lt;br /&gt;
&lt;br /&gt;
*Praxisrelevante technische Vorträge &lt;br /&gt;
*Sichere Entwicklungs-Frameworks und Best Practices &lt;br /&gt;
*Secure Development Lifecycle &lt;br /&gt;
*Security-Awareness-Programme für Entwickler, Tester, Architekten und Auftraggeber &lt;br /&gt;
*Security-Management von Anwendungen im Unternehmen &lt;br /&gt;
*Anwendungssicherheit bei Outsourcing- und Offshoring-Projekten &lt;br /&gt;
*Erfahrungsberichte aus Unternehmen, insbesondere bzgl. Einführung von Application-Security-Prozessen, internem und externem Auditing etc. &lt;br /&gt;
*OWASP in Ihrem Unternehmen, Ihrer Hochschule etc. &lt;br /&gt;
*Anwendungssicherheit und Metriken&lt;br /&gt;
&lt;br /&gt;
Abhängig von der Anzahl eingehender Vorträge werden ein oder zwei Tracks angeboten. Präsentationen können 30 oder 45 Minuten dauern. Wird der Beitrag akzeptiert, kann ggfs. Rücksprache bzgl. der Länge erfolgen. Alle Vorträge werden unter der OWASP Lizenz (OWASP Speaker Agreement http://www.owasp.org/index.php/Speaker_Agreement) auf der Konferenzwebseite veröffentlicht. Das OWASP Speaker Agreement muss vor der Konferenz ohne Änderung akzeptiert und unterschrieben werden. &lt;br /&gt;
&lt;br /&gt;
Voraussichtlich wird neben den Konferenzbeiträgen ein kleines Lab angeboten, in dem Demos aus den Vorträgen vorgeführt oder nach dem Vortrag einzelne Themen mit Interessierten praktisch vertieft werden können. &lt;br /&gt;
&lt;br /&gt;
'''Teilnehmer und Vortragende sind herzlich eingeladen zur Vorabendveranstaltung am 19.10.2010.''' &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Program Committee  ==&lt;br /&gt;
&lt;br /&gt;
*Bruce Sams &lt;br /&gt;
*Martin Johns &lt;br /&gt;
*Kai Jendrian &lt;br /&gt;
*Boris Hemkemeier &lt;br /&gt;
*Dirk Wetter&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Termine  ==&lt;br /&gt;
&lt;br /&gt;
*Einreichungen bis '''15.08.2010''' Bitte fügen Sie eine Zusammenfassung des Vortrags (200-500 Worte), ggf. eine Vorabversion des Foliensatzes sowie eine Kurzbiographie (30-100 Worte) bei. Bitte geben Sie auch die gewünschte Dauer (30 oder 45 Minuten) mit an. &lt;br /&gt;
*Einreichungen online über http://www.easychair.org/conferences/?conf=appsecgermany2010 . Bitte geben sie alle vortragsrelevanten Informationen (siehe oben) in dem Feld &amp;quot;Abstract&amp;quot; ein. Weiterhin haben Sie die Möglichkeit, bis zu zwei Dateien (z.B. Papier, Folien oder Biographie) hochzuladen. &lt;br /&gt;
*Benachrichtigung der Vortragenden: 15.08.2009. &lt;br /&gt;
*Einreichung der Foliensätze (prefinal): 01.10.2009 &lt;br /&gt;
*Konferenz: 20.10.2010, Vorabendveranstaltung am 19.10.2010&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== Call for Papers - English Version  ====&lt;br /&gt;
&lt;br /&gt;
The German section of the Open Web Application Security Project (OWASP) announces a for Presentations (CfP) for the third OWASP AppSec Germany conference on the 20th of October 2010 in Nuremberg. The conference will be held in parallel with the IT security exhibition. The conference is primarily oriented toward a german speaking audience, but also presentations in English are welcome. The OWASP AppSec Germany 2010 will extend the range of typical security conferences with contributions covering development, operation and test of web-based applications. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Call for Presentations  ==&lt;br /&gt;
&lt;br /&gt;
To submit a proposal, please send either a summary of no more than two pages in length or a preliminary version of the presentation. &lt;br /&gt;
&lt;br /&gt;
We are interested in all topics related to Web Application Security and OWASP, in particular: &lt;br /&gt;
&lt;br /&gt;
*Technical presentations related to operations &lt;br /&gt;
*Frameworks and best practices for secure development &lt;br /&gt;
*Secure Development Lifecycle &lt;br /&gt;
*Security awareness programs for developers, testers, architects and project owners &lt;br /&gt;
*Security management for applications in the corporate environment &lt;br /&gt;
*Application security for Outsourcing and Offshoring projekts &lt;br /&gt;
*Field reports from corporations regarding the institution of Web Application Security processes, internal and external auditing etc. &lt;br /&gt;
*OWASP in your workplace, university, etc. &lt;br /&gt;
*Metrics for application security&lt;br /&gt;
&lt;br /&gt;
Depending on the number of submissions, we will offer either one or two tracks. Presentations can be either 30 or 45 minutes in length. If a proposal is accepted, we may contact you regarding the length. All presentations will be published on the conference website under the OWSAP license (see below). We would like to remind you that all speakers must accept and sign the [http://www.owasp.org/index.php/Speaker_Agreement OWASP Speaker Agreement] without changes prior to the conference. &lt;br /&gt;
&lt;br /&gt;
We anticipate that a small lab session will be offered, in which demonstrations from the conference can be shown or in which participants can get in-depth information from the speakers. &lt;br /&gt;
&lt;br /&gt;
'''Participants and speakers are all warmly invited to attend the evening program on the 19th of October 2010. ''' &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Program Committee  ==&lt;br /&gt;
&lt;br /&gt;
*Bruce Sams &lt;br /&gt;
*Martin Johns &lt;br /&gt;
*Kai Jendrian &lt;br /&gt;
*Boris Hemkemeier &lt;br /&gt;
*Dirk Wetter&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Dates  ==&lt;br /&gt;
&lt;br /&gt;
*'''Submissions no later than 15 August 2010''' online via [http://www.easychair.org/conferences/?conf=appsecgermany2010 Easychair]. Please attach either a preliminary version of the presentation or a summary (200 to 500 words), and if possible, a brief biography (20 to 50 words). Please also state the desired length (30 or 45 Minutes). &lt;br /&gt;
*Notification of acceptance by 15 August 2010. &lt;br /&gt;
*Prefinal submission of the slides by 01 October 2010 &lt;br /&gt;
*Conference: October 20, 2010. Evening program on the 19th of October, 2010&lt;br /&gt;
&lt;br /&gt;
==== &amp;amp;nbsp; Registration  ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Die Anmeldung zur OWASP ist nun online. &lt;br /&gt;
&lt;br /&gt;
== Preise ==&lt;br /&gt;
&lt;br /&gt;
Für die OWASP AppSec 2010 gelten die folgenden Preise:&lt;br /&gt;
&lt;br /&gt;
* normaler Teilnehmer = 229,00 EUR&lt;br /&gt;
* Early Bird normaler Teilnehmer = 169,00 EUR (*)&lt;br /&gt;
* OWASP-Mitglied = 169,00 EUR&lt;br /&gt;
* Early Bird OWASP-Mitglied = 139,00 EUR (*)&lt;br /&gt;
* Studenten = 39 EUR (**)&lt;br /&gt;
&lt;br /&gt;
 (*) Early Bird Angebot gilt bis 20.09.2010.&lt;br /&gt;
(**) Der gültige Studentenausweis ist bei der Registrierung vor Ort vorzulegen.&lt;br /&gt;
&lt;br /&gt;
== Anmeldeseite ==&lt;br /&gt;
&lt;br /&gt;
Die Anmeldung zur OWASP AppSec 2010 erfolgt über die folgende Seite:&lt;br /&gt;
&lt;br /&gt;
https://owasp.artofdefence.com &lt;br /&gt;
&lt;br /&gt;
Achtung: Es handelt sich um eine Seite, die extern gehostet wird, daher ist es möglich, dass eine SSl-Zertifikatswarnung erscheint.&lt;br /&gt;
&lt;br /&gt;
==== Vorabendveranstaltung  ====&lt;br /&gt;
&lt;br /&gt;
Wie auch die letzten Jahre gibt es eine Vorabendveranstaltung zur Konferenz, die im Barfüßer in Nürnberg stattfindet (http://www.barfuesser-nuernberg.de/). &lt;br /&gt;
&lt;br /&gt;
In gemütlicher Runde bietet sich die Möglichkeit, bestehende Kontakte zu vertiefen oder neue Kontakte zu knüpfen. Wir würden uns freuen, möglichst viele Teilnehmer auch hier begrüßen zu können. Über die Anmeldung zur Konferenz kann auch die Anmeldung zum Vorabendevent erfolgen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== it-sa / OWASP Messestand  ====&lt;br /&gt;
&lt;br /&gt;
[[Image:Itsa-2010-fair-plan.png|thumb|left]] Wie in den vergangenen beiden Jahren wird die OWASP an allen drei Messetagen wieder mit einem Stand auf der [http://www.it-sa.de/ it-sa] vertreten sein. Ihr findet uns am Stand 201, direkt beim Eingang West. &lt;br /&gt;
&lt;br /&gt;
Neben Informationsmaterial und Give-Aways stehen Euch OWASP-Mitglieder Frage und Antwort zur OWASP und zum Thema Webanwendungssicherheit im Allgemeinen und Speziellen. Wir freuen uns auf spannende Gespräche und regen Zuspruch! Achja: Wer OWASP-Mitglied werden möchte, kann das natürlich gleich vor Ort machen&amp;amp;nbsp;;) &lt;br /&gt;
&lt;br /&gt;
==== Anreise  ====&lt;br /&gt;
&lt;br /&gt;
==== Infos für Sponsoren  ====&lt;br /&gt;
&lt;br /&gt;
Als Sponsor der OWASP AppSec Germany 2010 setzen Sie auch in diesem Jahr wieder ein klares Zeichen:&lt;br /&gt;
Sie unterstützen den deutschen Branchentreffpunkt im Bereich Web Application Security trotz Finanzkrise und stärken so sichtbar das Image Ihres Unternehmens als Experte in diesem stark wachsenden Gebiet.&lt;br /&gt;
&lt;br /&gt;
In diesem Jahr findet die OWASP AppSec Germany 2010 wie im letzten Jahr parallel zur Security-Messe it-sa in Nürnberg statt; dadurch ist u.a. eine sehr gute Einbindung der OWASP Konferenz in bestehende Marketing-Akivitäten, insbesondere seitens der Veranstalter der it-sa, gegeben.&lt;br /&gt;
Im Rahmen einer Konferenz-begleitenden Ausstellung können Sie die Teilnehmer mit einem eigenen Stand&lt;br /&gt;
von Ihren Produkten und/oder Dienstleistungen überzeugen. Aus Platzgründen sind maximal sechs Stände&lt;br /&gt;
möglich. Diese werden nach dem Zeitpunkt des Eingangs der verbindlichen Zusage “first come first served” vergeben. Nach heutigem Kenntnisstand erwarten wir zwischen 100 – 150 Teilnehmer aus verschiedenen Branchen, insbesondere Finanz-, eBusiness- , Telekommunikationsindustrie. Sollten Sie nicht ausstellen wollen, so bieten wir Ihnen die Möglichkeit des einfachen “Logo- oder Roll-Up Sponsorings”&lt;br /&gt;
&lt;br /&gt;
Alle Sponsoren-Einnahmen dienen ausschließlich der Kostendeckung der Konferenz sowie gegebenenfalls&lt;br /&gt;
der Mission der unabhängigen und gemeinnützigen OWASP Foundation (501c3 Not-For-Profit).&lt;br /&gt;
&lt;br /&gt;
Genaue Details zum Sponsoring finden Sie hier: http://www.owasp.org/images/7/74/OWASP_D_2010_SponsorenInfo.pdf&lt;br /&gt;
&lt;br /&gt;
==== Kontakt / Contact  ====&lt;br /&gt;
&lt;br /&gt;
Für das CfP ist bitte die Applikation 'easychair' zu nutzen. Anfragen, die über die Einreichung von Präsentationen hinausgehen, bitte an die folgende E-Mail Adresse: &lt;br /&gt;
&lt;br /&gt;
appsec_germany@owasp.org &lt;br /&gt;
&lt;br /&gt;
&amp;lt;headertabs /&amp;gt;&lt;/div&gt;</summary>
		<author><name>Ulrike Petersen</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=OWASP_AppSec_Germany_2010_Conference&amp;diff=88658</id>
		<title>OWASP AppSec Germany 2010 Conference</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=OWASP_AppSec_Germany_2010_Conference&amp;diff=88658"/>
				<updated>2010-09-03T15:45:40Z</updated>
		
		<summary type="html">&lt;p&gt;Ulrike Petersen: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__ &amp;lt;!--&lt;br /&gt;
{| cellpadding=&amp;quot;20&amp;quot; cellspacing=&amp;quot;0&amp;quot; border=&amp;quot;1&amp;quot; width=&amp;quot;100%&amp;quot; align=&amp;quot;center&amp;quot; | &lt;br /&gt;
 | Die Präsentationen stehen zum [[#Die Vorträge im Einzelnen|Download]] zur Verfügung.&lt;br /&gt;
 |}&lt;br /&gt;
--&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== OWASP AppSec Germany 2010  ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''' The CfP is now closed  '''&lt;br /&gt;
&lt;br /&gt;
'''++++++++++++++++++++++++++++++++++++++++++++++++''' &lt;br /&gt;
&lt;br /&gt;
'''News''' &lt;br /&gt;
&lt;br /&gt;
'''Auf mehrfache Anfrage wurde der CfP bis zum 15.August 2010 verlängert!!!''' &lt;br /&gt;
&lt;br /&gt;
'''++++++++++++++++++++++++++++++++++++++++++++++++''' &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; Langsam wird es zur (erfreulichen) Gewohnheit: Wie die letzten zwei Jahre wird auch dieses Jahr in Deutschland eine OWASP-Konferenz stattfinden. &lt;br /&gt;
&amp;lt;center&amp;gt;[[Image:Appsec germany 2010.png]] &amp;lt;/center&amp;gt; &lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Konferenzdaten  ==&lt;br /&gt;
&lt;br /&gt;
Die Konferenz findet parallel zur it-sa in Nürnberg statt (http://www.it-sa.de/): &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Wo?  ===&lt;br /&gt;
&lt;br /&gt;
CCN Ost CongressCenter &lt;br /&gt;
&lt;br /&gt;
Messezentrum &lt;br /&gt;
&lt;br /&gt;
90471 Nürnberg &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Wann?  ===&lt;br /&gt;
&lt;br /&gt;
Vorabendveranstaltung: 19.10.2010 &lt;br /&gt;
&lt;br /&gt;
Konferenz: 20.10.2010 &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Sponsoren  ==&lt;br /&gt;
&lt;br /&gt;
Wir danken unseren Sponsoren: &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Organisation  ==&lt;br /&gt;
&lt;br /&gt;
*Georg Hess (Chapter Leader Germany) &lt;br /&gt;
*Boris Hemkemeier (Board Member) &lt;br /&gt;
*Tobias Glemser (Board Member) &lt;br /&gt;
*Bruce Sams (Board Member) &lt;br /&gt;
*Achim Hoffmann (Board Member) &lt;br /&gt;
*Ulrike Petersen (Board Member) &lt;br /&gt;
*Kai Jendrian (Program Committee) &lt;br /&gt;
*Martin Johns (Program Committee) &lt;br /&gt;
*Dirk Wetter (Program Committee)&lt;br /&gt;
&lt;br /&gt;
'''Looking forward to see you in Nuremberg!''' &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== Agenda / Presentations  ====&lt;br /&gt;
&lt;br /&gt;
Die vorläufige Agende für die OWASP AppSec 2010 steht fest! &lt;br /&gt;
&lt;br /&gt;
== Agenda mit Zeitleiste ==&lt;br /&gt;
&lt;br /&gt;
Die genaue Zeitleiste wird in kürze hier dargestellt. &lt;br /&gt;
&lt;br /&gt;
== Details zu den Vorträgen ==&lt;br /&gt;
&lt;br /&gt;
=== Matthias Rohr.  Der OWASP ASVS Standard ===&lt;br /&gt;
&lt;br /&gt;
In diesem Vortrag soll der OWASP ASVS Standard vorgestellt werden, der erste offizielle Standard der OWASP. Das primäre Ziel des OWASP ASVS-Projektes ist es, die Durchführung von Sicherheitstests für Webanwendungen mittels eines kommerziell einsetzbaren und offenen Standards zu harmonisieren. Der Standard definiert hierzu insgesamt 121 Anforderungen für die Verifikation der anwendungsseitigen Sicherheit einer Webanwendung, die auf vier Prüfstufen („Level“) abgebildet werden.&lt;br /&gt;
&lt;br /&gt;
Als Beispiel werden in Level 1 Anforderungen für die Durchführung automatisierter Prüfungen auf Basis von Web Scannern oder Sourcecodeanalyse-Tools beschrieben.  Für das Erreichen von Level 2 werden Anweisungen auf Basis für Code Reviews und Pentests definiert, usw. Dieser Standard lässt sich für die Beauftragung von Sicherheitstests genauso einsetzen, wie als Metrik zur Abnahme solcher Prüfungen und natürlich auch als Richtlinie für deren Implementierung.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Martin Johns.  Revisiting the charts - What can we learn from the &amp;quot;top ten&amp;quot; of new web hacking techniques? === &lt;br /&gt;
&lt;br /&gt;
Since 2006, a group of industry experts lead by Jeremiah Grossman [1] is deciding on the yearly top ten of upcoming attack methods in the field of web application security [2] [3] [4] [5]. The data accumulated trough this process is an interesting object to gain insight on general developments in the field of practical web application security research.&lt;br /&gt;
&lt;br /&gt;
This talk:&lt;br /&gt;
&lt;br /&gt;
* will briefly present and discuss the most current list of hacking techniques and try to assess their real-world impact,&lt;br /&gt;
* set the presented techniques into a broader context together with the compiled list of the former years, concluding trends in offensive, practical web application security research,&lt;br /&gt;
* identify hot topics in this field, and deduct fundamental security short comings of the Web application paradigm based on observations that the accumulated attack data allows.  &lt;br /&gt;
&lt;br /&gt;
Whenever applicable, we will attempted to correlate the compiled data with other openly available data sources such as CVE [6] or the Web hacking incidents database [7].&lt;br /&gt;
&lt;br /&gt;
[1] Jeremiah Grossman, CTO of Whitehat Security, http://jeremiahgrossman.blogspot.com&lt;br /&gt;
&lt;br /&gt;
[2] 2009  http://jeremiahgrossman.blogspot.com/2010/01/top-ten-web-hacking-techniques-of-2009.html&lt;br /&gt;
&lt;br /&gt;
[3] 2008  http://jeremiahgrossman.blogspot.com/2009/02/top-ten-web-hacking-techniques-of-2008.html&lt;br /&gt;
&lt;br /&gt;
[4] 2007  http://jeremiahgrossman.blogspot.com/2008/01/top-ten-web-hacks-of-2007-official.html&lt;br /&gt;
&lt;br /&gt;
[5] 2006  http://jeremiahgrossman.blogspot.com/2006/12/top-10-web-hacks-of-2006.html&lt;br /&gt;
&lt;br /&gt;
[6] CVE - Common Vulnerabilities and Exposures http://cve.mitre.org/&lt;br /&gt;
&lt;br /&gt;
[7] WASC Web Hacking Incidents Database  http://projects.webappsec.org/Web-Hacking-Incident-Database&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Alexander Meisel.  distributed Web Application Firewall (dWAF) die Applikation als neuer Security Perimeter (auch in der Cloud) === &lt;br /&gt;
&lt;br /&gt;
Als Folge der andauernden Virtualisierung von Diensten und Anwendungen wird es zunehmend schwieriger Applikationen 'einfach' gegen Angriffe abzusichern. Da zentrale Firewalls ohnehin schon wenig gegen Angriffe auf Applikationsebene ausrichten können wird es nicht einfacher Applikationen in virtuellen Umgebungen zu schützen.&lt;br /&gt;
&lt;br /&gt;
Vorsorge bei Entwicklung und Deployment helfen bedingt bei Problemen mit der Sicherheit in einer Applikation an sich. Wie allgemein in der OWASP Community bekannt, gibt es nicht immer Zugriff auf den Source-Code und Patchzyklen in professionellen Umgebungen sind selten unter 2 Wochen zu bewerkstelligen. Web Application Firewalls sind durchaus in der Lage Applikationen sicherer zu machen und bei können einige Problem auch ganz beseitigen. Gegen diese scheinbar gute Lösung gibt es aber dennoch Argumente aus dem Lager der Firewall-Verfechter selbst. Firewalls sind meist Hardware, teilweise virtuelle Hardware, können selten geclustert werden und sind recht unflexibel was Performance anbelangt.&lt;br /&gt;
&lt;br /&gt;
Jeder der es bis jetzt, trotz Virtualisierungsprojekt in der eigenen Firma, geschafft hat Netzwerkverkehr durch eine Hardware Firewall oder Web Application Firewall zu leiten wird sicher bei Cloud-Szenarien daran scheitern. Bei Einsatz von Cloud-Technologien (egal ob 'public' oder 'private' Cloud) kann Application-Security nur noch im näheren Umfeld der virtuellen Maschinen oder auf den virtuellen Maschinen selbst umgesetzt werden (gilt nur für IaaS). Das Konzept der distributed Web Application Firewall (kurz dWAF) bietet hier entschiedene Vorteile. Dieser Vortrag erläutert im wesentlichen den Aufbau und die Funktion dieser Technologie. Anhand von Beispielen wird gezeigt wie diese neue Technologie eingesetzt werden kann um einfach und effizient von einer klassisch selbst gehosteten Applikation, über den ersten Schritt Virtualisierung, zu Cloud Szenarien (public, private, hybird, SaaS, PaaS) migrieren kann.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Martin Knobloch.  Developing Secure Applications with OWASP === &lt;br /&gt;
&lt;br /&gt;
After an introduction about OWASP, Martin will higlight the top projects of OWASP&lt;br /&gt;
During the presentation Martin does explain how OWASP material can be used to raise awareness about secure appliation development and how OWASP material does fit into a (secure) development lifecycle.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Dirk Dr. Wetter.  OWASP Top 10, die Vierte: Was t/nun? === &lt;br /&gt;
&lt;br /&gt;
Vor einem halben Jahr ist mit der 2010er Ausgabe die vierte Ausgabe der OWASP Top 10 erschienen. Abgesehen von der verbesserten Struktur des Werkes erscheinen auf den ersten Blick scheinen die Änderungen zu der Vorversion von 2007 nur marginal.&lt;br /&gt;
Bei näherem Hinschauen jedoch eröffnen sich eine Menge feiner und wichtiger Unterschiede, wie zum Beispiel die Möglichkeit zum Riskomanagement auf technischer und Managementebene.&lt;br /&gt;
&lt;br /&gt;
Der Vortrag wird die Unterschiede der OWASP Top 10 2010 zu den vorangegangen Versionen beleuchten, kritisch einzelne Punkte hinterfragen und mit ähnlichen Werken, die dieses Jahr erschienen sind, vergleichen, wie der WASC Threat Classification und CWE/Sans Top 25.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Sebastian Schinzel. Seitenkanalschwachstellen im Web erkennen und verhindern === &lt;br /&gt;
&lt;br /&gt;
Die sichere Entwicklung von Web-Anwendungen ist mittlerweile erschöpfend dokumentiert und es gibt eine Vielzahl von freien Entwicklungsbibliotheken für praktisch jede Sicherheitsfunktionalität. Daher gibt es für Entwickler keine plausiblen Ausreden mehr dafür, Web-Anwendungen mit kritischen Sicherheitsschwachstellen zu entwickeln. Sicherlich gibt es nach wie vor viel zu viele anfällige Web-Anwendungen. Eine zunehmende Zahl von Web-Anwendungen hält Sicherheitsprüfungen jedoch stand und sind somit nicht trivial kompromittierter. Sind die Daten hinter einer Web-Anwendung ohne die gängigen Web-Schwachstellen, z.B. aus der OWASP Top 10, aber wirklich absolut sicher?&lt;br /&gt;
&lt;br /&gt;
Hier kommen Seitenkanalanalysen ins Spiel, die bereits im Bereich der Kryptoanalyse gut erforscht sind. Dabei misst der Angreifer bestimmte Merkmale seines Ziels, die mit bloßem Auge nicht erkennbar sind. Merkmale können z.B. kleine Unterschiede in der Antwortszeit der Web-Anwendung sein, oder auch versteckte Änderungen im Inhalt der Antwort. Korreliert ein Merkmal mit den Daten im Backend, so kann der Angreifer anhand der Merkmale auf die Daten im Backend schließen. Diese Art der Angriffe im Web sind seit einigen Jahren wissenschaftlich dokumentiert, jedoch in der Entwicklergemeinde noch nahezu unbekannt.&lt;br /&gt;
&lt;br /&gt;
In diesem Vortrag zeige ich an konkreten Beispielen, welche Arten von Seitenkanälen in Web-Anwendungen existieren können, wie man Anwendungen auf Seitenkanäle überprüfen kann und - vor allem - wie man Seitenkanäle in Web-Anwendungen verhindern kann.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Andreas Schmidt.  WATOBO - Web Application Toolbox === &lt;br /&gt;
&lt;br /&gt;
Die manuelle Penetration von Web-Applikationen ist sehr zeitaufwendig und kann teilweise auch langweilig oder gar frustrierend sein. Auf der anderen Seite weiss man beim Einsatz von automatisierten Werkzeugen nicht so recht wie und was bzw. was nicht geprüft wurde.&lt;br /&gt;
Beide Ansätze haben ihre Vor- und Nachteile. Allerdings ist die Auswahl an Werkzeugen, die beide Welten vereinen sehr begrenzt.&lt;br /&gt;
&lt;br /&gt;
In dieser Präsentation wird das Werkzeug WATOBO (Web Application Toolbox) vorgestellt, welches beide Ansätze verbindet. WATOBO funktioniert wie ein lokaler Proxy und analysiert den Verkehr bereits ‘on the fly’. Dabei werden schon bei der „Begehung“ einer Applikation hilfreiche Informationen extrahiert und erste Schwachstellen identifiziert. Darüber hinaus besitzt WATOBO automatisierte Tests, wie beispielsweise zur Erkennung von SQL-Injection-, XSS-Schwachstellen und vielen mehr. Zur Zeit ist es das einzige Open-Source-Werkzeug, welches ein ausgeklügeltes Session-Management unterstützt.&lt;br /&gt;
&lt;br /&gt;
WATOBO ist in (FX)Ruby entwickelt und unterstützt die gängigsten Betriebssysteme, wie Windows, Linux und Mac OS. WATOBO wurde im Mai 2010 als Open-Source-Projekt veröffentlicht (http://watobo.sourceforge.net).&lt;br /&gt;
&lt;br /&gt;
Die Präsentation gibt einen Überblick über das Design von WATOBO, die Funktionsweise sowie die Erweiterungsmöglichkeiten.&lt;br /&gt;
Abgerundet wird die Präsentation durch eine kurze Demonstration.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Frederik Weidemann.  Härtung von SAP HTTP- und Web Services === &lt;br /&gt;
&lt;br /&gt;
Ausgehend von dem gängigen Szenario, bei dem eine Firma bestehende SAP-Anwendungen in Web Services konvertieren möchte, sollen in dem Vortrag die typischen Risiken bei der Einrichtung von HTTP und Web Services auf dem SAP Web Application Server (SAP WebAS ABAP) aufgezeigt werden. Dabei werden die von SAP bereits mitgelieferten Sicherheitsfunktionen mit einbezogen: Was muss bei SAP explizit programmiert werden, was kann konfiguriert werden?&lt;br /&gt;
&lt;br /&gt;
Nach einer Kurzeinführung über die Historie der Webentwicklung in SAP (ITS, ICF und ICM) wird aufgezeigt&lt;br /&gt;
&lt;br /&gt;
* wie eine sichere Landschaft aussieht und welcher Schutz auf Netzwerkebene angeboten wird&lt;br /&gt;
* welche Rolle Web Application Firewalls und Reverse Proxies spielen&lt;br /&gt;
&lt;br /&gt;
Danach wird auf die initiale sichere Konfiguration des SAP WebAS übergeleitet und auf die folgenden Fragen eingegangen:&lt;br /&gt;
&lt;br /&gt;
* Welche Dienste sind standardmäßig aktiviert und sollten deaktiviert werden?&lt;br /&gt;
* Welche Sicherungsmaßnahmen bietet SAP bei der Authentifizierung und welche Konsequenzen entstehen aus den einzelnen Authentifikationsmethoden? (SSO, Basic Auth, Zertifikate, …)&lt;br /&gt;
* Welche Möglichkeiten existieren auf Konfigurationsebene, um bei HTTP Fehlern zu reagieren? Sie müssen also nicht programmiert werden.&lt;br /&gt;
* Welche Form der Protokollierung existiert und welche Probleme treten in der Verbindung mit Reverse Proxies auf?&lt;br /&gt;
* Welche Daten werden im Security Audit Log gespeichert und wo findet man die HTTP logs?&lt;br /&gt;
&lt;br /&gt;
Abschließend wird der Fokus auf die Entwicklung von eigenen HTTP Handlern und Web Services gelegt.&lt;br /&gt;
&lt;br /&gt;
* Welche Risiken entstehen und muss man beachten, wenn man bestehende Anwendungen über einen Web Service freigibt?&lt;br /&gt;
* Übersicht über SAPs Web Security Szenarios&lt;br /&gt;
* Risiken bei der Entwicklung von eigenen HTTP Handlern&lt;br /&gt;
* Programmierfehler in Web Service Eigenentwicklungen – Abgleich zur Owasp Top 10&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Dr. Ingo Hanke and Daniel Bartschies.  Sicherheit von Webanwendungen als Massnahme zum Schutz personenbezogenener Daten - ein Entwurf für TOP10 des Datenschutzes === &lt;br /&gt;
&lt;br /&gt;
Am Ausgangspunkt des Interesses an der Sicherheit ihrer Webapplikationen stehen insbesondere für kleine und mittlere Betriebe (KMU) immer häufiger Fragen des Datenschutzes. Ursache dafür ist das verstärkte Interesse der Öffentlichkeit und von Einzelpersonen an Fragen des Schutzes der persönlichen Daten sowie immer weiter verschärfte gesetzliche Vorgaben im Datenschutz.&lt;br /&gt;
&lt;br /&gt;
Dies hat uns dazu bewogen, einen Massnahmenkatalog zur Datensicherheit unter dem Aspekt des Datenschutzes zu entwerfen. Als Basis dienten uns dazu der OWASP-Top10-Katalog zur Datensicherheit von Webapplikationen, unsere eigenen Erfahrungen aus diversen Projekten sowie die Auswertung von datenschutz-relevanten Sicherheitsvorfällen vergangener Jahre.&lt;br /&gt;
&lt;br /&gt;
Ziel dieses Kataloges ist es, das für viele Websitebetreiber aus dem Bereich der KMU eher &amp;quot;abstrakte&amp;quot; und vielfach gerne vernachlässigte Thema der Sicherheit von Webanwendungen in der Agenda ihrer IT-Sicherheit nach oben zu bringen - weil die Relevanz von Sicherheitsvorfällen im Bereich des Datenschutzes selbsterklärend und augenscheinlich ist.&lt;br /&gt;
&lt;br /&gt;
Aus unserer Sicht steht die fehlende oder unsachgemäße Verschlüsselung von Daten bzw. des Datenverkehrs an oberster Stelle - vergleichbar der Position 7 der aktuellen OWASP Top10 &amp;quot;Insecure Cryptographic Storage&amp;quot;. Neben der Unkenntnis der Problemlage befinden sich dabei häufig Fragen der Usability und der einfachen Administration personenbezogener Daten in Opposition zu Fragen der Sicherheit.&lt;br /&gt;
&lt;br /&gt;
An Position 2 haben wir fehlendes oder schlechtes Rechtemanagement bei Content-Management-Systemen und fehlende oder fehlerhafte Kontrollmechanismen bei der Publikation von - gegebenenfalls eben vertraulichen - Daten gesetzt. Nicht selten werden schutzwürdige Inhalte von Mitarbeitern veröffentlicht, ohne dass dabei im eigentlichen Sinne technische Sicherheitsmängel vorgelegen haben. Vielmehr sind in diesen Fällen die IT-Sicherheitsrichtlinien mangelhaft.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Call for Papers - German Version  ====&lt;br /&gt;
&lt;br /&gt;
Die deutsche Sektion des Open Web Application Security Project (OWASP) richtet die dritte Konferenz OWASP AppSec Germany 2010 am 20.10.2010 aus. Die Konferenz findet begleitend zur IT-Security-Messe it-sa in Nürnberg statt. Das German OWASP-Chapter ruft für diese Konferenz einen Call for Presentations (CfP) aus. Die Konferenz richtet sich primär an ein deutsches Publikum, die Konferenzsprache ist Deutsch, Vorträge sind aber auch in Englisch willkommen. Die OWASP AppSec Germany 2010 soll eine Ergänzung zu bekannten technologieorientierten Security-Konferenzen darstellen und Fachvorträge zu Entwicklung, Betrieb und Test von webbasierten Anwendungen bieten. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Call for Presentations  ==&lt;br /&gt;
&lt;br /&gt;
Für die Einreichung von Vorträgen bitten wir um eine maximal zweiseitige Zusammenfassung oder eine Vorabversion des Vortrags. &lt;br /&gt;
&lt;br /&gt;
Erwünscht sind alle Themen mit Bezug zu Web Application Security und OWASP, insbesondere: &lt;br /&gt;
&lt;br /&gt;
*Praxisrelevante technische Vorträge &lt;br /&gt;
*Sichere Entwicklungs-Frameworks und Best Practices &lt;br /&gt;
*Secure Development Lifecycle &lt;br /&gt;
*Security-Awareness-Programme für Entwickler, Tester, Architekten und Auftraggeber &lt;br /&gt;
*Security-Management von Anwendungen im Unternehmen &lt;br /&gt;
*Anwendungssicherheit bei Outsourcing- und Offshoring-Projekten &lt;br /&gt;
*Erfahrungsberichte aus Unternehmen, insbesondere bzgl. Einführung von Application-Security-Prozessen, internem und externem Auditing etc. &lt;br /&gt;
*OWASP in Ihrem Unternehmen, Ihrer Hochschule etc. &lt;br /&gt;
*Anwendungssicherheit und Metriken&lt;br /&gt;
&lt;br /&gt;
Abhängig von der Anzahl eingehender Vorträge werden ein oder zwei Tracks angeboten. Präsentationen können 30 oder 45 Minuten dauern. Wird der Beitrag akzeptiert, kann ggfs. Rücksprache bzgl. der Länge erfolgen. Alle Vorträge werden unter der OWASP Lizenz (OWASP Speaker Agreement http://www.owasp.org/index.php/Speaker_Agreement) auf der Konferenzwebseite veröffentlicht. Das OWASP Speaker Agreement muss vor der Konferenz ohne Änderung akzeptiert und unterschrieben werden. &lt;br /&gt;
&lt;br /&gt;
Voraussichtlich wird neben den Konferenzbeiträgen ein kleines Lab angeboten, in dem Demos aus den Vorträgen vorgeführt oder nach dem Vortrag einzelne Themen mit Interessierten praktisch vertieft werden können. &lt;br /&gt;
&lt;br /&gt;
'''Teilnehmer und Vortragende sind herzlich eingeladen zur Vorabendveranstaltung am 19.10.2010.''' &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Program Committee  ==&lt;br /&gt;
&lt;br /&gt;
*Bruce Sams &lt;br /&gt;
*Martin Johns &lt;br /&gt;
*Kai Jendrian &lt;br /&gt;
*Boris Hemkemeier &lt;br /&gt;
*Dirk Wetter&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Termine  ==&lt;br /&gt;
&lt;br /&gt;
*Einreichungen bis '''15.08.2010''' Bitte fügen Sie eine Zusammenfassung des Vortrags (200-500 Worte), ggf. eine Vorabversion des Foliensatzes sowie eine Kurzbiographie (30-100 Worte) bei. Bitte geben Sie auch die gewünschte Dauer (30 oder 45 Minuten) mit an. &lt;br /&gt;
*Einreichungen online über http://www.easychair.org/conferences/?conf=appsecgermany2010 . Bitte geben sie alle vortragsrelevanten Informationen (siehe oben) in dem Feld &amp;quot;Abstract&amp;quot; ein. Weiterhin haben Sie die Möglichkeit, bis zu zwei Dateien (z.B. Papier, Folien oder Biographie) hochzuladen. &lt;br /&gt;
*Benachrichtigung der Vortragenden: 15.08.2009. &lt;br /&gt;
*Einreichung der Foliensätze (prefinal): 01.10.2009 &lt;br /&gt;
*Konferenz: 20.10.2010, Vorabendveranstaltung am 19.10.2010&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== Call for Papers - English Version  ====&lt;br /&gt;
&lt;br /&gt;
The German section of the Open Web Application Security Project (OWASP) announces a for Presentations (CfP) for the third OWASP AppSec Germany conference on the 20th of October 2010 in Nuremberg. The conference will be held in parallel with the IT security exhibition. The conference is primarily oriented toward a german speaking audience, but also presentations in English are welcome. The OWASP AppSec Germany 2010 will extend the range of typical security conferences with contributions covering development, operation and test of web-based applications. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Call for Presentations  ==&lt;br /&gt;
&lt;br /&gt;
To submit a proposal, please send either a summary of no more than two pages in length or a preliminary version of the presentation. &lt;br /&gt;
&lt;br /&gt;
We are interested in all topics related to Web Application Security and OWASP, in particular: &lt;br /&gt;
&lt;br /&gt;
*Technical presentations related to operations &lt;br /&gt;
*Frameworks and best practices for secure development &lt;br /&gt;
*Secure Development Lifecycle &lt;br /&gt;
*Security awareness programs for developers, testers, architects and project owners &lt;br /&gt;
*Security management for applications in the corporate environment &lt;br /&gt;
*Application security for Outsourcing and Offshoring projekts &lt;br /&gt;
*Field reports from corporations regarding the institution of Web Application Security processes, internal and external auditing etc. &lt;br /&gt;
*OWASP in your workplace, university, etc. &lt;br /&gt;
*Metrics for application security&lt;br /&gt;
&lt;br /&gt;
Depending on the number of submissions, we will offer either one or two tracks. Presentations can be either 30 or 45 minutes in length. If a proposal is accepted, we may contact you regarding the length. All presentations will be published on the conference website under the OWSAP license (see below). We would like to remind you that all speakers must accept and sign the [http://www.owasp.org/index.php/Speaker_Agreement OWASP Speaker Agreement] without changes prior to the conference. &lt;br /&gt;
&lt;br /&gt;
We anticipate that a small lab session will be offered, in which demonstrations from the conference can be shown or in which participants can get in-depth information from the speakers. &lt;br /&gt;
&lt;br /&gt;
'''Participants and speakers are all warmly invited to attend the evening program on the 19th of October 2010. ''' &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Program Committee  ==&lt;br /&gt;
&lt;br /&gt;
*Bruce Sams &lt;br /&gt;
*Martin Johns &lt;br /&gt;
*Kai Jendrian &lt;br /&gt;
*Boris Hemkemeier &lt;br /&gt;
*Dirk Wetter&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Dates  ==&lt;br /&gt;
&lt;br /&gt;
*'''Submissions no later than 15 August 2010''' online via [http://www.easychair.org/conferences/?conf=appsecgermany2010 Easychair]. Please attach either a preliminary version of the presentation or a summary (200 to 500 words), and if possible, a brief biography (20 to 50 words). Please also state the desired length (30 or 45 Minutes). &lt;br /&gt;
*Notification of acceptance by 15 August 2010. &lt;br /&gt;
*Prefinal submission of the slides by 01 October 2010 &lt;br /&gt;
*Conference: October 20, 2010. Evening program on the 19th of October, 2010&lt;br /&gt;
&lt;br /&gt;
==== &amp;amp;nbsp; Registration  ====&lt;br /&gt;
&lt;br /&gt;
coming soon ... &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== Vorabendveranstaltung  ====&lt;br /&gt;
&lt;br /&gt;
Wie auch die letzten Jahre gibt es eine Vorabendveranstaltung zur Konferenz, die im Barfüßer in Nürnberg stattfindet (http://www.barfuesser-nuernberg.de/). &lt;br /&gt;
&lt;br /&gt;
In gemütlicher Runde bietet sich die Möglichkeit, bestehende Kontakte zu vertiefen oder neue Kontakte zu knüpfen. Wir würden uns freuen, möglichst viele Teilnehmer auch hier begrüßen zu können. Über die Anmeldung zur Konferenz kann auch die Anmeldung zum Vorabendevent erfolgen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== it-sa / OWASP Messestand  ====&lt;br /&gt;
&lt;br /&gt;
[[Image:Itsa-2010-fair-plan.png|thumb|left]] Wie in den vergangenen beiden Jahren wird die OWASP an allen drei Messetagen wieder mit einem Stand auf der [http://www.it-sa.de/ it-sa] vertreten sein. Ihr findet uns am Stand 201, direkt beim Eingang West. &lt;br /&gt;
&lt;br /&gt;
Neben Informationsmaterial und Give-Aways stehen Euch OWASP-Mitglieder Frage und Antwort zur OWASP und zum Thema Webanwendungssicherheit im Allgemeinen und Speziellen. Wir freuen uns auf spannende Gespräche und regen Zuspruch! Achja: Wer OWASP-Mitglied werden möchte, kann das natürlich gleich vor Ort machen&amp;amp;nbsp;;) &lt;br /&gt;
&lt;br /&gt;
==== Anreise  ====&lt;br /&gt;
&lt;br /&gt;
==== Infos für Sponsoren  ====&lt;br /&gt;
&lt;br /&gt;
Als Sponsor der OWASP AppSec Germany 2010 setzen Sie auch in diesem Jahr wieder ein klares Zeichen:&lt;br /&gt;
Sie unterstützen den deutschen Branchentreffpunkt im Bereich Web Application Security trotz Finanzkrise und stärken so sichtbar das Image Ihres Unternehmens als Experte in diesem stark wachsenden Gebiet.&lt;br /&gt;
&lt;br /&gt;
In diesem Jahr findet die OWASP AppSec Germany 2010 wie im letzten Jahr parallel zur Security-Messe it-sa in Nürnberg statt; dadurch ist u.a. eine sehr gute Einbindung der OWASP Konferenz in bestehende Marketing-Akivitäten, insbesondere seitens der Veranstalter der it-sa, gegeben.&lt;br /&gt;
Im Rahmen einer Konferenz-begleitenden Ausstellung können Sie die Teilnehmer mit einem eigenen Stand&lt;br /&gt;
von Ihren Produkten und/oder Dienstleistungen überzeugen. Aus Platzgründen sind maximal sechs Stände&lt;br /&gt;
möglich. Diese werden nach dem Zeitpunkt des Eingangs der verbindlichen Zusage “first come first served” vergeben. Nach heutigem Kenntnisstand erwarten wir zwischen 100 – 150 Teilnehmer aus verschiedenen Branchen, insbesondere Finanz-, eBusiness- , Telekommunikationsindustrie. Sollten Sie nicht ausstellen wollen, so bieten wir Ihnen die Möglichkeit des einfachen “Logo- oder Roll-Up Sponsorings”&lt;br /&gt;
&lt;br /&gt;
Alle Sponsoren-Einnahmen dienen ausschließlich der Kostendeckung der Konferenz sowie gegebenenfalls&lt;br /&gt;
der Mission der unabhängigen und gemeinnützigen OWASP Foundation (501c3 Not-For-Profit).&lt;br /&gt;
&lt;br /&gt;
Genaue Details zum Sponsoring finden Sie hier: http://www.owasp.org/images/7/74/OWASP_D_2010_SponsorenInfo.pdf&lt;br /&gt;
&lt;br /&gt;
==== Kontakt / Contact  ====&lt;br /&gt;
&lt;br /&gt;
Für das CfP ist bitte die Applikation 'easychair' zu nutzen. Anfragen, die über die Einreichung von Präsentationen hinausgehen, bitte an die folgende E-Mail Adresse: &lt;br /&gt;
&lt;br /&gt;
appsec_germany@owasp.org &lt;br /&gt;
&lt;br /&gt;
&amp;lt;headertabs /&amp;gt;&lt;/div&gt;</summary>
		<author><name>Ulrike Petersen</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=OWASP_AppSec_Germany_2010_Conference&amp;diff=88656</id>
		<title>OWASP AppSec Germany 2010 Conference</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=OWASP_AppSec_Germany_2010_Conference&amp;diff=88656"/>
				<updated>2010-09-03T15:04:43Z</updated>
		
		<summary type="html">&lt;p&gt;Ulrike Petersen: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__ &amp;lt;!--&lt;br /&gt;
{| cellpadding=&amp;quot;20&amp;quot; cellspacing=&amp;quot;0&amp;quot; border=&amp;quot;1&amp;quot; width=&amp;quot;100%&amp;quot; align=&amp;quot;center&amp;quot; | &lt;br /&gt;
 | Die Präsentationen stehen zum [[#Die Vorträge im Einzelnen|Download]] zur Verfügung.&lt;br /&gt;
 |}&lt;br /&gt;
--&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== OWASP AppSec Germany 2010  ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''' The CfP is now closed  '''&lt;br /&gt;
&lt;br /&gt;
'''++++++++++++++++++++++++++++++++++++++++++++++++''' &lt;br /&gt;
&lt;br /&gt;
'''News''' &lt;br /&gt;
&lt;br /&gt;
'''Auf mehrfache Anfrage wurde der CfP bis zum 15.August 2010 verlängert!!!''' &lt;br /&gt;
&lt;br /&gt;
'''++++++++++++++++++++++++++++++++++++++++++++++++''' &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; Langsam wird es zur (erfreulichen) Gewohnheit: Wie die letzten zwei Jahre wird auch dieses Jahr in Deutschland eine OWASP-Konferenz stattfinden. &lt;br /&gt;
&amp;lt;center&amp;gt;[[Image:Appsec germany 2010.png]] &amp;lt;/center&amp;gt; &lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Konferenzdaten  ==&lt;br /&gt;
&lt;br /&gt;
Die Konferenz findet parallel zur it-sa in Nürnberg statt (http://www.it-sa.de/): &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Wo?  ===&lt;br /&gt;
&lt;br /&gt;
CCN Ost CongressCenter &lt;br /&gt;
&lt;br /&gt;
Messezentrum &lt;br /&gt;
&lt;br /&gt;
90471 Nürnberg &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Wann?  ===&lt;br /&gt;
&lt;br /&gt;
Vorabendveranstaltung: 19.10.2010 &lt;br /&gt;
&lt;br /&gt;
Konferenz: 20.10.2010 &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Sponsoren  ==&lt;br /&gt;
&lt;br /&gt;
Wir danken unseren Sponsoren: &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Organisation  ==&lt;br /&gt;
&lt;br /&gt;
*Georg Hess (Chapter Leader Germany) &lt;br /&gt;
*Boris Hemkemeier (Board Member) &lt;br /&gt;
*Tobias Glemser (Board Member) &lt;br /&gt;
*Bruce Sams (Board Member) &lt;br /&gt;
*Achim Hoffmann (Board Member) &lt;br /&gt;
*Ulrike Petersen (Board Member) &lt;br /&gt;
*Kai Jendrian (Program Committee) &lt;br /&gt;
*Martin Johns (Program Committee) &lt;br /&gt;
*Dirk Wetter (Program Committee)&lt;br /&gt;
&lt;br /&gt;
'''Looking forward to see you in Nuremberg!''' &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== Agenda / Presentations  ====&lt;br /&gt;
&lt;br /&gt;
Die vorläufige Agende für die OWASP AppSec 2010 steht fest! &lt;br /&gt;
&lt;br /&gt;
== Agenda mit Zeitleiste ==&lt;br /&gt;
&lt;br /&gt;
Die genaue Zeitleiste wird in kürze hier dargestellt. &lt;br /&gt;
&lt;br /&gt;
== Details zu den Vorträgen ==&lt;br /&gt;
&lt;br /&gt;
=== Matthias Rohr.  Der OWASP ASVS Standard ===&lt;br /&gt;
&lt;br /&gt;
In diesem Vortrag soll der OWASP ASVS Standard vorgestellt werden, der erste offizielle Standard der OWASP. Das primäre Ziel des OWASP ASVS-Projektes ist es, die Durchführung von Sicherheitstests für Webanwendungen mittels eines kommerziell einsetzbaren und offenen Standards zu harmonisieren. Der Standard definiert hierzu insgesamt 121 Anforderungen für die Verifikation der anwendungsseitigen Sicherheit einer Webanwendung, die auf vier Prüfstufen („Level“) abgebildet werden.&lt;br /&gt;
&lt;br /&gt;
Als Beispiel werden in Level 1 Anforderungen für die Durchführung automatisierter Prüfungen auf Basis von Web Scannern oder Sourcecodeanalyse-Tools beschrieben.  Für das Erreichen von Level 2 werden Anweisungen auf Basis für Code Reviews und Pentests definiert, usw. Dieser Standard lässt sich für die Beauftragung von Sicherheitstests genauso einsetzen, wie als Metrik zur Abnahme solcher Prüfungen und natürlich auch als Richtlinie für deren Implementierung.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Martin Johns.  Revisiting the charts - What can we learn from the &amp;quot;top ten&amp;quot; of new web hacking techniques? === &lt;br /&gt;
&lt;br /&gt;
Since 2006, a group of industry experts lead by Jeremiah Grossman [1] is deciding on the yearly top ten of upcoming attack methods in the field of web application security [2] [3] [4] [5]. The data accumulated trough this process is an interesting object to gain insight on general developments in the field of practical web application security research.&lt;br /&gt;
&lt;br /&gt;
This talk:&lt;br /&gt;
&lt;br /&gt;
* will briefly present and discuss the most current list of hacking techniques and try to assess their real-world impact,&lt;br /&gt;
* set the presented techniques into a broader context together with the compiled list of the former years, concluding trends in offensive, practical web application security research,&lt;br /&gt;
* identify hot topics in this field, and deduct fundamental security short comings of the Web application paradigm based on observations that the accumulated attack data allows.  &lt;br /&gt;
&lt;br /&gt;
Whenever applicable, we will attempted to correlate the compiled data with other openly available data sources such as CVE [6] or the Web hacking incidents database [7].&lt;br /&gt;
&lt;br /&gt;
[1] Jeremiah Grossman, CTO of Whitehat Security, http://jeremiahgrossman.blogspot.com&lt;br /&gt;
&lt;br /&gt;
[2] 2009  http://jeremiahgrossman.blogspot.com/2010/01/top-ten-web-hacking-techniques-of-2009.html&lt;br /&gt;
&lt;br /&gt;
[3] 2008  http://jeremiahgrossman.blogspot.com/2009/02/top-ten-web-hacking-techniques-of-2008.html&lt;br /&gt;
&lt;br /&gt;
[4] 2007  http://jeremiahgrossman.blogspot.com/2008/01/top-ten-web-hacks-of-2007-official.html&lt;br /&gt;
&lt;br /&gt;
[5] 2006  http://jeremiahgrossman.blogspot.com/2006/12/top-10-web-hacks-of-2006.html&lt;br /&gt;
&lt;br /&gt;
[6] CVE - Common Vulnerabilities and Exposures http://cve.mitre.org/&lt;br /&gt;
&lt;br /&gt;
[7] WASC Web Hacking Incidents Database  http://projects.webappsec.org/Web-Hacking-Incident-Database&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Alexander Meisel.  distributed Web Application Firewall (dWAF) die Applikation als neuer Security Perimeter (auch in der Cloud) === &lt;br /&gt;
&lt;br /&gt;
Als Folge der andauernden Virtualisierung von Diensten und Anwendungen wird es zunehmend schwieriger Applikationen 'einfach' gegen Angriffe abzusichern. Da zentrale Firewalls ohnehin schon wenig gegen Angriffe auf Applikationsebene ausrichten können wird es nicht einfacher Applikationen in virtuellen Umgebungen zu schützen.&lt;br /&gt;
&lt;br /&gt;
Vorsorge bei Entwicklung und Deployment helfen bedingt bei Problemen mit der Sicherheit in einer Applikation an sich. Wie allgemein in der OWASP Community bekannt, gibt es nicht immer Zugriff auf den Source-Code und Patchzyklen in professionellen Umgebungen sind selten unter 2 Wochen zu bewerkstelligen. Web Application Firewalls sind durchaus in der Lage Applikationen sicherer zu machen und bei können einige Problem auch ganz beseitigen. Gegen diese scheinbar gute Lösung gibt es aber dennoch Argumente aus dem Lager der Firewall-Verfechter selbst. Firewalls sind meist Hardware, teilweise virtuelle Hardware, können selten geclustert werden und sind recht unflexibel was Performance anbelangt.&lt;br /&gt;
&lt;br /&gt;
Jeder der es bis jetzt, trotz Virtualisierungsprojekt in der eigenen Firma, geschafft hat Netzwerkverkehr durch eine Hardware Firewall oder Web Application Firewall zu leiten wird sicher bei Cloud-Szenarien daran scheitern. Bei Einsatz von Cloud-Technologien (egal ob 'public' oder 'private' Cloud) kann Application-Security nur noch im näheren Umfeld der virtuellen Maschinen oder auf den virtuellen Maschinen selbst umgesetzt werden (gilt nur für IaaS). Das Konzept der distributed Web Application Firewall (kurz dWAF) bietet hier entschiedene Vorteile. Dieser Vortrag erläutert im wesentlichen den Aufbau und die Funktion dieser Technologie. Anhand von Beispielen wird gezeigt wie diese neue Technologie eingesetzt werden kann um einfach und effizient von einer klassisch selbst gehosteten Applikation, über den ersten Schritt Virtualisierung, zu Cloud Szenarien (public, private, hybird, SaaS, PaaS) migrieren kann.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Martin Knobloch.  Developing Secure Applications with OWASP === &lt;br /&gt;
&lt;br /&gt;
After an introduction about OWASP, Martin will higlight the top projects of OWASP&lt;br /&gt;
During the presentation Martin does explain how OWASP material can be used to raise awareness about secure appliation development and how OWASP material does fit into a (secure) development lifecycle.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Dirk Dr. Wetter.  OWASP Top 10, die Vierte: Was t/nun? === &lt;br /&gt;
&lt;br /&gt;
Vor einem halben Jahr ist mit der 2010er Ausgabe die vierte Ausgabe der OWASP Top 10 erschienen. Abgesehen von der verbesserten Struktur des Werkes erscheinen auf den ersten Blick scheinen die Änderungen zu der Vorversion von 2007 nur marginal.&lt;br /&gt;
Bei näherem Hinschauen jedoch eröffnen sich eine Menge feiner und wichtiger Unterschiede, wie zum Beispiel die Möglichkeit zum Riskomanagement auf technischer und Managementebene.&lt;br /&gt;
&lt;br /&gt;
Der Vortrag wird die Unterschiede der OWASP Top 10 2010 zu den vorangegangen Versionen beleuchten, kritisch einzelne Punkte hinterfragen und mit ähnlichen Werken, die dieses Jahr erschienen sind, vergleichen, wie der WASC Threat Classification und CWE/Sans Top 25.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Sebastian Schinzel. Seitenkanalschwachstellen im Web erkennen und verhindern === &lt;br /&gt;
&lt;br /&gt;
Die sichere Entwicklung von Web-Anwendungen ist mittlerweile erschöpfend dokumentiert und es gibt eine Vielzahl von freien Entwicklungsbibliotheken für praktisch jede Sicherheitsfunktionalität. Daher gibt es für Entwickler keine plausiblen Ausreden mehr dafür, Web-Anwendungen mit kritischen Sicherheitsschwachstellen zu entwickeln. Sicherlich gibt es nach wie vor viel zu viele anfällige Web-Anwendungen. Eine zunehmende Zahl von Web-Anwendungen hält Sicherheitsprüfungen jedoch stand und sind somit nicht trivial kompromittierter. Sind die Daten hinter einer Web-Anwendung ohne die gängigen Web-Schwachstellen, z.B. aus der OWASP Top 10, aber wirklich absolut sicher?&lt;br /&gt;
&lt;br /&gt;
Hier kommen Seitenkanalanalysen ins Spiel, die bereits im Bereich der Kryptoanalyse gut erforscht sind. Dabei misst der Angreifer bestimmte Merkmale seines Ziels, die mit bloßem Auge nicht erkennbar sind. Merkmale können z.B. kleine Unterschiede in der Antwortszeit der Web-Anwendung sein, oder auch versteckte Änderungen im Inhalt der Antwort. Korreliert ein Merkmal mit den Daten im Backend, so kann der Angreifer anhand der Merkmale auf die Daten im Backend schließen. Diese Art der Angriffe im Web sind seit einigen Jahren wissenschaftlich dokumentiert, jedoch in der Entwicklergemeinde noch nahezu unbekannt.&lt;br /&gt;
&lt;br /&gt;
In diesem Vortrag zeige ich an konkreten Beispielen, welche Arten von Seitenkanälen in Web-Anwendungen existieren können, wie man Anwendungen auf Seitenkanäle überprüfen kann und - vor allem - wie man Seitenkanäle in Web-Anwendungen verhindern kann.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Andreas Schmidt.  WATOBO - Web Application Toolbox === &lt;br /&gt;
&lt;br /&gt;
Die manuelle Penetration von Web-Applikationen ist sehr zeitaufwendig und kann teilweise auch langweilig oder gar frustrierend sein. Auf der anderen Seite weiss man beim Einsatz von automatisierten Werkzeugen nicht so recht wie und was bzw. was nicht geprüft wurde.&lt;br /&gt;
Beide Ansätze haben ihre Vor- und Nachteile. Allerdings ist die Auswahl an Werkzeugen, die beide Welten vereinen sehr begrenzt.&lt;br /&gt;
&lt;br /&gt;
In dieser Präsentation wird das Werkzeug WATOBO (Web Application Toolbox) vorgestellt, welches beide Ansätze verbindet. WATOBO funktioniert wie ein lokaler Proxy und analysiert den Verkehr bereits ‘on the fly’. Dabei werden schon bei der „Begehung“ einer Applikation hilfreiche Informationen extrahiert und erste Schwachstellen identifiziert. Darüber hinaus besitzt WATOBO automatisierte Tests, wie beispielsweise zur Erkennung von SQL-Injection-, XSS-Schwachstellen und vielen mehr. Zur Zeit ist es das einzige Open-Source-Werkzeug, welches ein ausgeklügeltes Session-Management unterstützt.&lt;br /&gt;
&lt;br /&gt;
WATOBO ist in (FX)Ruby entwickelt und unterstützt die gängigsten Betriebssysteme, wie Windows, Linux und Mac OS. WATOBO wurde im Mai 2010 als Open-Source-Projekt veröffentlicht (http://watobo.sourceforge.net).&lt;br /&gt;
&lt;br /&gt;
Die Präsentation gibt einen Überblick über das Design von WATOBO, die Funktionsweise sowie die Erweiterungsmöglichkeiten.&lt;br /&gt;
Abgerundet wird die Präsentation durch eine kurze Demonstration.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Frederik Weidemann.  Härtung von SAP HTTP- und Web Services === &lt;br /&gt;
&lt;br /&gt;
Ausgehend von dem gängigen Szenario, bei dem eine Firma bestehende SAP-Anwendungen in Web Services konvertieren möchte, sollen in dem Vortrag die typischen Risiken bei der Einrichtung von HTTP und Web Services auf dem SAP Web Application Server (SAP WebAS ABAP) aufgezeigt werden. Dabei werden die von SAP bereits mitgelieferten Sicherheitsfunktionen mit einbezogen: Was muss bei SAP explizit programmiert werden, was kann konfiguriert werden?&lt;br /&gt;
&lt;br /&gt;
Nach einer Kurzeinführung über die Historie der Webentwicklung in SAP (ITS, ICF und ICM) wird aufgezeigt&lt;br /&gt;
&lt;br /&gt;
* wie eine sichere Landschaft aussieht und welcher Schutz auf Netzwerkebene angeboten wird&lt;br /&gt;
* welche Rolle Web Application Firewalls und Reverse Proxies spielen&lt;br /&gt;
&lt;br /&gt;
Danach wird auf die initiale sichere Konfiguration des SAP WebAS übergeleitet und auf die folgenden Fragen eingegangen:&lt;br /&gt;
&lt;br /&gt;
* Welche Dienste sind standardmäßig aktiviert und sollten deaktiviert werden?&lt;br /&gt;
* Welche Sicherungsmaßnahmen bietet SAP bei der Authentifizierung und welche Konsequenzen entstehen aus den einzelnen Authentifikationsmethoden? (SSO, Basic Auth, Zertifikate, …)&lt;br /&gt;
* Welche Möglichkeiten existieren auf Konfigurationsebene, um bei HTTP Fehlern zu reagieren? Sie müssen also nicht programmiert werden.&lt;br /&gt;
* Welche Form der Protokollierung existiert und welche Probleme treten in der Verbindung mit Reverse Proxies auf?&lt;br /&gt;
* Welche Daten werden im Security Audit Log gespeichert und wo findet man die HTTP logs?&lt;br /&gt;
&lt;br /&gt;
Abschließend wird der Fokus auf die Entwicklung von eigenen HTTP Handlern und Web Services gelegt.&lt;br /&gt;
&lt;br /&gt;
* Welche Risiken entstehen und muss man beachten, wenn man bestehende Anwendungen über einen Web Service freigibt?&lt;br /&gt;
* Übersicht über SAPs Web Security Szenarios&lt;br /&gt;
* Risiken bei der Entwicklung von eigenen HTTP Handlern&lt;br /&gt;
* Programmierfehler in Web Service Eigenentwicklungen – Abgleich zur Owasp Top 10&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Dr. Ingo Hanke and Daniel Bartschies.  Sicherheit von Webanwendungen als Massnahme zum Schutz personenbezogenener Daten - ein Entwurf für TOP10 des Datenschutzes === &lt;br /&gt;
&lt;br /&gt;
Am Ausgangspunkt des Interesses an der Sicherheit ihrer Webapplikationen stehen insbesondere für kleine und mittlere Betriebe (KMU) immer häufiger Fragen des Datenschutzes. Ursache dafür ist das verstärkte Interesse der Öffentlichkeit und von Einzelpersonen an Fragen des Schutzes der persönlichen Daten sowie immer weiter verschärfte gesetzliche Vorgaben im Datenschutz.&lt;br /&gt;
&lt;br /&gt;
Dies hat uns dazu bewogen, einen Massnahmenkatalog zur Datensicherheit unter dem Aspekt des Datenschutzes zu entwerfen. Als Basis dienten uns dazu der OWASP-Top10-Katalog zur Datensicherheit von Webapplikationen, unsere eigenen Erfahrungen aus diversen Projekten sowie die Auswertung von datenschutz-relevanten Sicherheitsvorfällen vergangener Jahre.&lt;br /&gt;
&lt;br /&gt;
Ziel dieses Kataloges ist es, das für viele Websitebetreiber aus dem Bereich der KMU eher &amp;quot;abstrakte&amp;quot; und vielfach gerne vernachlässigte Thema der Sicherheit von Webanwendungen in der Agenda ihrer IT-Sicherheit nach oben zu bringen - weil die Relevanz von Sicherheitsvorfällen im Bereich des Datenschutzes selbsterklärend und augenscheinlich ist.&lt;br /&gt;
&lt;br /&gt;
Aus unserer Sicht steht die fehlende oder unsachgemäße Verschlüsselung von Daten bzw. des Datenverkehrs an oberster Stelle - vergleichbar der Position 7 der aktuellen OWASP Top10 &amp;quot;Insecure Cryptographic Storage&amp;quot;. Neben der Unkenntnis der Problemlage befinden sich dabei häufig Fragen der Usability und der einfachen Administration personenbezogener Daten in Opposition zu Fragen der Sicherheit.&lt;br /&gt;
&lt;br /&gt;
An Position 2 haben wir fehlendes oder schlechtes Rechtemanagement bei Content-Management-Systemen und fehlende oder fehlerhafte Kontrollmechanismen bei der Publikation von - gegebenenfalls eben vertraulichen - Daten gesetzt. Nicht selten werden schutzwürdige Inhalte von Mitarbeitern veröffentlicht, ohne dass dabei im eigentlichen Sinne technische Sicherheitsmängel vorgelegen haben. Vielmehr sind in diesen Fällen die IT-Sicherheitsrichtlinien mangelhaft.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Call for Papers - German Version  ====&lt;br /&gt;
&lt;br /&gt;
Die deutsche Sektion des Open Web Application Security Project (OWASP) richtet die dritte Konferenz OWASP AppSec Germany 2010 am 20.10.2010 aus. Die Konferenz findet begleitend zur IT-Security-Messe it-sa in Nürnberg statt. Das German OWASP-Chapter ruft für diese Konferenz einen Call for Presentations (CfP) aus. Die Konferenz richtet sich primär an ein deutsches Publikum, die Konferenzsprache ist Deutsch, Vorträge sind aber auch in Englisch willkommen. Die OWASP AppSec Germany 2010 soll eine Ergänzung zu bekannten technologieorientierten Security-Konferenzen darstellen und Fachvorträge zu Entwicklung, Betrieb und Test von webbasierten Anwendungen bieten. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Call for Presentations  ==&lt;br /&gt;
&lt;br /&gt;
Für die Einreichung von Vorträgen bitten wir um eine maximal zweiseitige Zusammenfassung oder eine Vorabversion des Vortrags. &lt;br /&gt;
&lt;br /&gt;
Erwünscht sind alle Themen mit Bezug zu Web Application Security und OWASP, insbesondere: &lt;br /&gt;
&lt;br /&gt;
*Praxisrelevante technische Vorträge &lt;br /&gt;
*Sichere Entwicklungs-Frameworks und Best Practices &lt;br /&gt;
*Secure Development Lifecycle &lt;br /&gt;
*Security-Awareness-Programme für Entwickler, Tester, Architekten und Auftraggeber &lt;br /&gt;
*Security-Management von Anwendungen im Unternehmen &lt;br /&gt;
*Anwendungssicherheit bei Outsourcing- und Offshoring-Projekten &lt;br /&gt;
*Erfahrungsberichte aus Unternehmen, insbesondere bzgl. Einführung von Application-Security-Prozessen, internem und externem Auditing etc. &lt;br /&gt;
*OWASP in Ihrem Unternehmen, Ihrer Hochschule etc. &lt;br /&gt;
*Anwendungssicherheit und Metriken&lt;br /&gt;
&lt;br /&gt;
Abhängig von der Anzahl eingehender Vorträge werden ein oder zwei Tracks angeboten. Präsentationen können 30 oder 45 Minuten dauern. Wird der Beitrag akzeptiert, kann ggfs. Rücksprache bzgl. der Länge erfolgen. Alle Vorträge werden unter der OWASP Lizenz (OWASP Speaker Agreement http://www.owasp.org/index.php/Speaker_Agreement) auf der Konferenzwebseite veröffentlicht. Das OWASP Speaker Agreement muss vor der Konferenz ohne Änderung akzeptiert und unterschrieben werden. &lt;br /&gt;
&lt;br /&gt;
Voraussichtlich wird neben den Konferenzbeiträgen ein kleines Lab angeboten, in dem Demos aus den Vorträgen vorgeführt oder nach dem Vortrag einzelne Themen mit Interessierten praktisch vertieft werden können. &lt;br /&gt;
&lt;br /&gt;
'''Teilnehmer und Vortragende sind herzlich eingeladen zur Vorabendveranstaltung am 19.10.2010.''' &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Program Committee  ==&lt;br /&gt;
&lt;br /&gt;
*Bruce Sams &lt;br /&gt;
*Martin Johns &lt;br /&gt;
*Kai Jendrian &lt;br /&gt;
*Boris Hemkemeier &lt;br /&gt;
*Dirk Wetter&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Termine  ==&lt;br /&gt;
&lt;br /&gt;
*Einreichungen bis '''15.08.2010''' Bitte fügen Sie eine Zusammenfassung des Vortrags (200-500 Worte), ggf. eine Vorabversion des Foliensatzes sowie eine Kurzbiographie (30-100 Worte) bei. Bitte geben Sie auch die gewünschte Dauer (30 oder 45 Minuten) mit an. &lt;br /&gt;
*Einreichungen online über http://www.easychair.org/conferences/?conf=appsecgermany2010 . Bitte geben sie alle vortragsrelevanten Informationen (siehe oben) in dem Feld &amp;quot;Abstract&amp;quot; ein. Weiterhin haben Sie die Möglichkeit, bis zu zwei Dateien (z.B. Papier, Folien oder Biographie) hochzuladen. &lt;br /&gt;
*Benachrichtigung der Vortragenden: 15.08.2009. &lt;br /&gt;
*Einreichung der Foliensätze (prefinal): 01.10.2009 &lt;br /&gt;
*Konferenz: 20.10.2010, Vorabendveranstaltung am 19.10.2010&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== Call for Papers - English Version  ====&lt;br /&gt;
&lt;br /&gt;
The German section of the Open Web Application Security Project (OWASP) announces a for Presentations (CfP) for the third OWASP AppSec Germany conference on the 20th of October 2010 in Nuremberg. The conference will be held in parallel with the IT security exhibition. The conference is primarily oriented toward a german speaking audience, but also presentations in English are welcome. The OWASP AppSec Germany 2010 will extend the range of typical security conferences with contributions covering development, operation and test of web-based applications. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Call for Presentations  ==&lt;br /&gt;
&lt;br /&gt;
To submit a proposal, please send either a summary of no more than two pages in length or a preliminary version of the presentation. &lt;br /&gt;
&lt;br /&gt;
We are interested in all topics related to Web Application Security and OWASP, in particular: &lt;br /&gt;
&lt;br /&gt;
*Technical presentations related to operations &lt;br /&gt;
*Frameworks and best practices for secure development &lt;br /&gt;
*Secure Development Lifecycle &lt;br /&gt;
*Security awareness programs for developers, testers, architects and project owners &lt;br /&gt;
*Security management for applications in the corporate environment &lt;br /&gt;
*Application security for Outsourcing and Offshoring projekts &lt;br /&gt;
*Field reports from corporations regarding the institution of Web Application Security processes, internal and external auditing etc. &lt;br /&gt;
*OWASP in your workplace, university, etc. &lt;br /&gt;
*Metrics for application security&lt;br /&gt;
&lt;br /&gt;
Depending on the number of submissions, we will offer either one or two tracks. Presentations can be either 30 or 45 minutes in length. If a proposal is accepted, we may contact you regarding the length. All presentations will be published on the conference website under the OWSAP license (see below). We would like to remind you that all speakers must accept and sign the [http://www.owasp.org/index.php/Speaker_Agreement OWASP Speaker Agreement] without changes prior to the conference. &lt;br /&gt;
&lt;br /&gt;
We anticipate that a small lab session will be offered, in which demonstrations from the conference can be shown or in which participants can get in-depth information from the speakers. &lt;br /&gt;
&lt;br /&gt;
'''Participants and speakers are all warmly invited to attend the evening program on the 19th of October 2010. ''' &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Program Committee  ==&lt;br /&gt;
&lt;br /&gt;
*Bruce Sams &lt;br /&gt;
*Martin Johns &lt;br /&gt;
*Kai Jendrian &lt;br /&gt;
*Boris Hemkemeier &lt;br /&gt;
*Dirk Wetter&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Dates  ==&lt;br /&gt;
&lt;br /&gt;
*'''Submissions no later than 15 August 2010''' online via [http://www.easychair.org/conferences/?conf=appsecgermany2010 Easychair]. Please attach either a preliminary version of the presentation or a summary (200 to 500 words), and if possible, a brief biography (20 to 50 words). Please also state the desired length (30 or 45 Minutes). &lt;br /&gt;
*Notification of acceptance by 15 August 2010. &lt;br /&gt;
*Prefinal submission of the slides by 01 October 2010 &lt;br /&gt;
*Conference: October 20, 2010. Evening program on the 19th of October, 2010&lt;br /&gt;
&lt;br /&gt;
==== &amp;amp;nbsp; Registration  ====&lt;br /&gt;
&lt;br /&gt;
coming soon ... &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== Vorabendveranstaltung  ====&lt;br /&gt;
&lt;br /&gt;
Wie auch die letzten Jahre wird es eine Vorabendveranstaltung zur Konferenz geben. Details werden hier bekanntgegeben. Die Vorabendveranstaltung wird am 19.10.2010 in Nürnberg stattfinden. &lt;br /&gt;
&lt;br /&gt;
==== it-sa / OWASP Messestand  ====&lt;br /&gt;
&lt;br /&gt;
[[Image:Itsa-2010-fair-plan.png|thumb|left]] Wie in den vergangenen beiden Jahren wird die OWASP an allen drei Messetagen wieder mit einem Stand auf der [http://www.it-sa.de/ it-sa] vertreten sein. Ihr findet uns am Stand 201, direkt beim Eingang West. &lt;br /&gt;
&lt;br /&gt;
Neben Informationsmaterial und Give-Aways stehen Euch OWASP-Mitglieder Frage und Antwort zur OWASP und zum Thema Webanwendungssicherheit im Allgemeinen und Speziellen. Wir freuen uns auf spannende Gespräche und regen Zuspruch! Achja: Wer OWASP-Mitglied werden möchte, kann das natürlich gleich vor Ort machen&amp;amp;nbsp;;) &lt;br /&gt;
&lt;br /&gt;
==== Anreise  ====&lt;br /&gt;
&lt;br /&gt;
==== Infos für Sponsoren  ====&lt;br /&gt;
&lt;br /&gt;
Als Sponsor der OWASP AppSec Germany 2010 setzen Sie auch in diesem Jahr wieder ein klares Zeichen:&lt;br /&gt;
Sie unterstützen den deutschen Branchentreffpunkt im Bereich Web Application Security trotz Finanzkrise und stärken so sichtbar das Image Ihres Unternehmens als Experte in diesem stark wachsenden Gebiet.&lt;br /&gt;
&lt;br /&gt;
In diesem Jahr findet die OWASP AppSec Germany 2010 wie im letzten Jahr parallel zur Security-Messe it-sa in Nürnberg statt; dadurch ist u.a. eine sehr gute Einbindung der OWASP Konferenz in bestehende Marketing-Akivitäten, insbesondere seitens der Veranstalter der it-sa, gegeben.&lt;br /&gt;
Im Rahmen einer Konferenz-begleitenden Ausstellung können Sie die Teilnehmer mit einem eigenen Stand&lt;br /&gt;
von Ihren Produkten und/oder Dienstleistungen überzeugen. Aus Platzgründen sind maximal sechs Stände&lt;br /&gt;
möglich. Diese werden nach dem Zeitpunkt des Eingangs der verbindlichen Zusage “first come first served” vergeben. Nach heutigem Kenntnisstand erwarten wir zwischen 100 – 150 Teilnehmer aus verschiedenen Branchen, insbesondere Finanz-, eBusiness- , Telekommunikationsindustrie. Sollten Sie nicht ausstellen wollen, so bieten wir Ihnen die Möglichkeit des einfachen “Logo- oder Roll-Up Sponsorings”&lt;br /&gt;
&lt;br /&gt;
Alle Sponsoren-Einnahmen dienen ausschließlich der Kostendeckung der Konferenz sowie gegebenenfalls&lt;br /&gt;
der Mission der unabhängigen und gemeinnützigen OWASP Foundation (501c3 Not-For-Profit).&lt;br /&gt;
&lt;br /&gt;
Genaue Details zum Sponsoring finden Sie hier: http://www.owasp.org/images/7/74/OWASP_D_2010_SponsorenInfo.pdf&lt;br /&gt;
&lt;br /&gt;
==== Kontakt / Contact  ====&lt;br /&gt;
&lt;br /&gt;
Für das CfP ist bitte die Applikation 'easychair' zu nutzen. Anfragen, die über die Einreichung von Präsentationen hinausgehen, bitte an die folgende E-Mail Adresse: &lt;br /&gt;
&lt;br /&gt;
appsec_germany@owasp.org &lt;br /&gt;
&lt;br /&gt;
&amp;lt;headertabs /&amp;gt;&lt;/div&gt;</summary>
		<author><name>Ulrike Petersen</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=OWASP_AppSec_Germany_2010_Conference&amp;diff=87421</id>
		<title>OWASP AppSec Germany 2010 Conference</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=OWASP_AppSec_Germany_2010_Conference&amp;diff=87421"/>
				<updated>2010-08-07T10:31:54Z</updated>
		
		<summary type="html">&lt;p&gt;Ulrike Petersen: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__ &amp;lt;!--&lt;br /&gt;
{| cellpadding=&amp;quot;20&amp;quot; cellspacing=&amp;quot;0&amp;quot; border=&amp;quot;1&amp;quot; width=&amp;quot;100%&amp;quot; align=&amp;quot;center&amp;quot; | &lt;br /&gt;
 | Die Präsentationen stehen zum [[#Die Vorträge im Einzelnen|Download]] zur Verfügung.&lt;br /&gt;
 |}&lt;br /&gt;
--&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== OWASP AppSec Germany 2010  ====&lt;br /&gt;
&lt;br /&gt;
'''++++++++++++++++++++++++++++++++++++++++++++++++''' &lt;br /&gt;
&lt;br /&gt;
'''News''' &lt;br /&gt;
&lt;br /&gt;
'''Auf mehrfache Anfrage wurde der CfP bis zum 15.August 2010 verlängert!!!''' &lt;br /&gt;
&lt;br /&gt;
'''++++++++++++++++++++++++++++++++++++++++++++++++''' &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; Langsam wird es zur (erfreulichen) Gewohnheit: Wie die letzten zwei Jahre wird auch dieses Jahr in Deutschland eine OWASP-Konferenz stattfinden. &lt;br /&gt;
&amp;lt;center&amp;gt;[[Image:Appsec germany 2010.png]] &amp;lt;/center&amp;gt; &lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Konferenzdaten  ==&lt;br /&gt;
&lt;br /&gt;
Die Konferenz findet parallel zur it-sa in Nürnberg statt (http://www.it-sa.de/): &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Wo?  ===&lt;br /&gt;
&lt;br /&gt;
CCN Ost CongressCenter &lt;br /&gt;
&lt;br /&gt;
Messezentrum &lt;br /&gt;
&lt;br /&gt;
90471 Nürnberg &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Wann?  ===&lt;br /&gt;
&lt;br /&gt;
Vorabendveranstaltung: 19.10.2010 &lt;br /&gt;
&lt;br /&gt;
Konferenz: 20.10.2010 &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Sponsoren  ==&lt;br /&gt;
&lt;br /&gt;
Wir danken unseren Sponsoren: &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Organisation  ==&lt;br /&gt;
&lt;br /&gt;
*Georg Hess (Chapter Leader Germany) &lt;br /&gt;
*Boris Henkemeier (Board Member) &lt;br /&gt;
*Tobias Glemser (Board Member) &lt;br /&gt;
*Bruce Sams (Board Member) &lt;br /&gt;
*Achim Hoffmann (Board Member) &lt;br /&gt;
*Ulrike Petersen (Board Member) &lt;br /&gt;
*Kai Jendrian (Program Committee) &lt;br /&gt;
*Martin Johns (Program Committee) &lt;br /&gt;
*Dirk Wetter (Program Committee)&lt;br /&gt;
&lt;br /&gt;
'''Looking forward to see you in Nuremberg!''' &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== Agenda / Presentations  ====&lt;br /&gt;
&lt;br /&gt;
coming soon ... &lt;br /&gt;
&lt;br /&gt;
==== Call for Papers - German Version  ====&lt;br /&gt;
&lt;br /&gt;
Die deutsche Sektion des Open Web Application Security Project (OWASP) richtet die dritte Konferenz OWASP AppSec Germany 2010 am 20.10.2010 aus. Die Konferenz findet begleitend zur IT-Security-Messe it-sa in Nürnberg statt. Das German OWASP-Chapter ruft für diese Konferenz einen Call for Presentations (CfP) aus. Die Konferenz richtet sich primär an ein deutsches Publikum, die Konferenzsprache ist Deutsch, Vorträge sind aber auch in Englisch willkommen. Die OWASP AppSec Germany 2010 soll eine Ergänzung zu bekannten technologieorientierten Security-Konferenzen darstellen und Fachvorträge zu Entwicklung, Betrieb und Test von webbasierten Anwendungen bieten. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Call for Presentations  ==&lt;br /&gt;
&lt;br /&gt;
Für die Einreichung von Vorträgen bitten wir um eine maximal zweiseitige Zusammenfassung oder eine Vorabversion des Vortrags. &lt;br /&gt;
&lt;br /&gt;
Erwünscht sind alle Themen mit Bezug zu Web Application Security und OWASP, insbesondere: &lt;br /&gt;
&lt;br /&gt;
*Praxisrelevante technische Vorträge &lt;br /&gt;
*Sichere Entwicklungs-Frameworks und Best Practices &lt;br /&gt;
*Secure Development Lifecycle &lt;br /&gt;
*Security-Awareness-Programme für Entwickler, Tester, Architekten und Auftraggeber &lt;br /&gt;
*Security-Management von Anwendungen im Unternehmen &lt;br /&gt;
*Anwendungssicherheit bei Outsourcing- und Offshoring-Projekten &lt;br /&gt;
*Erfahrungsberichte aus Unternehmen, insbesondere bzgl. Einführung von Application-Security-Prozessen, internem und externem Auditing etc. &lt;br /&gt;
*OWASP in Ihrem Unternehmen, Ihrer Hochschule etc. &lt;br /&gt;
*Anwendungssicherheit und Metriken&lt;br /&gt;
&lt;br /&gt;
Abhängig von der Anzahl eingehender Vorträge werden ein oder zwei Tracks angeboten. Präsentationen können 30 oder 45 Minuten dauern. Wird der Beitrag akzeptiert, kann ggfs. Rücksprache bzgl. der Länge erfolgen. Alle Vorträge werden unter der OWASP Lizenz (OWASP Speaker Agreement http://www.owasp.org/index.php/Speaker_Agreement) auf der Konferenzwebseite veröffentlicht. Das OWASP Speaker Agreement muss vor der Konferenz ohne Änderung akzeptiert und unterschrieben werden. &lt;br /&gt;
&lt;br /&gt;
Voraussichtlich wird neben den Konferenzbeiträgen ein kleines Lab angeboten, in dem Demos aus den Vorträgen vorgeführt oder nach dem Vortrag einzelne Themen mit Interessierten praktisch vertieft werden können. &lt;br /&gt;
&lt;br /&gt;
'''Teilnehmer und Vortragende sind herzlich eingeladen zur Vorabendveranstaltung am 19.10.2010.''' &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Program Committee  ==&lt;br /&gt;
&lt;br /&gt;
*Bruce Sams &lt;br /&gt;
*Martin Johns &lt;br /&gt;
*Kai Jendrian &lt;br /&gt;
*Boris Hemkemeier &lt;br /&gt;
*Dirk Wetter&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Termine  ==&lt;br /&gt;
&lt;br /&gt;
*Einreichungen bis '''15.08.2010''' Bitte fügen Sie eine Zusammenfassung des Vortrags (200-500 Worte), ggf. eine Vorabversion des Foliensatzes sowie eine Kurzbiographie (30-100 Worte) bei. Bitte geben Sie auch die gewünschte Dauer (30 oder 45 Minuten) mit an. &lt;br /&gt;
*Einreichungen online über http://www.easychair.org/conferences/?conf=appsecgermany2010 . Bitte geben sie alle vortragsrelevanten Informationen (siehe oben) in dem Feld &amp;quot;Abstract&amp;quot; ein. Weiterhin haben Sie die Möglichkeit, bis zu zwei Dateien (z.B. Papier, Folien oder Biographie) hochzuladen. &lt;br /&gt;
*Benachrichtigung der Vortragenden: 15.08.2009. &lt;br /&gt;
*Einreichung der Foliensätze (prefinal): 01.10.2009 &lt;br /&gt;
*Konferenz: 20.10.2010, Vorabendveranstaltung am 19.10.2010&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== Call for Papers - English Version  ====&lt;br /&gt;
&lt;br /&gt;
The German section of the Open Web Application Security Project (OWASP) announces a for Presentations (CfP) for the third OWASP AppSec Germany conference on the 20th of October 2010 in Nuremberg. The conference will be held in parallel with the IT security exhibition. The conference is primarily oriented toward a german speaking audience, but also presentations in English are welcome. The OWASP AppSec Germany 2010 will extend the range of typical security conferences with contributions covering development, operation and test of web-based applications. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Call for Presentations  ==&lt;br /&gt;
&lt;br /&gt;
To submit a proposal, please send either a summary of no more than two pages in length or a preliminary version of the presentation. &lt;br /&gt;
&lt;br /&gt;
We are interested in all topics related to Web Application Security and OWASP, in particular: &lt;br /&gt;
&lt;br /&gt;
*Technical presentations related to operations &lt;br /&gt;
*Frameworks and best practices for secure development &lt;br /&gt;
*Secure Development Lifecycle &lt;br /&gt;
*Security awareness programs for developers, testers, architects and project owners &lt;br /&gt;
*Security management for applications in the corporate environment &lt;br /&gt;
*Application security for Outsourcing and Offshoring projekts &lt;br /&gt;
*Field reports from corporations regarding the institution of Web Application Security processes, internal and external auditing etc. &lt;br /&gt;
*OWASP in your workplace, university, etc. &lt;br /&gt;
*Metrics for application security&lt;br /&gt;
&lt;br /&gt;
Depending on the number of submissions, we will offer either one or two tracks. Presentations can be either 30 or 45 minutes in length. If a proposal is accepted, we may contact you regarding the length. All presentations will be published on the conference website under the OWSAP license (see below). We would like to remind you that all speakers must accept and sign the [http://www.owasp.org/index.php/Speaker_Agreement OWASP Speaker Agreement] without changes prior to the conference. &lt;br /&gt;
&lt;br /&gt;
We anticipate that a small lab session will be offered, in which demonstrations from the conference can be shown or in which participants can get in-depth information from the speakers. &lt;br /&gt;
&lt;br /&gt;
'''Participants and speakers are all warmly invited to attend the evening program on the 19th of October 2010. ''' &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Program Committee  ==&lt;br /&gt;
&lt;br /&gt;
*Bruce Sams &lt;br /&gt;
*Martin Johns &lt;br /&gt;
*Kai Jendrian &lt;br /&gt;
*Boris Hemkemeier &lt;br /&gt;
*Dirk Wetter&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Dates  ==&lt;br /&gt;
&lt;br /&gt;
*'''Submissions no later than 15 August 2010''' online via [http://www.easychair.org/conferences/?conf=appsecgermany2010 Easychair]. Please attach either a preliminary version of the presentation or a summary (200 to 500 words), and if possible, a brief biography (20 to 50 words). Please also state the desired length (30 or 45 Minutes). &lt;br /&gt;
*Notification of acceptance by 15 August 2010. &lt;br /&gt;
*Prefinal submission of the slides by 01 October 2010 &lt;br /&gt;
*Conference: October 20, 2010. Evening program on the 19th of October, 2010&lt;br /&gt;
&lt;br /&gt;
==== &amp;amp;nbsp; Registration  ====&lt;br /&gt;
&lt;br /&gt;
coming soon ... &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== Vorabendveranstaltung  ====&lt;br /&gt;
&lt;br /&gt;
Wie auch die letzten Jahre wird es eine Vorabendveranstaltung zur Konferenz geben. Details werden hier bekanntgegeben. Die Vorabendveranstaltung wird am 19.10.2010 in Nürnberg stattfinden. &lt;br /&gt;
&lt;br /&gt;
==== it-sa / OWASP Messestand  ====&lt;br /&gt;
&lt;br /&gt;
[[Image:Itsa-2010-fair-plan.png|thumb|left]] Wie in dern vergangenen beiden Jahren wird die OWASP an allen drei Messetagen wieder mit einem Stand auf der [http://www.it-sa.de/ it-sa] vertreten sein. Ihr findet uns am Stand 201, direkt beim Eingang West. &lt;br /&gt;
&lt;br /&gt;
Neben Informationsmaterial und Give-Aways stehen Euch OWASP-Mitglieder Frage und Antwort zur OWASP und zum Thema Webanwendungssicherheit im Allgemeinen und speziellen. Wir freuen uns auf spannende Gespräche und regen Zuspruch! Achja: Wer OWASP-Mitglied werden möchte, kann das natürlich gleich vor Ort machen&amp;amp;nbsp;;) &lt;br /&gt;
&lt;br /&gt;
==== Anreise  ====&lt;br /&gt;
&lt;br /&gt;
==== Infos für Sponsoren  ====&lt;br /&gt;
&lt;br /&gt;
Als Sponsor der OWASP AppSec Germany 2010 setzen Sie auch in diesem Jahr wieder ein klares Zeichen:&lt;br /&gt;
Sie unterstützen den deutschen Branchentreffpunkt im Bereich Web Application Security trotz Finanzkrise und stärken so sichtbar das Image Ihres Unternehmens als Experte in diesem stark wachsenden Gebiet.&lt;br /&gt;
&lt;br /&gt;
In diesem Jahr findet die OWASP AppSec Germany 2010 wie im letzten Jahr parallel zur Security-Messe it-sa in Nürnberg statt; dadurch ist u.a. eine sehr gute Einbindung der OWASP Konferenz in bestehende Marketing-Akivitäten, insbesondere seitens der Veranstalter der it-sa, gegeben.&lt;br /&gt;
Im Rahmen einer Konferenz-begleitenden Ausstellung können Sie die Teilnehmer mit einem eigenen Stand&lt;br /&gt;
von Ihren Produkten und/oder Dienstleistungen überzeugen. Aus Platzgründen sind maximal sechs Stände&lt;br /&gt;
möglich. Diese werden nach dem Zeitpunkt des Eingangs der verbindlichen Zusage “first come first served” vergeben. Nach heutigem Kenntnisstand erwarten wir zwischen 100 – 150 Teilnehmer aus verschiedenen Branchen, insbesondere Finanz-, eBusiness- , Telekommunikationsindustrie. Sollten Sie nicht ausstellen wollen, so bieten wir Ihnen die Möglichkeit des einfachen “Logo- oder Roll-Up Sponsorings”&lt;br /&gt;
&lt;br /&gt;
Alle Sponsoren-Einnahmen dienen ausschließlich der Kostendeckung der Konferenz sowie gegebenenfalls&lt;br /&gt;
der Mission der unabhängigen und gemeinnützigen OWASP Foundation (501c3 Not-For-Profit).&lt;br /&gt;
&lt;br /&gt;
Genaue Details zum Sponsoring finden Sie hier: http://www.owasp.org/images/7/74/OWASP_D_2010_SponsorenInfo.pdf&lt;br /&gt;
&lt;br /&gt;
==== Kontakt / Contact  ====&lt;br /&gt;
&lt;br /&gt;
Für das CfP ist bitte die Applikation 'easychair' zu nutzen. Anfragen, die über die Einreichung von Präsentationen hinausgehen, bitte an die folgende E-Mail Adresse: &lt;br /&gt;
&lt;br /&gt;
appsec_germany@owasp.org &lt;br /&gt;
&lt;br /&gt;
&amp;lt;headertabs /&amp;gt;&lt;/div&gt;</summary>
		<author><name>Ulrike Petersen</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=OWASP_AppSec_Germany_2010_Conference&amp;diff=87420</id>
		<title>OWASP AppSec Germany 2010 Conference</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=OWASP_AppSec_Germany_2010_Conference&amp;diff=87420"/>
				<updated>2010-08-07T10:26:44Z</updated>
		
		<summary type="html">&lt;p&gt;Ulrike Petersen: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__ &amp;lt;!--&lt;br /&gt;
{| cellpadding=&amp;quot;20&amp;quot; cellspacing=&amp;quot;0&amp;quot; border=&amp;quot;1&amp;quot; width=&amp;quot;100%&amp;quot; align=&amp;quot;center&amp;quot; | &lt;br /&gt;
 | Die Präsentationen stehen zum [[#Die Vorträge im Einzelnen|Download]] zur Verfügung.&lt;br /&gt;
 |}&lt;br /&gt;
--&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== OWASP AppSec Germany 2010  ====&lt;br /&gt;
&lt;br /&gt;
'''++++++++++++++++++++++++++++++++++++++++++++++++''' &lt;br /&gt;
&lt;br /&gt;
'''News''' &lt;br /&gt;
&lt;br /&gt;
'''Auf mehrfache Anfrage wurde der CfP bis zum 15.August 2010 verlängert!!!''' &lt;br /&gt;
&lt;br /&gt;
'''++++++++++++++++++++++++++++++++++++++++++++++++''' &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; Langsam wird es zur (erfreulichen) Gewohnheit: Wie die letzten zwei Jahre wird auch dieses Jahr in Deutschland eine OWASP-Konferenz stattfinden. &lt;br /&gt;
&amp;lt;center&amp;gt;[[Image:Appsec germany 2010.png]] &amp;lt;/center&amp;gt; &lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Konferenzdaten  ==&lt;br /&gt;
&lt;br /&gt;
Die Konferenz findet parallel zur it-sa in Nürnberg statt (http://www.it-sa.de/): &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Wo?  ===&lt;br /&gt;
&lt;br /&gt;
CCN Ost CongressCenter &lt;br /&gt;
&lt;br /&gt;
Messezentrum &lt;br /&gt;
&lt;br /&gt;
90471 Nürnberg &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Wann?  ===&lt;br /&gt;
&lt;br /&gt;
Vorabendveranstaltung: 19.10.2010 &lt;br /&gt;
&lt;br /&gt;
Konferenz: 20.10.2010 &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Sponsoren  ==&lt;br /&gt;
&lt;br /&gt;
Wir danken unseren Sponsoren: &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Organisation  ==&lt;br /&gt;
&lt;br /&gt;
*Georg Hess (Chapter Leader Germany) &lt;br /&gt;
*Boris Henkemeier (Board Member) &lt;br /&gt;
*Tobias Glemser (Board Member) &lt;br /&gt;
*Bruce Sams (Board Member) &lt;br /&gt;
*Achim Hoffmann (Board Member) &lt;br /&gt;
*Ulrike Petersen (Board Member) &lt;br /&gt;
*Kai Jendrian (Program Committee) &lt;br /&gt;
*Martin Johns (Program Committee) &lt;br /&gt;
*Dirk Wetter (Program Committee)&lt;br /&gt;
&lt;br /&gt;
'''Looking forward to see you in Nuremberg!''' &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== Agenda / Presentations  ====&lt;br /&gt;
&lt;br /&gt;
coming soon ... &lt;br /&gt;
&lt;br /&gt;
==== Call for Papers - German Version  ====&lt;br /&gt;
&lt;br /&gt;
Die deutsche Sektion des Open Web Application Security Project (OWASP) richtet die dritte Konferenz OWASP AppSec Germany 2010 am 20.10.2010 aus. Die Konferenz findet begleitend zur IT-Security-Messe it-sa in Nürnberg statt. Das German OWASP-Chapter ruft für diese Konferenz einen Call for Presentations (CfP) aus. Die Konferenz richtet sich primär an ein deutsches Publikum, die Konferenzsprache ist Deutsch, Vorträge sind aber auch in Englisch willkommen. Die OWASP AppSec Germany 2010 soll eine Ergänzung zu bekannten technologieorientierten Security-Konferenzen darstellen und Fachvorträge zu Entwicklung, Betrieb und Test von webbasierten Anwendungen bieten. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Call for Presentations  ==&lt;br /&gt;
&lt;br /&gt;
Für die Einreichung von Vorträgen bitten wir um eine maximal zweiseitige Zusammenfassung oder eine Vorabversion des Vortrags. &lt;br /&gt;
&lt;br /&gt;
Erwünscht sind alle Themen mit Bezug zu Web Application Security und OWASP, insbesondere: &lt;br /&gt;
&lt;br /&gt;
*Praxisrelevante technische Vorträge &lt;br /&gt;
*Sichere Entwicklungs-Frameworks und Best Practices &lt;br /&gt;
*Secure Development Lifecycle &lt;br /&gt;
*Security-Awareness-Programme für Entwickler, Tester, Architekten und Auftraggeber &lt;br /&gt;
*Security-Management von Anwendungen im Unternehmen &lt;br /&gt;
*Anwendungssicherheit bei Outsourcing- und Offshoring-Projekten &lt;br /&gt;
*Erfahrungsberichte aus Unternehmen, insbesondere bzgl. Einführung von Application-Security-Prozessen, internem und externem Auditing etc. &lt;br /&gt;
*OWASP in Ihrem Unternehmen, Ihrer Hochschule etc. &lt;br /&gt;
*Anwendungssicherheit und Metriken&lt;br /&gt;
&lt;br /&gt;
Abhängig von der Anzahl eingehender Vorträge werden ein oder zwei Tracks angeboten. Präsentationen können 30 oder 45 Minuten dauern. Wird der Beitrag akzeptiert, kann ggfs. Rücksprache bzgl. der Länge erfolgen. Alle Vorträge werden unter der OWASP Lizenz (OWASP Speaker Agreement http://www.owasp.org/index.php/Speaker_Agreement) auf der Konferenzwebseite veröffentlicht. Das OWASP Speaker Agreement muss vor der Konferenz ohne Änderung akzeptiert und unterschrieben werden. &lt;br /&gt;
&lt;br /&gt;
Voraussichtlich wird neben den Konferenzbeiträgen ein kleines Lab angeboten, in dem Demos aus den Vorträgen vorgeführt oder nach dem Vortrag einzelne Themen mit Interessierten praktisch vertieft werden können. &lt;br /&gt;
&lt;br /&gt;
'''Teilnehmer und Vortragende sind herzlich eingeladen zur Vorabendveranstaltung am 19.10.2010.''' &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Program Committee  ==&lt;br /&gt;
&lt;br /&gt;
*Bruce Sams &lt;br /&gt;
*Martin Johns &lt;br /&gt;
*Kai Jendrian &lt;br /&gt;
*Boris Hemkemeier &lt;br /&gt;
*Dirk Wetter&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Termine  ==&lt;br /&gt;
&lt;br /&gt;
*Einreichungen bis '''15.08.2010''' Bitte fügen Sie eine Zusammenfassung des Vortrags (200-500 Worte), ggf. eine Vorabversion des Foliensatzes sowie eine Kurzbiographie (30-100 Worte) bei. Bitte geben Sie auch die gewünschte Dauer (30 oder 45 Minuten) mit an. &lt;br /&gt;
*Einreichungen online über http://www.easychair.org/conferences/?conf=appsecgermany2010 . Bitte geben sie alle vortragsrelevanten Informationen (siehe oben) in dem Feld &amp;quot;Abstract&amp;quot; ein. Weiterhin haben Sie die Möglichkeit, bis zu zwei Dateien (z.B. Papier, Folien oder Biographie) hochzuladen. &lt;br /&gt;
*Benachrichtigung der Vortragenden: 15.08.2009. &lt;br /&gt;
*Einreichung der Foliensätze (prefinal): 01.10.2009 &lt;br /&gt;
*Konferenz: 20.10.2010, Vorabendveranstaltung am 19.10.2010&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== Call for Papers - English Version  ====&lt;br /&gt;
&lt;br /&gt;
The German section of the Open Web Application Security Project (OWASP) announces a for Presentations (CfP) for the third OWASP AppSec Germany conference on the 20th of October 2010 in Nuremberg. The conference will be held in parallel with the IT security exhibition. The conference is primarily oriented toward a german speaking audience, but also presentations in English are welcome. The OWASP AppSec Germany 2010 will extend the range of typical security conferences with contributions covering development, operation and test of web-based applications. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Call for Presentations  ==&lt;br /&gt;
&lt;br /&gt;
To submit a proposal, please send either a summary of no more than two pages in length or a preliminary version of the presentation. &lt;br /&gt;
&lt;br /&gt;
We are interested in all topics related to Web Application Security and OWASP, in particular: &lt;br /&gt;
&lt;br /&gt;
*Technical presentations related to operations &lt;br /&gt;
*Frameworks and best practices for secure development &lt;br /&gt;
*Secure Development Lifecycle &lt;br /&gt;
*Security awareness programs for developers, testers, architects and project owners &lt;br /&gt;
*Security management for applications in the corporate environment &lt;br /&gt;
*Application security for Outsourcing and Offshoring projekts &lt;br /&gt;
*Field reports from corporations regarding the institution of Web Application Security processes, internal and external auditing etc. &lt;br /&gt;
*OWASP in your workplace, university, etc. &lt;br /&gt;
*Metrics for application security&lt;br /&gt;
&lt;br /&gt;
Depending on the number of submissions, we will offer either one or two tracks. Presentations can be either 30 or 45 minutes in length. If a proposal is accepted, we may contact you regarding the length. All presentations will be published on the conference website under the OWSAP license (see below). We would like to remind you that all speakers must accept and sign the [http://www.owasp.org/index.php/Speaker_Agreement OWASP Speaker Agreement] without changes prior to the conference. &lt;br /&gt;
&lt;br /&gt;
We anticipate that a small lab session will be offered, in which demonstrations from the conference can be shown or in which participants can get in-depth information from the speakers. &lt;br /&gt;
&lt;br /&gt;
'''Participants and speakers are all warmly invited to attend the evening program on the 19th of October 2010. ''' &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Program Committee  ==&lt;br /&gt;
&lt;br /&gt;
*Bruce Sams &lt;br /&gt;
*Martin Johns &lt;br /&gt;
*Kai Jendrian &lt;br /&gt;
*Boris Hemkemeier &lt;br /&gt;
*Dirk Wetter&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Dates  ==&lt;br /&gt;
&lt;br /&gt;
*'''Submissions no later than 15 August 2010''' online via [http://www.easychair.org/conferences/?conf=appsecgermany2010 Easychair]. Please attach either a preliminary version of the presentation or a summary (200 to 500 words), and if possible, a brief biography (20 to 50 words). Please also state the desired length (30 or 45 Minutes). &lt;br /&gt;
*Notification of acceptance by 15 August 2010. &lt;br /&gt;
*Prefinal submission of the slides by 01 October 2010 &lt;br /&gt;
*Conference: October 20, 2010. Evening program on the 19th of October, 2010&lt;br /&gt;
&lt;br /&gt;
==== &amp;amp;nbsp; Registration  ====&lt;br /&gt;
&lt;br /&gt;
coming soon ... &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== Vorabendveranstaltung  ====&lt;br /&gt;
&lt;br /&gt;
Wie auch die letzten Jahre wird es eine Vorabendveranstaltung zur Konferenz geben. Details werden hier bekanntgegeben. Die Vorabendveranstaltung wird am 19.10.2010 in Nürnberg stattfinden. &lt;br /&gt;
&lt;br /&gt;
==== it-sa / OWASP Messestand  ====&lt;br /&gt;
&lt;br /&gt;
[[Image:Itsa-2010-fair-plan.png|thumb|left]] Wie in dern vergangenen beiden Jahren wird die OWASP an allen drei Messetagen wieder mit einem Stand auf der [http://www.it-sa.de/ it-sa] vertreten sein. Ihr findet uns am Stand 201, direkt beim Eingang West. &lt;br /&gt;
&lt;br /&gt;
Neben Informationsmaterial und Give-Aways stehen Euch OWASP-Mitglieder Frage und Antwort zur OWASP und zum Thema Webanwendungssicherheit im Allgemeinen und speziellen. Wir freuen uns auf spannende Gespräche und regen Zuspruch! Achja: Wer OWASP-Mitglied werden möchte, kann das natürlich gleich vor Ort machen&amp;amp;nbsp;;) &lt;br /&gt;
&lt;br /&gt;
==== Anreise  ====&lt;br /&gt;
&lt;br /&gt;
==== Infos für Sponsoren  ====&lt;br /&gt;
&lt;br /&gt;
Als Sponsor der OWASP AppSec Germany 2010 setzen Sie auch in diesem Jahr wieder ein klares Zeichen:&lt;br /&gt;
Sie unterstützen den deutschen Branchentreffpunkt im Bereich Web Application Security trotz Finanzkrise und stärken so sichtbar das Image Ihres Unternehmens als Experte in diesem stark wachsenden Gebiet.&lt;br /&gt;
&lt;br /&gt;
In diesem Jahr findet die OWASP AppSec Germany 2010 wie im letzten Jahr parallel zur Security-Messe it-sa in Nürnberg statt; dadurch ist u.a. eine sehr gute Einbindung der OWASP Konferenz in bestehende Marketing-Akivitäten, insbesondere seitens der Veranstalter der it-sa, gegeben.&lt;br /&gt;
Im Rahmen einer Konferenz-begleitenden Ausstellung können Sie die Teilnehmer mit einem eigenen Stand&lt;br /&gt;
von Ihren Produkten und/oder Dienstleistungen überzeugen. Aus Platzgründen sind maximal sechs Stände&lt;br /&gt;
möglich. Diese werden nach dem Zeitpunkt des Eingangs der verbindlichen Zusage “first come first served” vergeben. Nach heutigem Kenntnisstand erwarten wir zwischen 100 – 150 Teilnehmer aus verschiedenen Branchen, insbesondere Finanz-, eBusiness- , Telekommunikationsindustrie. Sollten Sie nicht ausstellen wollen, so bieten wir Ihnen die Möglichkeit des einfachen “Logo- oder Roll-Up Sponsorings”&lt;br /&gt;
&lt;br /&gt;
Alle Sponsoren-Einnahmen dienen ausschließlich der Kostendeckung der Konferenz sowie gegebenenfalls&lt;br /&gt;
der Mission der unabhängigen und gemeinnützigen OWASP Foundation (501c3 Not-For-Profit).&lt;br /&gt;
&lt;br /&gt;
Genaue Details zum Sponsoring finden Sie hier: [[File:OWASP_D_2010_SponsorenInfo.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== Kontakt / Contact  ====&lt;br /&gt;
&lt;br /&gt;
Für das CfP ist bitte die Applikation 'easychair' zu nutzen. Anfragen, die über die Einreichung von Präsentationen hinausgehen, bitte an die folgende E-Mail Adresse: &lt;br /&gt;
&lt;br /&gt;
appsec_germany@owasp.org &lt;br /&gt;
&lt;br /&gt;
&amp;lt;headertabs /&amp;gt;&lt;/div&gt;</summary>
		<author><name>Ulrike Petersen</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=File:OWASP_D_2010_SponsorenInfo.pdf&amp;diff=87419</id>
		<title>File:OWASP D 2010 SponsorenInfo.pdf</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=File:OWASP_D_2010_SponsorenInfo.pdf&amp;diff=87419"/>
				<updated>2010-08-07T10:25:12Z</updated>
		
		<summary type="html">&lt;p&gt;Ulrike Petersen: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Ulrike Petersen</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=OWASP_AppSec_Germany_2010_Conference&amp;diff=87418</id>
		<title>OWASP AppSec Germany 2010 Conference</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=OWASP_AppSec_Germany_2010_Conference&amp;diff=87418"/>
				<updated>2010-08-07T10:24:01Z</updated>
		
		<summary type="html">&lt;p&gt;Ulrike Petersen: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__ &amp;lt;!--&lt;br /&gt;
{| cellpadding=&amp;quot;20&amp;quot; cellspacing=&amp;quot;0&amp;quot; border=&amp;quot;1&amp;quot; width=&amp;quot;100%&amp;quot; align=&amp;quot;center&amp;quot; | &lt;br /&gt;
 | Die Präsentationen stehen zum [[#Die Vorträge im Einzelnen|Download]] zur Verfügung.&lt;br /&gt;
 |}&lt;br /&gt;
--&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== OWASP AppSec Germany 2010  ====&lt;br /&gt;
&lt;br /&gt;
'''++++++++++++++++++++++++++++++++++++++++++++++++''' &lt;br /&gt;
&lt;br /&gt;
'''News''' &lt;br /&gt;
&lt;br /&gt;
'''Auf mehrfache Anfrage wurde der CfP bis zum 15.August 2010 verlängert!!!''' &lt;br /&gt;
&lt;br /&gt;
'''++++++++++++++++++++++++++++++++++++++++++++++++''' &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; Langsam wird es zur (erfreulichen) Gewohnheit: Wie die letzten zwei Jahre wird auch dieses Jahr in Deutschland eine OWASP-Konferenz stattfinden. &lt;br /&gt;
&amp;lt;center&amp;gt;[[Image:Appsec germany 2010.png]] &amp;lt;/center&amp;gt; &lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Konferenzdaten  ==&lt;br /&gt;
&lt;br /&gt;
Die Konferenz findet parallel zur it-sa in Nürnberg statt (http://www.it-sa.de/): &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Wo?  ===&lt;br /&gt;
&lt;br /&gt;
CCN Ost CongressCenter &lt;br /&gt;
&lt;br /&gt;
Messezentrum &lt;br /&gt;
&lt;br /&gt;
90471 Nürnberg &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Wann?  ===&lt;br /&gt;
&lt;br /&gt;
Vorabendveranstaltung: 19.10.2010 &lt;br /&gt;
&lt;br /&gt;
Konferenz: 20.10.2010 &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Sponsoren  ==&lt;br /&gt;
&lt;br /&gt;
Wir danken unseren Sponsoren: &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Organisation  ==&lt;br /&gt;
&lt;br /&gt;
*Georg Hess (Chapter Leader Germany) &lt;br /&gt;
*Boris Henkemeier (Board Member) &lt;br /&gt;
*Tobias Glemser (Board Member) &lt;br /&gt;
*Bruce Sams (Board Member) &lt;br /&gt;
*Achim Hoffmann (Board Member) &lt;br /&gt;
*Ulrike Petersen (Board Member) &lt;br /&gt;
*Kai Jendrian (Program Committee) &lt;br /&gt;
*Martin Johns (Program Committee) &lt;br /&gt;
*Dirk Wetter (Program Committee)&lt;br /&gt;
&lt;br /&gt;
'''Looking forward to see you in Nuremberg!''' &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== Agenda / Presentations  ====&lt;br /&gt;
&lt;br /&gt;
coming soon ... &lt;br /&gt;
&lt;br /&gt;
==== Call for Papers - German Version  ====&lt;br /&gt;
&lt;br /&gt;
Die deutsche Sektion des Open Web Application Security Project (OWASP) richtet die dritte Konferenz OWASP AppSec Germany 2010 am 20.10.2010 aus. Die Konferenz findet begleitend zur IT-Security-Messe it-sa in Nürnberg statt. Das German OWASP-Chapter ruft für diese Konferenz einen Call for Presentations (CfP) aus. Die Konferenz richtet sich primär an ein deutsches Publikum, die Konferenzsprache ist Deutsch, Vorträge sind aber auch in Englisch willkommen. Die OWASP AppSec Germany 2010 soll eine Ergänzung zu bekannten technologieorientierten Security-Konferenzen darstellen und Fachvorträge zu Entwicklung, Betrieb und Test von webbasierten Anwendungen bieten. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Call for Presentations  ==&lt;br /&gt;
&lt;br /&gt;
Für die Einreichung von Vorträgen bitten wir um eine maximal zweiseitige Zusammenfassung oder eine Vorabversion des Vortrags. &lt;br /&gt;
&lt;br /&gt;
Erwünscht sind alle Themen mit Bezug zu Web Application Security und OWASP, insbesondere: &lt;br /&gt;
&lt;br /&gt;
*Praxisrelevante technische Vorträge &lt;br /&gt;
*Sichere Entwicklungs-Frameworks und Best Practices &lt;br /&gt;
*Secure Development Lifecycle &lt;br /&gt;
*Security-Awareness-Programme für Entwickler, Tester, Architekten und Auftraggeber &lt;br /&gt;
*Security-Management von Anwendungen im Unternehmen &lt;br /&gt;
*Anwendungssicherheit bei Outsourcing- und Offshoring-Projekten &lt;br /&gt;
*Erfahrungsberichte aus Unternehmen, insbesondere bzgl. Einführung von Application-Security-Prozessen, internem und externem Auditing etc. &lt;br /&gt;
*OWASP in Ihrem Unternehmen, Ihrer Hochschule etc. &lt;br /&gt;
*Anwendungssicherheit und Metriken&lt;br /&gt;
&lt;br /&gt;
Abhängig von der Anzahl eingehender Vorträge werden ein oder zwei Tracks angeboten. Präsentationen können 30 oder 45 Minuten dauern. Wird der Beitrag akzeptiert, kann ggfs. Rücksprache bzgl. der Länge erfolgen. Alle Vorträge werden unter der OWASP Lizenz (OWASP Speaker Agreement http://www.owasp.org/index.php/Speaker_Agreement) auf der Konferenzwebseite veröffentlicht. Das OWASP Speaker Agreement muss vor der Konferenz ohne Änderung akzeptiert und unterschrieben werden. &lt;br /&gt;
&lt;br /&gt;
Voraussichtlich wird neben den Konferenzbeiträgen ein kleines Lab angeboten, in dem Demos aus den Vorträgen vorgeführt oder nach dem Vortrag einzelne Themen mit Interessierten praktisch vertieft werden können. &lt;br /&gt;
&lt;br /&gt;
'''Teilnehmer und Vortragende sind herzlich eingeladen zur Vorabendveranstaltung am 19.10.2010.''' &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Program Committee  ==&lt;br /&gt;
&lt;br /&gt;
*Bruce Sams &lt;br /&gt;
*Martin Johns &lt;br /&gt;
*Kai Jendrian &lt;br /&gt;
*Boris Hemkemeier &lt;br /&gt;
*Dirk Wetter&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Termine  ==&lt;br /&gt;
&lt;br /&gt;
*Einreichungen bis '''15.08.2010''' Bitte fügen Sie eine Zusammenfassung des Vortrags (200-500 Worte), ggf. eine Vorabversion des Foliensatzes sowie eine Kurzbiographie (30-100 Worte) bei. Bitte geben Sie auch die gewünschte Dauer (30 oder 45 Minuten) mit an. &lt;br /&gt;
*Einreichungen online über http://www.easychair.org/conferences/?conf=appsecgermany2010 . Bitte geben sie alle vortragsrelevanten Informationen (siehe oben) in dem Feld &amp;quot;Abstract&amp;quot; ein. Weiterhin haben Sie die Möglichkeit, bis zu zwei Dateien (z.B. Papier, Folien oder Biographie) hochzuladen. &lt;br /&gt;
*Benachrichtigung der Vortragenden: 15.08.2009. &lt;br /&gt;
*Einreichung der Foliensätze (prefinal): 01.10.2009 &lt;br /&gt;
*Konferenz: 20.10.2010, Vorabendveranstaltung am 19.10.2010&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== Call for Papers - English Version  ====&lt;br /&gt;
&lt;br /&gt;
The German section of the Open Web Application Security Project (OWASP) announces a for Presentations (CfP) for the third OWASP AppSec Germany conference on the 20th of October 2010 in Nuremberg. The conference will be held in parallel with the IT security exhibition. The conference is primarily oriented toward a german speaking audience, but also presentations in English are welcome. The OWASP AppSec Germany 2010 will extend the range of typical security conferences with contributions covering development, operation and test of web-based applications. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Call for Presentations  ==&lt;br /&gt;
&lt;br /&gt;
To submit a proposal, please send either a summary of no more than two pages in length or a preliminary version of the presentation. &lt;br /&gt;
&lt;br /&gt;
We are interested in all topics related to Web Application Security and OWASP, in particular: &lt;br /&gt;
&lt;br /&gt;
*Technical presentations related to operations &lt;br /&gt;
*Frameworks and best practices for secure development &lt;br /&gt;
*Secure Development Lifecycle &lt;br /&gt;
*Security awareness programs for developers, testers, architects and project owners &lt;br /&gt;
*Security management for applications in the corporate environment &lt;br /&gt;
*Application security for Outsourcing and Offshoring projekts &lt;br /&gt;
*Field reports from corporations regarding the institution of Web Application Security processes, internal and external auditing etc. &lt;br /&gt;
*OWASP in your workplace, university, etc. &lt;br /&gt;
*Metrics for application security&lt;br /&gt;
&lt;br /&gt;
Depending on the number of submissions, we will offer either one or two tracks. Presentations can be either 30 or 45 minutes in length. If a proposal is accepted, we may contact you regarding the length. All presentations will be published on the conference website under the OWSAP license (see below). We would like to remind you that all speakers must accept and sign the [http://www.owasp.org/index.php/Speaker_Agreement OWASP Speaker Agreement] without changes prior to the conference. &lt;br /&gt;
&lt;br /&gt;
We anticipate that a small lab session will be offered, in which demonstrations from the conference can be shown or in which participants can get in-depth information from the speakers. &lt;br /&gt;
&lt;br /&gt;
'''Participants and speakers are all warmly invited to attend the evening program on the 19th of October 2010. ''' &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Program Committee  ==&lt;br /&gt;
&lt;br /&gt;
*Bruce Sams &lt;br /&gt;
*Martin Johns &lt;br /&gt;
*Kai Jendrian &lt;br /&gt;
*Boris Hemkemeier &lt;br /&gt;
*Dirk Wetter&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Dates  ==&lt;br /&gt;
&lt;br /&gt;
*'''Submissions no later than 15 August 2010''' online via [http://www.easychair.org/conferences/?conf=appsecgermany2010 Easychair]. Please attach either a preliminary version of the presentation or a summary (200 to 500 words), and if possible, a brief biography (20 to 50 words). Please also state the desired length (30 or 45 Minutes). &lt;br /&gt;
*Notification of acceptance by 15 August 2010. &lt;br /&gt;
*Prefinal submission of the slides by 01 October 2010 &lt;br /&gt;
*Conference: October 20, 2010. Evening program on the 19th of October, 2010&lt;br /&gt;
&lt;br /&gt;
==== &amp;amp;nbsp; Registration  ====&lt;br /&gt;
&lt;br /&gt;
coming soon ... &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== Vorabendveranstaltung  ====&lt;br /&gt;
&lt;br /&gt;
Wie auch die letzten Jahre wird es eine Vorabendveranstaltung zur Konferenz geben. Details werden hier bekanntgegeben. Die Vorabendveranstaltung wird am 19.10.2010 in Nürnberg stattfinden. &lt;br /&gt;
&lt;br /&gt;
==== it-sa / OWASP Messestand  ====&lt;br /&gt;
&lt;br /&gt;
[[Image:Itsa-2010-fair-plan.png|thumb|left]] Wie in dern vergangenen beiden Jahren wird die OWASP an allen drei Messetagen wieder mit einem Stand auf der [http://www.it-sa.de/ it-sa] vertreten sein. Ihr findet uns am Stand 201, direkt beim Eingang West. &lt;br /&gt;
&lt;br /&gt;
Neben Informationsmaterial und Give-Aways stehen Euch OWASP-Mitglieder Frage und Antwort zur OWASP und zum Thema Webanwendungssicherheit im Allgemeinen und speziellen. Wir freuen uns auf spannende Gespräche und regen Zuspruch! Achja: Wer OWASP-Mitglied werden möchte, kann das natürlich gleich vor Ort machen&amp;amp;nbsp;;) &lt;br /&gt;
&lt;br /&gt;
==== Anreise  ====&lt;br /&gt;
&lt;br /&gt;
==== Infos für Sponsoren  ====&lt;br /&gt;
&lt;br /&gt;
Als Sponsor der OWASP AppSec Germany 2010 setzen Sie auch in diesem Jahr wieder ein klares Zeichen:&lt;br /&gt;
Sie unterstützen den deutschen Branchentreffpunkt im Bereich Web Application Security trotz Finanzkrise und stärken so sichtbar das Image Ihres Unternehmens als Experte in diesem stark wachsenden Gebiet.&lt;br /&gt;
&lt;br /&gt;
In diesem Jahr findet die OWASP AppSec Germany 2010 wie im letzten Jahr parallel zur Security-Messe it-sa in Nürnberg statt; dadurch ist u.a. eine sehr gute Einbindung der OWASP Konferenz in bestehende Marketing-Akivitäten, insbesondere seitens der Veranstalter der it-sa, gegeben.&lt;br /&gt;
Im Rahmen einer Konferenz-begleitenden Ausstellung können Sie die Teilnehmer mit einem eigenen Stand&lt;br /&gt;
von Ihren Produkten und/oder Dienstleistungen überzeugen. Aus Platzgründen sind maximal sechs Stände&lt;br /&gt;
möglich. Diese werden nach dem Zeitpunkt des Eingangs der verbindlichen Zusage “first come first served” vergeben. Nach heutigem Kenntnisstand erwarten wir zwischen 100 – 150 Teilnehmer aus verschiedenen Branchen, insbesondere Finanz-, eBusiness- , Telekommunikationsindustrie. Sollten Sie nicht ausstellen wollen, so bieten wir Ihnen die Möglichkeit des einfachen “Logo- oder Roll-Up Sponsorings”&lt;br /&gt;
&lt;br /&gt;
Alle Sponsoren-Einnahmen dienen ausschließlich der Kostendeckung der Konferenz sowie gegebenenfalls&lt;br /&gt;
der Mission der unabhängigen und gemeinnützigen OWASP Foundation (501c3 Not-For-Profit).&lt;br /&gt;
&lt;br /&gt;
Genaue Details zum Sponsoring finden Sie hier: [[File:OWASP_D_2010_SponsorenInfo]]&lt;br /&gt;
&lt;br /&gt;
==== Kontakt / Contact  ====&lt;br /&gt;
&lt;br /&gt;
Für das CfP ist bitte die Applikation 'easychair' zu nutzen. Anfragen, die über die Einreichung von Präsentationen hinausgehen, bitte an die folgende E-Mail Adresse: &lt;br /&gt;
&lt;br /&gt;
appsec_germany@owasp.org &lt;br /&gt;
&lt;br /&gt;
&amp;lt;headertabs /&amp;gt;&lt;/div&gt;</summary>
		<author><name>Ulrike Petersen</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=OWASP_AppSec_Germany_2010_Conference&amp;diff=87417</id>
		<title>OWASP AppSec Germany 2010 Conference</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=OWASP_AppSec_Germany_2010_Conference&amp;diff=87417"/>
				<updated>2010-08-07T10:23:33Z</updated>
		
		<summary type="html">&lt;p&gt;Ulrike Petersen: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__ &amp;lt;!--&lt;br /&gt;
{| cellpadding=&amp;quot;20&amp;quot; cellspacing=&amp;quot;0&amp;quot; border=&amp;quot;1&amp;quot; width=&amp;quot;100%&amp;quot; align=&amp;quot;center&amp;quot; | &lt;br /&gt;
 | Die Präsentationen stehen zum [[#Die Vorträge im Einzelnen|Download]] zur Verfügung.&lt;br /&gt;
 |}&lt;br /&gt;
--&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== OWASP AppSec Germany 2010  ====&lt;br /&gt;
&lt;br /&gt;
'''++++++++++++++++++++++++++++++++++++++++++++++++''' &lt;br /&gt;
&lt;br /&gt;
'''News''' &lt;br /&gt;
&lt;br /&gt;
'''Auf mehrfache Anfrage wurde der CfP bis zum 15.August 2010 verlängert!!!''' &lt;br /&gt;
&lt;br /&gt;
'''++++++++++++++++++++++++++++++++++++++++++++++++''' &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; Langsam wird es zur (erfreulichen) Gewohnheit: Wie die letzten zwei Jahre wird auch dieses Jahr in Deutschland eine OWASP-Konferenz stattfinden. &lt;br /&gt;
&amp;lt;center&amp;gt;[[Image:Appsec germany 2010.png]] &amp;lt;/center&amp;gt; &lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Konferenzdaten  ==&lt;br /&gt;
&lt;br /&gt;
Die Konferenz findet parallel zur it-sa in Nürnberg statt (http://www.it-sa.de/): &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Wo?  ===&lt;br /&gt;
&lt;br /&gt;
CCN Ost CongressCenter &lt;br /&gt;
&lt;br /&gt;
Messezentrum &lt;br /&gt;
&lt;br /&gt;
90471 Nürnberg &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Wann?  ===&lt;br /&gt;
&lt;br /&gt;
Vorabendveranstaltung: 19.10.2010 &lt;br /&gt;
&lt;br /&gt;
Konferenz: 20.10.2010 &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Sponsoren  ==&lt;br /&gt;
&lt;br /&gt;
Wir danken unseren Sponsoren: &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Organisation  ==&lt;br /&gt;
&lt;br /&gt;
*Georg Hess (Chapter Leader Germany) &lt;br /&gt;
*Boris Henkemeier (Board Member) &lt;br /&gt;
*Tobias Glemser (Board Member) &lt;br /&gt;
*Bruce Sams (Board Member) &lt;br /&gt;
*Achim Hoffmann (Board Member) &lt;br /&gt;
*Ulrike Petersen (Board Member) &lt;br /&gt;
*Kai Jendrian (Program Committee) &lt;br /&gt;
*Martin Johns (Program Committee) &lt;br /&gt;
*Dirk Wetter (Program Committee)&lt;br /&gt;
&lt;br /&gt;
'''Looking forward to see you in Nuremberg!''' &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== Agenda / Presentations  ====&lt;br /&gt;
&lt;br /&gt;
coming soon ... &lt;br /&gt;
&lt;br /&gt;
==== Call for Papers - German Version  ====&lt;br /&gt;
&lt;br /&gt;
Die deutsche Sektion des Open Web Application Security Project (OWASP) richtet die dritte Konferenz OWASP AppSec Germany 2010 am 20.10.2010 aus. Die Konferenz findet begleitend zur IT-Security-Messe it-sa in Nürnberg statt. Das German OWASP-Chapter ruft für diese Konferenz einen Call for Presentations (CfP) aus. Die Konferenz richtet sich primär an ein deutsches Publikum, die Konferenzsprache ist Deutsch, Vorträge sind aber auch in Englisch willkommen. Die OWASP AppSec Germany 2010 soll eine Ergänzung zu bekannten technologieorientierten Security-Konferenzen darstellen und Fachvorträge zu Entwicklung, Betrieb und Test von webbasierten Anwendungen bieten. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Call for Presentations  ==&lt;br /&gt;
&lt;br /&gt;
Für die Einreichung von Vorträgen bitten wir um eine maximal zweiseitige Zusammenfassung oder eine Vorabversion des Vortrags. &lt;br /&gt;
&lt;br /&gt;
Erwünscht sind alle Themen mit Bezug zu Web Application Security und OWASP, insbesondere: &lt;br /&gt;
&lt;br /&gt;
*Praxisrelevante technische Vorträge &lt;br /&gt;
*Sichere Entwicklungs-Frameworks und Best Practices &lt;br /&gt;
*Secure Development Lifecycle &lt;br /&gt;
*Security-Awareness-Programme für Entwickler, Tester, Architekten und Auftraggeber &lt;br /&gt;
*Security-Management von Anwendungen im Unternehmen &lt;br /&gt;
*Anwendungssicherheit bei Outsourcing- und Offshoring-Projekten &lt;br /&gt;
*Erfahrungsberichte aus Unternehmen, insbesondere bzgl. Einführung von Application-Security-Prozessen, internem und externem Auditing etc. &lt;br /&gt;
*OWASP in Ihrem Unternehmen, Ihrer Hochschule etc. &lt;br /&gt;
*Anwendungssicherheit und Metriken&lt;br /&gt;
&lt;br /&gt;
Abhängig von der Anzahl eingehender Vorträge werden ein oder zwei Tracks angeboten. Präsentationen können 30 oder 45 Minuten dauern. Wird der Beitrag akzeptiert, kann ggfs. Rücksprache bzgl. der Länge erfolgen. Alle Vorträge werden unter der OWASP Lizenz (OWASP Speaker Agreement http://www.owasp.org/index.php/Speaker_Agreement) auf der Konferenzwebseite veröffentlicht. Das OWASP Speaker Agreement muss vor der Konferenz ohne Änderung akzeptiert und unterschrieben werden. &lt;br /&gt;
&lt;br /&gt;
Voraussichtlich wird neben den Konferenzbeiträgen ein kleines Lab angeboten, in dem Demos aus den Vorträgen vorgeführt oder nach dem Vortrag einzelne Themen mit Interessierten praktisch vertieft werden können. &lt;br /&gt;
&lt;br /&gt;
'''Teilnehmer und Vortragende sind herzlich eingeladen zur Vorabendveranstaltung am 19.10.2010.''' &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Program Committee  ==&lt;br /&gt;
&lt;br /&gt;
*Bruce Sams &lt;br /&gt;
*Martin Johns &lt;br /&gt;
*Kai Jendrian &lt;br /&gt;
*Boris Hemkemeier &lt;br /&gt;
*Dirk Wetter&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Termine  ==&lt;br /&gt;
&lt;br /&gt;
*Einreichungen bis '''15.08.2010''' Bitte fügen Sie eine Zusammenfassung des Vortrags (200-500 Worte), ggf. eine Vorabversion des Foliensatzes sowie eine Kurzbiographie (30-100 Worte) bei. Bitte geben Sie auch die gewünschte Dauer (30 oder 45 Minuten) mit an. &lt;br /&gt;
*Einreichungen online über http://www.easychair.org/conferences/?conf=appsecgermany2010 . Bitte geben sie alle vortragsrelevanten Informationen (siehe oben) in dem Feld &amp;quot;Abstract&amp;quot; ein. Weiterhin haben Sie die Möglichkeit, bis zu zwei Dateien (z.B. Papier, Folien oder Biographie) hochzuladen. &lt;br /&gt;
*Benachrichtigung der Vortragenden: 15.08.2009. &lt;br /&gt;
*Einreichung der Foliensätze (prefinal): 01.10.2009 &lt;br /&gt;
*Konferenz: 20.10.2010, Vorabendveranstaltung am 19.10.2010&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== Call for Papers - English Version  ====&lt;br /&gt;
&lt;br /&gt;
The German section of the Open Web Application Security Project (OWASP) announces a for Presentations (CfP) for the third OWASP AppSec Germany conference on the 20th of October 2010 in Nuremberg. The conference will be held in parallel with the IT security exhibition. The conference is primarily oriented toward a german speaking audience, but also presentations in English are welcome. The OWASP AppSec Germany 2010 will extend the range of typical security conferences with contributions covering development, operation and test of web-based applications. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Call for Presentations  ==&lt;br /&gt;
&lt;br /&gt;
To submit a proposal, please send either a summary of no more than two pages in length or a preliminary version of the presentation. &lt;br /&gt;
&lt;br /&gt;
We are interested in all topics related to Web Application Security and OWASP, in particular: &lt;br /&gt;
&lt;br /&gt;
*Technical presentations related to operations &lt;br /&gt;
*Frameworks and best practices for secure development &lt;br /&gt;
*Secure Development Lifecycle &lt;br /&gt;
*Security awareness programs for developers, testers, architects and project owners &lt;br /&gt;
*Security management for applications in the corporate environment &lt;br /&gt;
*Application security for Outsourcing and Offshoring projekts &lt;br /&gt;
*Field reports from corporations regarding the institution of Web Application Security processes, internal and external auditing etc. &lt;br /&gt;
*OWASP in your workplace, university, etc. &lt;br /&gt;
*Metrics for application security&lt;br /&gt;
&lt;br /&gt;
Depending on the number of submissions, we will offer either one or two tracks. Presentations can be either 30 or 45 minutes in length. If a proposal is accepted, we may contact you regarding the length. All presentations will be published on the conference website under the OWSAP license (see below). We would like to remind you that all speakers must accept and sign the [http://www.owasp.org/index.php/Speaker_Agreement OWASP Speaker Agreement] without changes prior to the conference. &lt;br /&gt;
&lt;br /&gt;
We anticipate that a small lab session will be offered, in which demonstrations from the conference can be shown or in which participants can get in-depth information from the speakers. &lt;br /&gt;
&lt;br /&gt;
'''Participants and speakers are all warmly invited to attend the evening program on the 19th of October 2010. ''' &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Program Committee  ==&lt;br /&gt;
&lt;br /&gt;
*Bruce Sams &lt;br /&gt;
*Martin Johns &lt;br /&gt;
*Kai Jendrian &lt;br /&gt;
*Boris Hemkemeier &lt;br /&gt;
*Dirk Wetter&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Dates  ==&lt;br /&gt;
&lt;br /&gt;
*'''Submissions no later than 15 August 2010''' online via [http://www.easychair.org/conferences/?conf=appsecgermany2010 Easychair]. Please attach either a preliminary version of the presentation or a summary (200 to 500 words), and if possible, a brief biography (20 to 50 words). Please also state the desired length (30 or 45 Minutes). &lt;br /&gt;
*Notification of acceptance by 15 August 2010. &lt;br /&gt;
*Prefinal submission of the slides by 01 October 2010 &lt;br /&gt;
*Conference: October 20, 2010. Evening program on the 19th of October, 2010&lt;br /&gt;
&lt;br /&gt;
==== &amp;amp;nbsp; Registration  ====&lt;br /&gt;
&lt;br /&gt;
coming soon ... &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== Vorabendveranstaltung  ====&lt;br /&gt;
&lt;br /&gt;
Wie auch die letzten Jahre wird es eine Vorabendveranstaltung zur Konferenz geben. Details werden hier bekanntgegeben. Die Vorabendveranstaltung wird am 19.10.2010 in Nürnberg stattfinden. &lt;br /&gt;
&lt;br /&gt;
==== it-sa / OWASP Messestand  ====&lt;br /&gt;
&lt;br /&gt;
[[Image:Itsa-2010-fair-plan.png|thumb|left]] Wie in dern vergangenen beiden Jahren wird die OWASP an allen drei Messetagen wieder mit einem Stand auf der [http://www.it-sa.de/ it-sa] vertreten sein. Ihr findet uns am Stand 201, direkt beim Eingang West. &lt;br /&gt;
&lt;br /&gt;
Neben Informationsmaterial und Give-Aways stehen Euch OWASP-Mitglieder Frage und Antwort zur OWASP und zum Thema Webanwendungssicherheit im Allgemeinen und speziellen. Wir freuen uns auf spannende Gespräche und regen Zuspruch! Achja: Wer OWASP-Mitglied werden möchte, kann das natürlich gleich vor Ort machen&amp;amp;nbsp;;) &lt;br /&gt;
&lt;br /&gt;
==== Anreise  ====&lt;br /&gt;
&lt;br /&gt;
==== Infos für Sponsoren  ====&lt;br /&gt;
&lt;br /&gt;
Als Sponsor der OWASP AppSec Germany 2010 setzen Sie auch in diesem Jahr wieder ein klares Zeichen:&lt;br /&gt;
Sie unterstützen den deutschen Branchentreffpunkt im Bereich Web Application Security trotz Finanzkrise und stärken so sichtbar das Image Ihres Unternehmens als Experte in diesem stark wachsenden Gebiet.&lt;br /&gt;
&lt;br /&gt;
In diesem Jahr findet die OWASP AppSec Germany 2010 wie im letzten Jahr parallel zur Security-Messe it-sa in Nürnberg statt; dadurch ist u.a. eine sehr gute Einbindung der OWASP Konferenz in bestehende Marketing-Akivitäten, insbesondere seitens der Veranstalter der it-sa, gegeben.&lt;br /&gt;
Im Rahmen einer Konferenz-begleitenden Ausstellung können Sie die Teilnehmer mit einem eigenen Stand&lt;br /&gt;
von Ihren Produkten und/oder Dienstleistungen überzeugen. Aus Platzgründen sind maximal sechs Stände&lt;br /&gt;
möglich. Diese werden nach dem Zeitpunkt des Eingangs der verbindlichen Zusage “first come first served” vergeben. Nach heutigem Kenntnisstand erwarten wir zwischen 100 – 150 Teilnehmer aus verschiedenen Branchen, insbesondere Finanz-, eBusiness- , Telekommunikationsindustrie. Sollten Sie nicht ausstellen wollen, so bieten wir Ihnen die Möglichkeit des einfachen “Logo- oder Roll-Up Sponsorings”&lt;br /&gt;
&lt;br /&gt;
Alle Sponsoren-Einnahmen dienen ausschließlich der Kostendeckung der Konferenz sowie gegebenenfalls&lt;br /&gt;
der Mission der unabhängigen und gemeinnützigen OWASP Foundation (501c3 Not-For-Profit).&lt;br /&gt;
&lt;br /&gt;
Genaue Details zum Sponsoring finden Sie hier [[File:OWASP_D_2010_SponsorenInfo]]&lt;br /&gt;
&lt;br /&gt;
==== Kontakt / Contact  ====&lt;br /&gt;
&lt;br /&gt;
Für das CfP ist bitte die Applikation 'easychair' zu nutzen. Anfragen, die über die Einreichung von Präsentationen hinausgehen, bitte an die folgende E-Mail Adresse: &lt;br /&gt;
&lt;br /&gt;
appsec_germany@owasp.org &lt;br /&gt;
&lt;br /&gt;
&amp;lt;headertabs /&amp;gt;&lt;/div&gt;</summary>
		<author><name>Ulrike Petersen</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=OWASP_AppSec_Germany_2010_Conference&amp;diff=87294</id>
		<title>OWASP AppSec Germany 2010 Conference</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=OWASP_AppSec_Germany_2010_Conference&amp;diff=87294"/>
				<updated>2010-08-03T21:15:51Z</updated>
		
		<summary type="html">&lt;p&gt;Ulrike Petersen: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__ &amp;lt;!--&lt;br /&gt;
{| cellpadding=&amp;quot;20&amp;quot; cellspacing=&amp;quot;0&amp;quot; border=&amp;quot;1&amp;quot; width=&amp;quot;100%&amp;quot; align=&amp;quot;center&amp;quot; | &lt;br /&gt;
 | Die Präsentationen stehen zum [[#Die Vorträge im Einzelnen|Download]] zur Verfügung.&lt;br /&gt;
 |}&lt;br /&gt;
--&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== OWASP AppSec Germany 2010  ====&lt;br /&gt;
&lt;br /&gt;
'''++++++++++++++++++++++++++++++++++++++++++++++++''' &lt;br /&gt;
&lt;br /&gt;
'''News''' &lt;br /&gt;
&lt;br /&gt;
'''Auf mehrfache Anfrage wurde der CfP bis zum 15.August 2010 verlängert!!!''' &lt;br /&gt;
&lt;br /&gt;
'''++++++++++++++++++++++++++++++++++++++++++++++++''' &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; Langsam wird es zur (erfreulichen) Gewohnheit: Wie die letzten zwei Jahre wird auch dieses Jahr in Deutschland eine OWASP-Konferenz stattfinden. &lt;br /&gt;
&amp;lt;center&amp;gt;[[Image:Appsec germany 2010.png]] &amp;lt;/center&amp;gt; &lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Konferenzdaten  ==&lt;br /&gt;
&lt;br /&gt;
Die Konferenz findet parallel zur it-sa in Nürnberg statt (http://www.it-sa.de/): &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Wo?  ===&lt;br /&gt;
&lt;br /&gt;
CCN Ost CongressCenter &lt;br /&gt;
&lt;br /&gt;
Messezentrum &lt;br /&gt;
&lt;br /&gt;
90471 Nürnberg &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Wann?  ===&lt;br /&gt;
&lt;br /&gt;
Vorabendveranstaltung: 19.10.2010 &lt;br /&gt;
&lt;br /&gt;
Konferenz: 20.10.2010 &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Sponsoren  ==&lt;br /&gt;
&lt;br /&gt;
Wir danken unseren Sponsoren: &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Organisation  ==&lt;br /&gt;
&lt;br /&gt;
*Georg Hess (Chapter Leader Germany) &lt;br /&gt;
*Boris Henkemeier (Board Member) &lt;br /&gt;
*Tobias Glemser (Board Member) &lt;br /&gt;
*Bruce Sams (Board Member) &lt;br /&gt;
*Achim Hoffmann (Board Member) &lt;br /&gt;
*Ulrike Petersen (Board Member) &lt;br /&gt;
*Kai Jendrian (Program Committee) &lt;br /&gt;
*Martin Johns (Program Committee) &lt;br /&gt;
*Dirk Wetter (Program Committee)&lt;br /&gt;
&lt;br /&gt;
'''Looking forward to see you in Nuremberg!''' &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== Agenda / Presentations  ====&lt;br /&gt;
&lt;br /&gt;
coming soon ... &lt;br /&gt;
&lt;br /&gt;
==== Call for Papers - German Version  ====&lt;br /&gt;
&lt;br /&gt;
Die deutsche Sektion des Open Web Application Security Project (OWASP) richtet die dritte Konferenz OWASP AppSec Germany 2010 am 20.10.2010 aus. Die Konferenz findet begleitend zur IT-Security-Messe it-sa in Nürnberg statt. Das German OWASP-Chapter ruft für diese Konferenz einen Call for Presentations (CfP) aus. Die Konferenz richtet sich primär an ein deutsches Publikum, die Konferenzsprache ist Deutsch, Vorträge sind aber auch in Englisch willkommen. Die OWASP AppSec Germany 2010 soll eine Ergänzung zu bekannten technologieorientierten Security-Konferenzen darstellen und Fachvorträge zu Entwicklung, Betrieb und Test von webbasierten Anwendungen bieten. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Call for Presentations  ==&lt;br /&gt;
&lt;br /&gt;
Für die Einreichung von Vorträgen bitten wir um eine maximal zweiseitige Zusammenfassung oder eine Vorabversion des Vortrags. &lt;br /&gt;
&lt;br /&gt;
Erwünscht sind alle Themen mit Bezug zu Web Application Security und OWASP, insbesondere: &lt;br /&gt;
&lt;br /&gt;
*Praxisrelevante technische Vorträge &lt;br /&gt;
*Sichere Entwicklungs-Frameworks und Best Practices &lt;br /&gt;
*Secure Development Lifecycle &lt;br /&gt;
*Security-Awareness-Programme für Entwickler, Tester, Architekten und Auftraggeber &lt;br /&gt;
*Security-Management von Anwendungen im Unternehmen &lt;br /&gt;
*Anwendungssicherheit bei Outsourcing- und Offshoring-Projekten &lt;br /&gt;
*Erfahrungsberichte aus Unternehmen, insbesondere bzgl. Einführung von Application-Security-Prozessen, internem und externem Auditing etc. &lt;br /&gt;
*OWASP in Ihrem Unternehmen, Ihrer Hochschule etc. &lt;br /&gt;
*Anwendungssicherheit und Metriken&lt;br /&gt;
&lt;br /&gt;
Abhängig von der Anzahl eingehender Vorträge werden ein oder zwei Tracks angeboten. Präsentationen können 30 oder 45 Minuten dauern. Wird der Beitrag akzeptiert, kann ggfs. Rücksprache bzgl. der Länge erfolgen. Alle Vorträge werden unter der OWASP Lizenz (OWASP Speaker Agreement http://www.owasp.org/index.php/Speaker_Agreement) auf der Konferenzwebseite veröffentlicht. Das OWASP Speaker Agreement muss vor der Konferenz ohne Änderung akzeptiert und unterschrieben werden. &lt;br /&gt;
&lt;br /&gt;
Voraussichtlich wird neben den Konferenzbeiträgen ein kleines Lab angeboten, in dem Demos aus den Vorträgen vorgeführt oder nach dem Vortrag einzelne Themen mit Interessierten praktisch vertieft werden können. &lt;br /&gt;
&lt;br /&gt;
'''Teilnehmer und Vortragende sind herzlich eingeladen zur Vorabendveranstaltung am 19.10.2010.''' &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Program Committee  ==&lt;br /&gt;
&lt;br /&gt;
*Bruce Sams &lt;br /&gt;
*Martin Johns &lt;br /&gt;
*Kai Jendrian &lt;br /&gt;
*Boris Hemkemeier &lt;br /&gt;
*Dirk Wetter&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Termine  ==&lt;br /&gt;
&lt;br /&gt;
*Einreichungen bis '''15.08.2010''' Bitte fügen Sie eine Zusammenfassung des Vortrags (200-500 Worte), ggf. eine Vorabversion des Foliensatzes sowie eine Kurzbiographie (30-100 Worte) bei. Bitte geben Sie auch die gewünschte Dauer (30 oder 45 Minuten) mit an. &lt;br /&gt;
*Einreichungen online über http://www.easychair.org/conferences/?conf=appsecgermany2010 . Bitte geben sie alle vortragsrelevanten Informationen (siehe oben) in dem Feld &amp;quot;Abstract&amp;quot; ein. Weiterhin haben Sie die Möglichkeit, bis zu zwei Dateien (z.B. Papier, Folien oder Biographie) hochzuladen. &lt;br /&gt;
*Benachrichtigung der Vortragenden: 15.08.2009. &lt;br /&gt;
*Einreichung der Foliensätze (prefinal): 01.10.2009 &lt;br /&gt;
*Konferenz: 20.10.2010, Vorabendveranstaltung am 19.10.2010&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== Call for Papers - English Version  ====&lt;br /&gt;
&lt;br /&gt;
The German section of the Open Web Application Security Project (OWASP) announces a for Presentations (CfP) for the third OWASP AppSec Germany conference on the 20th of October 2010 in Nuremberg. The conference will be held in parallel with the IT security exhibition. The conference is primarily oriented toward a german speaking audience, but also presentations in English are welcome. The OWASP AppSec Germany 2010 will extend the range of typical security conferences with contributions covering development, operation and test of web-based applications. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Call for Presentations  ==&lt;br /&gt;
&lt;br /&gt;
To submit a proposal, please send either a summary of no more than two pages in length or a preliminary version of the presentation. &lt;br /&gt;
&lt;br /&gt;
We are interested in all topics related to Web Application Security and OWASP, in particular: &lt;br /&gt;
&lt;br /&gt;
*Technical presentations related to operations &lt;br /&gt;
*Frameworks and best practices for secure development &lt;br /&gt;
*Secure Development Lifecycle &lt;br /&gt;
*Security awareness programs for developers, testers, architects and project owners &lt;br /&gt;
*Security management for applications in the corporate environment &lt;br /&gt;
*Application security for Outsourcing and Offshoring projekts &lt;br /&gt;
*Field reports from corporations regarding the institution of Web Application Security processes, internal and external auditing etc. &lt;br /&gt;
*OWASP in your workplace, university, etc. &lt;br /&gt;
*Metrics for application security&lt;br /&gt;
&lt;br /&gt;
Depending on the number of submissions, we will offer either one or two tracks. Presentations can be either 30 or 45 minutes in length. If a proposal is accepted, we may contact you regarding the length. All presentations will be published on the conference website under the OWSAP license (see below). We would like to remind you that all speakers must accept and sign the [http://www.owasp.org/index.php/Speaker_Agreement OWASP Speaker Agreement] without changes prior to the conference. &lt;br /&gt;
&lt;br /&gt;
We anticipate that a small lab session will be offered, in which demonstrations from the conference can be shown or in which participants can get in-depth information from the speakers. &lt;br /&gt;
&lt;br /&gt;
'''Participants and speakers are all warmly invited to attend the evening program on the 19th of October 2010. ''' &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Program Committee  ==&lt;br /&gt;
&lt;br /&gt;
*Bruce Sams &lt;br /&gt;
*Martin Johns &lt;br /&gt;
*Kai Jendrian &lt;br /&gt;
*Boris Hemkemeier &lt;br /&gt;
*Dirk Wetter&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Dates  ==&lt;br /&gt;
&lt;br /&gt;
*'''Submissions no later than 15 August 2010''' online via [http://www.easychair.org/conferences/?conf=appsecgermany2010 Easychair]. Please attach either a preliminary version of the presentation or a summary (200 to 500 words), and if possible, a brief biography (20 to 50 words). Please also state the desired length (30 or 45 Minutes). &lt;br /&gt;
*Notification of acceptance by 15 August 2010. &lt;br /&gt;
*Prefinal submission of the slides by 01 October 2010 &lt;br /&gt;
*Conference: October 20, 2010. Evening program on the 19th of October, 2010&lt;br /&gt;
&lt;br /&gt;
==== &amp;amp;nbsp; Registration  ====&lt;br /&gt;
&lt;br /&gt;
coming soon ... &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== Vorabendveranstaltung  ====&lt;br /&gt;
&lt;br /&gt;
Wie auch die letzten Jahre wird es eine Vorabendveranstaltung zur Konferenz geben. Details werden hier bekanntgegeben. Die Vorabendveranstaltung wird am 19.10.2010 in Nürnberg stattfinden. &lt;br /&gt;
&lt;br /&gt;
==== it-sa / OWASP Messestand  ====&lt;br /&gt;
&lt;br /&gt;
[[Image:Itsa-2010-fair-plan.png|thumb|left]] Wie in dern vergangenen beiden Jahren wird die OWASP an allen drei Messetagen wieder mit einem Stand auf der [http://www.it-sa.de/ it-sa] vertreten sein. Ihr findet uns am Stand 201, direkt beim Eingang West. &lt;br /&gt;
&lt;br /&gt;
Neben Informationsmaterial und Give-Aways stehen Euch OWASP-Mitglieder Frage und Antwort zur OWASP und zum Thema Webanwendungssicherheit im Allgemeinen und speziellen. Wir freuen uns auf spannende Gespräche und regen Zuspruch! Achja: Wer OWASP-Mitglied werden möchte, kann das natürlich gleich vor Ort machen&amp;amp;nbsp;;) &lt;br /&gt;
&lt;br /&gt;
==== Anreise  ====&lt;br /&gt;
&lt;br /&gt;
==== Infos für Sponsoren  ====&lt;br /&gt;
&lt;br /&gt;
==== Kontakt / Contact  ====&lt;br /&gt;
&lt;br /&gt;
Für das CfP ist bitte die Applikation 'easychair' zu nutzen. Anfragen, die über die Einreichung von Präsentationen hinausgehen, bitte an die folgende E-Mail Adresse: &lt;br /&gt;
&lt;br /&gt;
appsec_germany@owasp.org &lt;br /&gt;
&lt;br /&gt;
&amp;lt;headertabs /&amp;gt;&lt;/div&gt;</summary>
		<author><name>Ulrike Petersen</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=OWASP_AppSec_Germany_2010_Conference&amp;diff=87293</id>
		<title>OWASP AppSec Germany 2010 Conference</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=OWASP_AppSec_Germany_2010_Conference&amp;diff=87293"/>
				<updated>2010-08-03T21:14:59Z</updated>
		
		<summary type="html">&lt;p&gt;Ulrike Petersen: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__ &amp;lt;!--&lt;br /&gt;
{| cellpadding=&amp;quot;20&amp;quot; cellspacing=&amp;quot;0&amp;quot; border=&amp;quot;1&amp;quot; width=&amp;quot;100%&amp;quot; align=&amp;quot;center&amp;quot; | &lt;br /&gt;
 | Die Präsentationen stehen zum [[#Die Vorträge im Einzelnen|Download]] zur Verfügung.&lt;br /&gt;
 |}&lt;br /&gt;
--&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== OWASP AppSec Germany 2010  ====&lt;br /&gt;
&lt;br /&gt;
'''++++++++++++++++++++++++++++++++++++++++++++++++'''&lt;br /&gt;
&lt;br /&gt;
'''News'''&lt;br /&gt;
&lt;br /&gt;
'''Auf mehrfache Anfrage wurde der CfP bis zum 15.August 2010 verlängert!!!&lt;br /&gt;
&lt;br /&gt;
'''++++++++++++++++++++++++++++++++++++++++++++++++'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Langsam wird es zur (erfreulichen) Gewohnheit: Wie die letzten zwei Jahre wird auch dieses Jahr in Deutschland eine OWASP-Konferenz stattfinden. &lt;br /&gt;
&amp;lt;center&amp;gt;[[Image:Appsec germany 2010.png]] &amp;lt;/center&amp;gt; &lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Konferenzdaten  ==&lt;br /&gt;
&lt;br /&gt;
Die Konferenz findet parallel zur it-sa in Nürnberg statt (http://www.it-sa.de/): &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Wo?  ===&lt;br /&gt;
&lt;br /&gt;
CCN Ost CongressCenter &lt;br /&gt;
&lt;br /&gt;
Messezentrum &lt;br /&gt;
&lt;br /&gt;
90471 Nürnberg &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Wann?  ===&lt;br /&gt;
&lt;br /&gt;
Vorabendveranstaltung: 19.10.2010 &lt;br /&gt;
&lt;br /&gt;
Konferenz: 20.10.2010 &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Sponsoren  ==&lt;br /&gt;
&lt;br /&gt;
Wir danken unseren Sponsoren: &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Organisation  ==&lt;br /&gt;
&lt;br /&gt;
*Georg Hess (Chapter Leader Germany) &lt;br /&gt;
*Boris Henkemeier (Board Member) &lt;br /&gt;
*Tobias Glemser (Board Member) &lt;br /&gt;
*Bruce Sams (Board Member) &lt;br /&gt;
*Achim Hoffmann (Board Member) &lt;br /&gt;
*Ulrike Petersen (Board Member) &lt;br /&gt;
*Kai Jendrian (Program Committee) &lt;br /&gt;
*Martin Johns (Program Committee) &lt;br /&gt;
*Dirk Wetter (Program Committee)&lt;br /&gt;
&lt;br /&gt;
'''Looking forward to see you in Nuremberg!''' &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== Agenda / Presentations  ====&lt;br /&gt;
&lt;br /&gt;
coming soon ... &lt;br /&gt;
&lt;br /&gt;
==== Call for Papers - German Version  ====&lt;br /&gt;
&lt;br /&gt;
Die deutsche Sektion des Open Web Application Security Project (OWASP) richtet die dritte Konferenz OWASP AppSec Germany 2010 am 20.10.2010 aus. Die Konferenz findet begleitend zur IT-Security-Messe it-sa in Nürnberg statt. Das German OWASP-Chapter ruft für diese Konferenz einen Call for Presentations (CfP) aus. Die Konferenz richtet sich primär an ein deutsches Publikum, die Konferenzsprache ist Deutsch, Vorträge sind aber auch in Englisch willkommen. Die OWASP AppSec Germany 2010 soll eine Ergänzung zu bekannten technologieorientierten Security-Konferenzen darstellen und Fachvorträge zu Entwicklung, Betrieb und Test von webbasierten Anwendungen bieten. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Call for Presentations  ==&lt;br /&gt;
&lt;br /&gt;
Für die Einreichung von Vorträgen bitten wir um eine maximal zweiseitige Zusammenfassung oder eine Vorabversion des Vortrags. &lt;br /&gt;
&lt;br /&gt;
Erwünscht sind alle Themen mit Bezug zu Web Application Security und OWASP, insbesondere: &lt;br /&gt;
&lt;br /&gt;
*Praxisrelevante technische Vorträge &lt;br /&gt;
*Sichere Entwicklungs-Frameworks und Best Practices &lt;br /&gt;
*Secure Development Lifecycle &lt;br /&gt;
*Security-Awareness-Programme für Entwickler, Tester, Architekten und Auftraggeber &lt;br /&gt;
*Security-Management von Anwendungen im Unternehmen &lt;br /&gt;
*Anwendungssicherheit bei Outsourcing- und Offshoring-Projekten &lt;br /&gt;
*Erfahrungsberichte aus Unternehmen, insbesondere bzgl. Einführung von Application-Security-Prozessen, internem und externem Auditing etc. &lt;br /&gt;
*OWASP in Ihrem Unternehmen, Ihrer Hochschule etc. &lt;br /&gt;
*Anwendungssicherheit und Metriken&lt;br /&gt;
&lt;br /&gt;
Abhängig von der Anzahl eingehender Vorträge werden ein oder zwei Tracks angeboten. Präsentationen können 30 oder 45 Minuten dauern. Wird der Beitrag akzeptiert, kann ggfs. Rücksprache bzgl. der Länge erfolgen. Alle Vorträge werden unter der OWASP Lizenz (OWASP Speaker Agreement http://www.owasp.org/index.php/Speaker_Agreement) auf der Konferenzwebseite veröffentlicht. Das OWASP Speaker Agreement muss vor der Konferenz ohne Änderung akzeptiert und unterschrieben werden. &lt;br /&gt;
&lt;br /&gt;
Voraussichtlich wird neben den Konferenzbeiträgen ein kleines Lab angeboten, in dem Demos aus den Vorträgen vorgeführt oder nach dem Vortrag einzelne Themen mit Interessierten praktisch vertieft werden können. &lt;br /&gt;
&lt;br /&gt;
'''Teilnehmer und Vortragende sind herzlich eingeladen zur Vorabendveranstaltung am 19.10.2010.''' &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Program Committee  ==&lt;br /&gt;
&lt;br /&gt;
*Bruce Sams &lt;br /&gt;
*Martin Johns &lt;br /&gt;
*Kai Jendrian &lt;br /&gt;
*Boris Hemkemeier &lt;br /&gt;
*Dirk Wetter&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Termine  ==&lt;br /&gt;
&lt;br /&gt;
*Einreichungen bis 01.08.2010 Bitte fügen Sie eine Zusammenfassung des Vortrags (200-500 Worte), ggf. eine Vorabversion des Foliensatzes sowie eine Kurzbiographie (30-100 Worte) bei. Bitte geben Sie auch die gewünschte Dauer (30 oder 45 Minuten) mit an. &lt;br /&gt;
*Einreichungen online über http://www.easychair.org/conferences/?conf=appsecgermany2010 . Bitte geben sie alle vortragsrelevanten Informationen (siehe oben) in dem Feld &amp;quot;Abstract&amp;quot; ein. Weiterhin haben Sie die Möglichkeit, bis zu zwei Dateien (z.B. Papier, Folien oder Biographie) hochzuladen. &lt;br /&gt;
*Benachrichtigung der Vortragenden: 15.08.2009. &lt;br /&gt;
*Einreichung der Foliensätze (prefinal): 01.10.2009 &lt;br /&gt;
*Konferenz: 20.10.2010, Vorabendveranstaltung am 19.10.2010&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== Call for Papers - English Version  ====&lt;br /&gt;
&lt;br /&gt;
The German section of the Open Web Application Security Project (OWASP) announces a for Presentations (CfP) for the third OWASP AppSec Germany conference on the 20th of October 2010 in Nuremberg. The conference will be held in parallel with the IT security exhibition. The conference is primarily oriented toward a german speaking audience, but also presentations in English are welcome. The OWASP AppSec Germany 2010 will extend the range of typical security conferences with contributions covering development, operation and test of web-based applications. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Call for Presentations  ==&lt;br /&gt;
&lt;br /&gt;
To submit a proposal, please send either a summary of no more than two pages in length or a preliminary version of the presentation. &lt;br /&gt;
&lt;br /&gt;
We are interested in all topics related to Web Application Security and OWASP, in particular: &lt;br /&gt;
&lt;br /&gt;
*Technical presentations related to operations &lt;br /&gt;
*Frameworks and best practices for secure development &lt;br /&gt;
*Secure Development Lifecycle &lt;br /&gt;
*Security awareness programs for developers, testers, architects and project owners &lt;br /&gt;
*Security management for applications in the corporate environment &lt;br /&gt;
*Application security for Outsourcing and Offshoring projekts &lt;br /&gt;
*Field reports from corporations regarding the institution of Web Application Security processes, internal and external auditing etc. &lt;br /&gt;
*OWASP in your workplace, university, etc. &lt;br /&gt;
*Metrics for application security&lt;br /&gt;
&lt;br /&gt;
Depending on the number of submissions, we will offer either one or two tracks. Presentations can be either 30 or 45 minutes in length. If a proposal is accepted, we may contact you regarding the length. All presentations will be published on the conference website under the OWSAP license (see below). We would like to remind you that all speakers must accept and sign the [http://www.owasp.org/index.php/Speaker_Agreement OWASP Speaker Agreement] without changes prior to the conference. &lt;br /&gt;
&lt;br /&gt;
We anticipate that a small lab session will be offered, in which demonstrations from the conference can be shown or in which participants can get in-depth information from the speakers. &lt;br /&gt;
&lt;br /&gt;
'''Participants and speakers are all warmly invited to attend the evening program on the 19th of October 2010. ''' &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Program Committee  ==&lt;br /&gt;
&lt;br /&gt;
*Bruce Sams &lt;br /&gt;
*Martin Johns &lt;br /&gt;
*Kai Jendrian &lt;br /&gt;
*Boris Hemkemeier &lt;br /&gt;
*Dirk Wetter&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Dates  ==&lt;br /&gt;
&lt;br /&gt;
*'''Submissions no later than 01 August 2010''' online via [http://www.easychair.org/conferences/?conf=appsecgermany2010 Easychair]. Please attach either a preliminary version of the presentation or a summary (200 to 500 words), and if possible, a brief biography (20 to 50 words). Please also state the desired length (30 or 45 Minutes). &lt;br /&gt;
*Notification of acceptance by 15 August 2010. &lt;br /&gt;
*Prefinal submission of the slides by 01 October 2010 &lt;br /&gt;
*Conference: October 20, 2010. Evening program on the 19th of October, 2010&lt;br /&gt;
&lt;br /&gt;
==== &amp;amp;nbsp; Registration  ====&lt;br /&gt;
&lt;br /&gt;
coming soon ... &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== Vorabendveranstaltung  ====&lt;br /&gt;
&lt;br /&gt;
Wie auch die letzten Jahre wird es eine Vorabendveranstaltung zur Konferenz geben. Details werden hier bekanntgegeben. Die Vorabendveranstaltung wird am 19.10.2010 in Nürnberg stattfinden. &lt;br /&gt;
&lt;br /&gt;
==== it-sa / OWASP Messestand  ====&lt;br /&gt;
&lt;br /&gt;
[[Image:Itsa-2010-fair-plan.png|thumb|left]] Wie in dern vergangenen beiden Jahren wird die OWASP an allen drei Messetagen wieder mit einem Stand auf der [http://www.it-sa.de/ it-sa] vertreten sein. Ihr findet uns am Stand 201, direkt beim Eingang West. &lt;br /&gt;
&lt;br /&gt;
Neben Informationsmaterial und Give-Aways stehen Euch OWASP-Mitglieder Frage und Antwort zur OWASP und zum Thema Webanwendungssicherheit im Allgemeinen und speziellen. Wir freuen uns auf spannende Gespräche und regen Zuspruch! Achja: Wer OWASP-Mitglied werden möchte, kann das natürlich gleich vor Ort machen&amp;amp;nbsp;;) &lt;br /&gt;
&lt;br /&gt;
==== Anreise  ====&lt;br /&gt;
&lt;br /&gt;
==== Infos für Sponsoren  ====&lt;br /&gt;
&lt;br /&gt;
==== Kontakt / Contact  ====&lt;br /&gt;
&lt;br /&gt;
Für das CfP ist bitte die Applikation 'easychair' zu nutzen. Anfragen, die über die Einreichung von Präsentationen hinausgehen, bitte an die folgende E-Mail Adresse: &lt;br /&gt;
&lt;br /&gt;
appsec_germany@owasp.org &lt;br /&gt;
&lt;br /&gt;
&amp;lt;headertabs /&amp;gt;&lt;/div&gt;</summary>
		<author><name>Ulrike Petersen</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=OWASP_AppSec_Germany_2010_Conference&amp;diff=87292</id>
		<title>OWASP AppSec Germany 2010 Conference</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=OWASP_AppSec_Germany_2010_Conference&amp;diff=87292"/>
				<updated>2010-08-03T21:13:03Z</updated>
		
		<summary type="html">&lt;p&gt;Ulrike Petersen: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__ &amp;lt;!--&lt;br /&gt;
{| cellpadding=&amp;quot;20&amp;quot; cellspacing=&amp;quot;0&amp;quot; border=&amp;quot;1&amp;quot; width=&amp;quot;100%&amp;quot; align=&amp;quot;center&amp;quot; | &lt;br /&gt;
 | Die Präsentationen stehen zum [[#Die Vorträge im Einzelnen|Download]] zur Verfügung.&lt;br /&gt;
 |}&lt;br /&gt;
--&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== OWASP AppSec Germany 2010  ====&lt;br /&gt;
&lt;br /&gt;
'''++++++++++++++++++++++++++++++++++++++++++++++++&lt;br /&gt;
&lt;br /&gt;
News: Auf mehrfache Anfrage wurde der CfP bis zum 15.August 2010 verlängert!!!&lt;br /&gt;
&lt;br /&gt;
++++++++++++++++++++++++++++++++++++++++++++++++'''&lt;br /&gt;
&lt;br /&gt;
Langsam wird es zur (erfreulichen) Gewohnheit: Wie die letzten zwei Jahre wird auch dieses Jahr in Deutschland eine OWASP-Konferenz stattfinden. &lt;br /&gt;
&amp;lt;center&amp;gt;[[Image:Appsec germany 2010.png]] &amp;lt;/center&amp;gt; &lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Konferenzdaten  ==&lt;br /&gt;
&lt;br /&gt;
Die Konferenz findet parallel zur it-sa in Nürnberg statt (http://www.it-sa.de/): &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Wo?  ===&lt;br /&gt;
&lt;br /&gt;
CCN Ost CongressCenter &lt;br /&gt;
&lt;br /&gt;
Messezentrum &lt;br /&gt;
&lt;br /&gt;
90471 Nürnberg &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Wann?  ===&lt;br /&gt;
&lt;br /&gt;
Vorabendveranstaltung: 19.10.2010 &lt;br /&gt;
&lt;br /&gt;
Konferenz: 20.10.2010 &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Sponsoren  ==&lt;br /&gt;
&lt;br /&gt;
Wir danken unseren Sponsoren: &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Organisation  ==&lt;br /&gt;
&lt;br /&gt;
*Georg Hess (Chapter Leader Germany) &lt;br /&gt;
*Boris Henkemeier (Board Member) &lt;br /&gt;
*Tobias Glemser (Board Member) &lt;br /&gt;
*Bruce Sams (Board Member) &lt;br /&gt;
*Achim Hoffmann (Board Member) &lt;br /&gt;
*Ulrike Petersen (Board Member) &lt;br /&gt;
*Kai Jendrian (Program Committee) &lt;br /&gt;
*Martin Johns (Program Committee) &lt;br /&gt;
*Dirk Wetter (Program Committee)&lt;br /&gt;
&lt;br /&gt;
'''Looking forward to see you in Nuremberg!''' &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== Agenda / Presentations  ====&lt;br /&gt;
&lt;br /&gt;
coming soon ... &lt;br /&gt;
&lt;br /&gt;
==== Call for Papers - German Version  ====&lt;br /&gt;
&lt;br /&gt;
Die deutsche Sektion des Open Web Application Security Project (OWASP) richtet die dritte Konferenz OWASP AppSec Germany 2010 am 20.10.2010 aus. Die Konferenz findet begleitend zur IT-Security-Messe it-sa in Nürnberg statt. Das German OWASP-Chapter ruft für diese Konferenz einen Call for Presentations (CfP) aus. Die Konferenz richtet sich primär an ein deutsches Publikum, die Konferenzsprache ist Deutsch, Vorträge sind aber auch in Englisch willkommen. Die OWASP AppSec Germany 2010 soll eine Ergänzung zu bekannten technologieorientierten Security-Konferenzen darstellen und Fachvorträge zu Entwicklung, Betrieb und Test von webbasierten Anwendungen bieten. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Call for Presentations  ==&lt;br /&gt;
&lt;br /&gt;
Für die Einreichung von Vorträgen bitten wir um eine maximal zweiseitige Zusammenfassung oder eine Vorabversion des Vortrags. &lt;br /&gt;
&lt;br /&gt;
Erwünscht sind alle Themen mit Bezug zu Web Application Security und OWASP, insbesondere: &lt;br /&gt;
&lt;br /&gt;
*Praxisrelevante technische Vorträge &lt;br /&gt;
*Sichere Entwicklungs-Frameworks und Best Practices &lt;br /&gt;
*Secure Development Lifecycle &lt;br /&gt;
*Security-Awareness-Programme für Entwickler, Tester, Architekten und Auftraggeber &lt;br /&gt;
*Security-Management von Anwendungen im Unternehmen &lt;br /&gt;
*Anwendungssicherheit bei Outsourcing- und Offshoring-Projekten &lt;br /&gt;
*Erfahrungsberichte aus Unternehmen, insbesondere bzgl. Einführung von Application-Security-Prozessen, internem und externem Auditing etc. &lt;br /&gt;
*OWASP in Ihrem Unternehmen, Ihrer Hochschule etc. &lt;br /&gt;
*Anwendungssicherheit und Metriken&lt;br /&gt;
&lt;br /&gt;
Abhängig von der Anzahl eingehender Vorträge werden ein oder zwei Tracks angeboten. Präsentationen können 30 oder 45 Minuten dauern. Wird der Beitrag akzeptiert, kann ggfs. Rücksprache bzgl. der Länge erfolgen. Alle Vorträge werden unter der OWASP Lizenz (OWASP Speaker Agreement http://www.owasp.org/index.php/Speaker_Agreement) auf der Konferenzwebseite veröffentlicht. Das OWASP Speaker Agreement muss vor der Konferenz ohne Änderung akzeptiert und unterschrieben werden. &lt;br /&gt;
&lt;br /&gt;
Voraussichtlich wird neben den Konferenzbeiträgen ein kleines Lab angeboten, in dem Demos aus den Vorträgen vorgeführt oder nach dem Vortrag einzelne Themen mit Interessierten praktisch vertieft werden können. &lt;br /&gt;
&lt;br /&gt;
'''Teilnehmer und Vortragende sind herzlich eingeladen zur Vorabendveranstaltung am 19.10.2010.''' &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Program Committee  ==&lt;br /&gt;
&lt;br /&gt;
*Bruce Sams &lt;br /&gt;
*Martin Johns &lt;br /&gt;
*Kai Jendrian &lt;br /&gt;
*Boris Hemkemeier &lt;br /&gt;
*Dirk Wetter&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Termine  ==&lt;br /&gt;
&lt;br /&gt;
*Einreichungen bis 01.08.2010 Bitte fügen Sie eine Zusammenfassung des Vortrags (200-500 Worte), ggf. eine Vorabversion des Foliensatzes sowie eine Kurzbiographie (30-100 Worte) bei. Bitte geben Sie auch die gewünschte Dauer (30 oder 45 Minuten) mit an. &lt;br /&gt;
*Einreichungen online über http://www.easychair.org/conferences/?conf=appsecgermany2010 . Bitte geben sie alle vortragsrelevanten Informationen (siehe oben) in dem Feld &amp;quot;Abstract&amp;quot; ein. Weiterhin haben Sie die Möglichkeit, bis zu zwei Dateien (z.B. Papier, Folien oder Biographie) hochzuladen. &lt;br /&gt;
*Benachrichtigung der Vortragenden: 15.08.2009. &lt;br /&gt;
*Einreichung der Foliensätze (prefinal): 01.10.2009 &lt;br /&gt;
*Konferenz: 20.10.2010, Vorabendveranstaltung am 19.10.2010&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== Call for Papers - English Version  ====&lt;br /&gt;
&lt;br /&gt;
The German section of the Open Web Application Security Project (OWASP) announces a for Presentations (CfP) for the third OWASP AppSec Germany conference on the 20th of October 2010 in Nuremberg. The conference will be held in parallel with the IT security exhibition. The conference is primarily oriented toward a german speaking audience, but also presentations in English are welcome. The OWASP AppSec Germany 2010 will extend the range of typical security conferences with contributions covering development, operation and test of web-based applications. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Call for Presentations  ==&lt;br /&gt;
&lt;br /&gt;
To submit a proposal, please send either a summary of no more than two pages in length or a preliminary version of the presentation. &lt;br /&gt;
&lt;br /&gt;
We are interested in all topics related to Web Application Security and OWASP, in particular: &lt;br /&gt;
&lt;br /&gt;
*Technical presentations related to operations &lt;br /&gt;
*Frameworks and best practices for secure development &lt;br /&gt;
*Secure Development Lifecycle &lt;br /&gt;
*Security awareness programs for developers, testers, architects and project owners &lt;br /&gt;
*Security management for applications in the corporate environment &lt;br /&gt;
*Application security for Outsourcing and Offshoring projekts &lt;br /&gt;
*Field reports from corporations regarding the institution of Web Application Security processes, internal and external auditing etc. &lt;br /&gt;
*OWASP in your workplace, university, etc. &lt;br /&gt;
*Metrics for application security&lt;br /&gt;
&lt;br /&gt;
Depending on the number of submissions, we will offer either one or two tracks. Presentations can be either 30 or 45 minutes in length. If a proposal is accepted, we may contact you regarding the length. All presentations will be published on the conference website under the OWSAP license (see below). We would like to remind you that all speakers must accept and sign the [http://www.owasp.org/index.php/Speaker_Agreement OWASP Speaker Agreement] without changes prior to the conference. &lt;br /&gt;
&lt;br /&gt;
We anticipate that a small lab session will be offered, in which demonstrations from the conference can be shown or in which participants can get in-depth information from the speakers. &lt;br /&gt;
&lt;br /&gt;
'''Participants and speakers are all warmly invited to attend the evening program on the 19th of October 2010. ''' &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Program Committee  ==&lt;br /&gt;
&lt;br /&gt;
*Bruce Sams &lt;br /&gt;
*Martin Johns &lt;br /&gt;
*Kai Jendrian &lt;br /&gt;
*Boris Hemkemeier &lt;br /&gt;
*Dirk Wetter&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Dates  ==&lt;br /&gt;
&lt;br /&gt;
*'''Submissions no later than 01 August 2010''' online via [http://www.easychair.org/conferences/?conf=appsecgermany2010 Easychair]. Please attach either a preliminary version of the presentation or a summary (200 to 500 words), and if possible, a brief biography (20 to 50 words). Please also state the desired length (30 or 45 Minutes). &lt;br /&gt;
*Notification of acceptance by 15 August 2010. &lt;br /&gt;
*Prefinal submission of the slides by 01 October 2010 &lt;br /&gt;
*Conference: October 20, 2010. Evening program on the 19th of October, 2010&lt;br /&gt;
&lt;br /&gt;
==== &amp;amp;nbsp; Registration  ====&lt;br /&gt;
&lt;br /&gt;
coming soon ... &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== Vorabendveranstaltung  ====&lt;br /&gt;
&lt;br /&gt;
Wie auch die letzten Jahre wird es eine Vorabendveranstaltung zur Konferenz geben. Details werden hier bekanntgegeben. Die Vorabendveranstaltung wird am 19.10.2010 in Nürnberg stattfinden. &lt;br /&gt;
&lt;br /&gt;
==== it-sa / OWASP Messestand  ====&lt;br /&gt;
&lt;br /&gt;
[[Image:Itsa-2010-fair-plan.png|thumb|left]] Wie in dern vergangenen beiden Jahren wird die OWASP an allen drei Messetagen wieder mit einem Stand auf der [http://www.it-sa.de/ it-sa] vertreten sein. Ihr findet uns am Stand 201, direkt beim Eingang West. &lt;br /&gt;
&lt;br /&gt;
Neben Informationsmaterial und Give-Aways stehen Euch OWASP-Mitglieder Frage und Antwort zur OWASP und zum Thema Webanwendungssicherheit im Allgemeinen und speziellen. Wir freuen uns auf spannende Gespräche und regen Zuspruch! Achja: Wer OWASP-Mitglied werden möchte, kann das natürlich gleich vor Ort machen&amp;amp;nbsp;;) &lt;br /&gt;
&lt;br /&gt;
==== Anreise  ====&lt;br /&gt;
&lt;br /&gt;
==== Infos für Sponsoren  ====&lt;br /&gt;
&lt;br /&gt;
==== Kontakt / Contact  ====&lt;br /&gt;
&lt;br /&gt;
Für das CfP ist bitte die Applikation 'easychair' zu nutzen. Anfragen, die über die Einreichung von Präsentationen hinausgehen, bitte an die folgende E-Mail Adresse: &lt;br /&gt;
&lt;br /&gt;
appsec_germany@owasp.org &lt;br /&gt;
&lt;br /&gt;
&amp;lt;headertabs /&amp;gt;&lt;/div&gt;</summary>
		<author><name>Ulrike Petersen</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=OWASP_AppSec_Germany_2010_Conference&amp;diff=87291</id>
		<title>OWASP AppSec Germany 2010 Conference</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=OWASP_AppSec_Germany_2010_Conference&amp;diff=87291"/>
				<updated>2010-08-03T21:12:10Z</updated>
		
		<summary type="html">&lt;p&gt;Ulrike Petersen: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__ &amp;lt;!--&lt;br /&gt;
{| cellpadding=&amp;quot;20&amp;quot; cellspacing=&amp;quot;0&amp;quot; border=&amp;quot;1&amp;quot; width=&amp;quot;100%&amp;quot; align=&amp;quot;center&amp;quot; | &lt;br /&gt;
 | Die Präsentationen stehen zum [[#Die Vorträge im Einzelnen|Download]] zur Verfügung.&lt;br /&gt;
 |}&lt;br /&gt;
--&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== OWASP AppSec Germany 2010  ====&lt;br /&gt;
&lt;br /&gt;
'''++++++++++++++++++++++++'''&lt;br /&gt;
News: Auf mehrfache Anfrage wurde der CfP bis zum 15.August 2010 verlängert!!!&lt;br /&gt;
++++++++++++++++++++++++'''&lt;br /&gt;
&lt;br /&gt;
Langsam wird es zur (erfreulichen) Gewohnheit: Wie die letzten zwei Jahre wird auch dieses Jahr in Deutschland eine OWASP-Konferenz stattfinden. &lt;br /&gt;
&amp;lt;center&amp;gt;[[Image:Appsec germany 2010.png]] &amp;lt;/center&amp;gt; &lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Konferenzdaten  ==&lt;br /&gt;
&lt;br /&gt;
Die Konferenz findet parallel zur it-sa in Nürnberg statt (http://www.it-sa.de/): &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Wo?  ===&lt;br /&gt;
&lt;br /&gt;
CCN Ost CongressCenter &lt;br /&gt;
&lt;br /&gt;
Messezentrum &lt;br /&gt;
&lt;br /&gt;
90471 Nürnberg &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Wann?  ===&lt;br /&gt;
&lt;br /&gt;
Vorabendveranstaltung: 19.10.2010 &lt;br /&gt;
&lt;br /&gt;
Konferenz: 20.10.2010 &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Sponsoren  ==&lt;br /&gt;
&lt;br /&gt;
Wir danken unseren Sponsoren: &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Organisation  ==&lt;br /&gt;
&lt;br /&gt;
*Georg Hess (Chapter Leader Germany) &lt;br /&gt;
*Boris Henkemeier (Board Member) &lt;br /&gt;
*Tobias Glemser (Board Member) &lt;br /&gt;
*Bruce Sams (Board Member) &lt;br /&gt;
*Achim Hoffmann (Board Member) &lt;br /&gt;
*Ulrike Petersen (Board Member) &lt;br /&gt;
*Kai Jendrian (Program Committee) &lt;br /&gt;
*Martin Johns (Program Committee) &lt;br /&gt;
*Dirk Wetter (Program Committee)&lt;br /&gt;
&lt;br /&gt;
'''Looking forward to see you in Nuremberg!''' &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== Agenda / Presentations  ====&lt;br /&gt;
&lt;br /&gt;
coming soon ... &lt;br /&gt;
&lt;br /&gt;
==== Call for Papers - German Version  ====&lt;br /&gt;
&lt;br /&gt;
Die deutsche Sektion des Open Web Application Security Project (OWASP) richtet die dritte Konferenz OWASP AppSec Germany 2010 am 20.10.2010 aus. Die Konferenz findet begleitend zur IT-Security-Messe it-sa in Nürnberg statt. Das German OWASP-Chapter ruft für diese Konferenz einen Call for Presentations (CfP) aus. Die Konferenz richtet sich primär an ein deutsches Publikum, die Konferenzsprache ist Deutsch, Vorträge sind aber auch in Englisch willkommen. Die OWASP AppSec Germany 2010 soll eine Ergänzung zu bekannten technologieorientierten Security-Konferenzen darstellen und Fachvorträge zu Entwicklung, Betrieb und Test von webbasierten Anwendungen bieten. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Call for Presentations  ==&lt;br /&gt;
&lt;br /&gt;
Für die Einreichung von Vorträgen bitten wir um eine maximal zweiseitige Zusammenfassung oder eine Vorabversion des Vortrags. &lt;br /&gt;
&lt;br /&gt;
Erwünscht sind alle Themen mit Bezug zu Web Application Security und OWASP, insbesondere: &lt;br /&gt;
&lt;br /&gt;
*Praxisrelevante technische Vorträge &lt;br /&gt;
*Sichere Entwicklungs-Frameworks und Best Practices &lt;br /&gt;
*Secure Development Lifecycle &lt;br /&gt;
*Security-Awareness-Programme für Entwickler, Tester, Architekten und Auftraggeber &lt;br /&gt;
*Security-Management von Anwendungen im Unternehmen &lt;br /&gt;
*Anwendungssicherheit bei Outsourcing- und Offshoring-Projekten &lt;br /&gt;
*Erfahrungsberichte aus Unternehmen, insbesondere bzgl. Einführung von Application-Security-Prozessen, internem und externem Auditing etc. &lt;br /&gt;
*OWASP in Ihrem Unternehmen, Ihrer Hochschule etc. &lt;br /&gt;
*Anwendungssicherheit und Metriken&lt;br /&gt;
&lt;br /&gt;
Abhängig von der Anzahl eingehender Vorträge werden ein oder zwei Tracks angeboten. Präsentationen können 30 oder 45 Minuten dauern. Wird der Beitrag akzeptiert, kann ggfs. Rücksprache bzgl. der Länge erfolgen. Alle Vorträge werden unter der OWASP Lizenz (OWASP Speaker Agreement http://www.owasp.org/index.php/Speaker_Agreement) auf der Konferenzwebseite veröffentlicht. Das OWASP Speaker Agreement muss vor der Konferenz ohne Änderung akzeptiert und unterschrieben werden. &lt;br /&gt;
&lt;br /&gt;
Voraussichtlich wird neben den Konferenzbeiträgen ein kleines Lab angeboten, in dem Demos aus den Vorträgen vorgeführt oder nach dem Vortrag einzelne Themen mit Interessierten praktisch vertieft werden können. &lt;br /&gt;
&lt;br /&gt;
'''Teilnehmer und Vortragende sind herzlich eingeladen zur Vorabendveranstaltung am 19.10.2010.''' &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Program Committee  ==&lt;br /&gt;
&lt;br /&gt;
*Bruce Sams &lt;br /&gt;
*Martin Johns &lt;br /&gt;
*Kai Jendrian &lt;br /&gt;
*Boris Hemkemeier &lt;br /&gt;
*Dirk Wetter&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Termine  ==&lt;br /&gt;
&lt;br /&gt;
*Einreichungen bis 01.08.2010 Bitte fügen Sie eine Zusammenfassung des Vortrags (200-500 Worte), ggf. eine Vorabversion des Foliensatzes sowie eine Kurzbiographie (30-100 Worte) bei. Bitte geben Sie auch die gewünschte Dauer (30 oder 45 Minuten) mit an. &lt;br /&gt;
*Einreichungen online über http://www.easychair.org/conferences/?conf=appsecgermany2010 . Bitte geben sie alle vortragsrelevanten Informationen (siehe oben) in dem Feld &amp;quot;Abstract&amp;quot; ein. Weiterhin haben Sie die Möglichkeit, bis zu zwei Dateien (z.B. Papier, Folien oder Biographie) hochzuladen. &lt;br /&gt;
*Benachrichtigung der Vortragenden: 15.08.2009. &lt;br /&gt;
*Einreichung der Foliensätze (prefinal): 01.10.2009 &lt;br /&gt;
*Konferenz: 20.10.2010, Vorabendveranstaltung am 19.10.2010&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== Call for Papers - English Version  ====&lt;br /&gt;
&lt;br /&gt;
The German section of the Open Web Application Security Project (OWASP) announces a for Presentations (CfP) for the third OWASP AppSec Germany conference on the 20th of October 2010 in Nuremberg. The conference will be held in parallel with the IT security exhibition. The conference is primarily oriented toward a german speaking audience, but also presentations in English are welcome. The OWASP AppSec Germany 2010 will extend the range of typical security conferences with contributions covering development, operation and test of web-based applications. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Call for Presentations  ==&lt;br /&gt;
&lt;br /&gt;
To submit a proposal, please send either a summary of no more than two pages in length or a preliminary version of the presentation. &lt;br /&gt;
&lt;br /&gt;
We are interested in all topics related to Web Application Security and OWASP, in particular: &lt;br /&gt;
&lt;br /&gt;
*Technical presentations related to operations &lt;br /&gt;
*Frameworks and best practices for secure development &lt;br /&gt;
*Secure Development Lifecycle &lt;br /&gt;
*Security awareness programs for developers, testers, architects and project owners &lt;br /&gt;
*Security management for applications in the corporate environment &lt;br /&gt;
*Application security for Outsourcing and Offshoring projekts &lt;br /&gt;
*Field reports from corporations regarding the institution of Web Application Security processes, internal and external auditing etc. &lt;br /&gt;
*OWASP in your workplace, university, etc. &lt;br /&gt;
*Metrics for application security&lt;br /&gt;
&lt;br /&gt;
Depending on the number of submissions, we will offer either one or two tracks. Presentations can be either 30 or 45 minutes in length. If a proposal is accepted, we may contact you regarding the length. All presentations will be published on the conference website under the OWSAP license (see below). We would like to remind you that all speakers must accept and sign the [http://www.owasp.org/index.php/Speaker_Agreement OWASP Speaker Agreement] without changes prior to the conference. &lt;br /&gt;
&lt;br /&gt;
We anticipate that a small lab session will be offered, in which demonstrations from the conference can be shown or in which participants can get in-depth information from the speakers. &lt;br /&gt;
&lt;br /&gt;
'''Participants and speakers are all warmly invited to attend the evening program on the 19th of October 2010. ''' &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Program Committee  ==&lt;br /&gt;
&lt;br /&gt;
*Bruce Sams &lt;br /&gt;
*Martin Johns &lt;br /&gt;
*Kai Jendrian &lt;br /&gt;
*Boris Hemkemeier &lt;br /&gt;
*Dirk Wetter&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Dates  ==&lt;br /&gt;
&lt;br /&gt;
*'''Submissions no later than 01 August 2010''' online via [http://www.easychair.org/conferences/?conf=appsecgermany2010 Easychair]. Please attach either a preliminary version of the presentation or a summary (200 to 500 words), and if possible, a brief biography (20 to 50 words). Please also state the desired length (30 or 45 Minutes). &lt;br /&gt;
*Notification of acceptance by 15 August 2010. &lt;br /&gt;
*Prefinal submission of the slides by 01 October 2010 &lt;br /&gt;
*Conference: October 20, 2010. Evening program on the 19th of October, 2010&lt;br /&gt;
&lt;br /&gt;
==== &amp;amp;nbsp; Registration  ====&lt;br /&gt;
&lt;br /&gt;
coming soon ... &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== Vorabendveranstaltung  ====&lt;br /&gt;
&lt;br /&gt;
Wie auch die letzten Jahre wird es eine Vorabendveranstaltung zur Konferenz geben. Details werden hier bekanntgegeben. Die Vorabendveranstaltung wird am 19.10.2010 in Nürnberg stattfinden. &lt;br /&gt;
&lt;br /&gt;
==== it-sa / OWASP Messestand  ====&lt;br /&gt;
&lt;br /&gt;
[[Image:Itsa-2010-fair-plan.png|thumb|left]] Wie in dern vergangenen beiden Jahren wird die OWASP an allen drei Messetagen wieder mit einem Stand auf der [http://www.it-sa.de/ it-sa] vertreten sein. Ihr findet uns am Stand 201, direkt beim Eingang West. &lt;br /&gt;
&lt;br /&gt;
Neben Informationsmaterial und Give-Aways stehen Euch OWASP-Mitglieder Frage und Antwort zur OWASP und zum Thema Webanwendungssicherheit im Allgemeinen und speziellen. Wir freuen uns auf spannende Gespräche und regen Zuspruch! Achja: Wer OWASP-Mitglied werden möchte, kann das natürlich gleich vor Ort machen&amp;amp;nbsp;;) &lt;br /&gt;
&lt;br /&gt;
==== Anreise  ====&lt;br /&gt;
&lt;br /&gt;
==== Infos für Sponsoren  ====&lt;br /&gt;
&lt;br /&gt;
==== Kontakt / Contact  ====&lt;br /&gt;
&lt;br /&gt;
Für das CfP ist bitte die Applikation 'easychair' zu nutzen. Anfragen, die über die Einreichung von Präsentationen hinausgehen, bitte an die folgende E-Mail Adresse: &lt;br /&gt;
&lt;br /&gt;
appsec_germany@owasp.org &lt;br /&gt;
&lt;br /&gt;
&amp;lt;headertabs /&amp;gt;&lt;/div&gt;</summary>
		<author><name>Ulrike Petersen</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=Germany&amp;diff=85755</id>
		<title>Germany</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=Germany&amp;diff=85755"/>
				<updated>2010-07-02T13:48:44Z</updated>
		
		<summary type="html">&lt;p&gt;Ulrike Petersen: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Chapter Template|chaptername=Germany|extra=The chapter leader is [mailto:Georg.Hess@artofdefence.com Georg Heß]. Chapter Board members are: Tobias Glemser, [mailto:boris@owasp.org Boris Hemkemeier], Achim Hoffmann, [mailto:ulrike.petersen@owasp.org Uli Petersen], Bruce Sams. |mailinglistsite=http://lists.owasp.org/mailman/listinfo/owasp-germany|emailarchives=http://lists.owasp.org/pipermail/owasp-germany}}&lt;br /&gt;
&lt;br /&gt;
== Donate ==&lt;br /&gt;
&amp;lt;paypal&amp;gt;Germany&amp;lt;/paypal&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== '''Ankündigung:''' OWASP AppSec Germany 2010 Conference 20.10.10 in Nürnberg ==&lt;br /&gt;
&lt;br /&gt;
[[OWASP_AppSec_Germany_2010_Conference|OWASP AppSec Germany 2010 Conference]]&lt;br /&gt;
&lt;br /&gt;
== Kurzprotokoll zum OWASP German Chapter Meeting am 20.05.2010 in München ==&lt;br /&gt;
&lt;br /&gt;
14:00 Allgemeine Begrüßungs- und Vorstellungsrunde&lt;br /&gt;
&lt;br /&gt;
=== 14:15 Bruce Sams: „Strategie und Kosten für ein SDLC“ ===&lt;br /&gt;
&lt;br /&gt;
14:50 Diskussion&lt;br /&gt;
&lt;br /&gt;
=== 15:10 Boris Hemkemeier: „Two Factors Are Not Enough“ ===&lt;br /&gt;
&lt;br /&gt;
16:05 Diskussion (geht nahtlos über in die)&lt;br /&gt;
&lt;br /&gt;
16:15 Kaffeepause&lt;br /&gt;
&lt;br /&gt;
=== 16:35 Vortrag mit Diskussion „Organisatorisches im Chapter“ ===&lt;br /&gt;
Die Wesentlichen Punkte, die umgesetzt oder verbessert werden sollen:&lt;br /&gt;
* Mehr Außenwirkung durch Public Relations, bessere Pressearbeit / Pressemitteilungen und Einführung und Pflege einer Sprecher- und Rednerliste (um z.B. bei öffentlichen Veranstaltungen OWASP adäquat vorstellen zu können)&lt;br /&gt;
* Gepflegtes Wiki sowohl für Außendarstellung als auch als Plattform für die interne Kommunikation&lt;br /&gt;
* Einführung von direkten Ansprechpartner für diverse Branchen&lt;br /&gt;
&lt;br /&gt;
Es folgt eine kurze Diskussion, wie dies effektiv umgesetzt werden kann. Es wird ein Vorschlag durch konkludentes Handeln angenommen: Es soll ein Chapter Board bestehend aus 5 Mitgliedern gewählt werden. Jedes dieser Mitglieder bekommt eine oder mehrere dedizierte Aufgabe(n), um die oben genannten Punkte abzudecken und umzusetzen. Es folgt ein Aufruf, sich für eine entsprechende Wahl zur Verfügung zu stellen. Es soll ebenso der neue Chapter Leader gewählt werden. Da sich nur ein Kandidat für nur einen Posten zur Wahl für die nächsten zwei Jahre zur Verfügung stellt, wird folgendes entschieden: Bei Abstimmungen hat jedes Mitglied des Boards genau eine Stimme, während der Chapter Leader zwei Stimmen hat. So soll zukünftig bei Abstimmungen eine Stimmengleichheit verhindert werden.&lt;br /&gt;
&lt;br /&gt;
=== 17:15 Beginn der Beschlussfassungen und Wahlen ===&lt;br /&gt;
==== Beschluss zur Anzahl der Chapter Leaders ====&lt;br /&gt;
Es wird von den 12 Teilnehmern des Chapter Meetings einstimmig beschlossen, das zukünftig das Chapter Germany (analog zu den meisten anderen OWASP Chapters) nur noch einen Chapter Leader hat.&lt;br /&gt;
&lt;br /&gt;
====Wahl des Chapter Leaders====&lt;br /&gt;
&amp;lt;b&amp;gt;Georg Heß&amp;lt;/b&amp;gt; kandidiert als Chapter Leader und wird mit 11 von 12 Stimmen bei einer Enthaltung zum neuen Chapter Leader des OWASP Chapters Germany gewählt.&lt;br /&gt;
&lt;br /&gt;
====Beschluss zur zukünftigen Zusammensetzung des Boards====&lt;br /&gt;
Einstimmig wird beschlossen, dass das zukünftige Board aus 5 Mitgliedern besteht. Diese sollen die Aufgaben wie in der Diskussion beschrieben wahr nehmen.&lt;br /&gt;
&lt;br /&gt;
====Wahl des Boards====&lt;br /&gt;
Es kandidieren &amp;lt;b&amp;gt;Tobias Glemser, Boris Hemkemeier, Achim Hoffmann, Uli Petersen und Bruce Sams &amp;lt;/b&amp;gt; für die 5 Sitze im Board. Alle werden einstimmig gewählt.&lt;br /&gt;
Bitte &amp;lt;i&amp;gt;outet&amp;lt;/i&amp;gt; Euch selbst, welchen Bereich Ihr abdecken werdet ;-)&lt;br /&gt;
&lt;br /&gt;
Alle Gewählten nehmen die Wahl an.&lt;br /&gt;
&lt;br /&gt;
===17:25 Vortrag mit Diskussion „OWASP Germany Conferenc 2010“===&lt;br /&gt;
Es folgt ein kurzer historischer Rückblick der Veranstaltungsorte: 2008 im Hotel in Frankfurt, 2009 auf der Messe it-sa in Nürnberg. Kurze Diskussion pro und contra Hotel vs. Messe vs. Hochschul-Location.&lt;br /&gt;
&lt;br /&gt;
====Beschlussfassung====&lt;br /&gt;
* Es soll geprüft werden, ob die diesjährige &amp;lt;b&amp;gt;„OWASP Germany Conference 2010“&amp;lt;/b&amp;gt; wieder in Kooperation mit der Messe Nürnberg / it-sa durchgeführt werden kann (z.B. am 20.10.2010).&lt;br /&gt;
* Weiterhin ist ein Konferenztag mit &amp;lt;b&amp;gt;zwei verschiedenen Tracks (Technik und Management)&amp;lt;/b&amp;gt; angedacht.&lt;br /&gt;
* Um die inhaltliche Gestaltung voranzutreiben wird ein &amp;lt;b&amp;gt;Programm-Komitee&amp;lt;/b&amp;gt; (initial bestehend aus &amp;lt;b&amp;gt;Bruce Sams, Kai Jendrian, Boris Hemkemeier und Martin Johns&amp;lt;/b&amp;gt;) ins Leben gerufen, das alsbald den &amp;lt;b&amp;gt;CFP&amp;lt;/b&amp;gt; starten soll.&lt;br /&gt;
&lt;br /&gt;
Gegen 18:15 löst sich das OWASP German Chapter Meeting auf und geht nahtlos in den 12. „Happy Anniversary!“ OWASP Stammtisch München über.&lt;br /&gt;
&lt;br /&gt;
== OWASP Stammtisch-Initiative (&amp;quot;regular's table initiative&amp;quot;) ==&lt;br /&gt;
A &amp;quot;regular's table&amp;quot; (Stammtisch) is a German tradition for meeting each other in a beer garden or a pub in order to discuss certain topics (and to drink beer, of course ;-).&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
In the case of an [http://www.owasp.org/index.php/OWASP_German_Chapter_Stammtisch_Initiative OWASP-Stammtisch] it's all about Web Application Security. Right now a Stammtisch is established in [http://www.owasp.org/index.php/OWASP_German_Chapter_Stammtisch_Initiative#tab=M.C3.BCnchen Munich], [http://www.owasp.org/index.php/OWASP_German_Chapter_Stammtisch_Initiative#tab=K.C3.B6ln Cologne], [http://www.owasp.org/index.php/OWASP_German_Chapter_Stammtisch_Initiative#tab=Frankfurt Frankfurt], [http://www.owasp.org/index.php/OWASP_German_Chapter_Stammtisch_Initiative#tab=Stuttgart Stuttgart] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Past Events  ==&lt;br /&gt;
&lt;br /&gt;
=== OWASP German Chapter Meeting May 20th 2010 in Munich (Announcement in German) ===&lt;br /&gt;
Das Chapter Meeting findet am Ort des Münchener Stammtisches statt:&lt;br /&gt;
&lt;br /&gt;
[http://maps.google.de/maps?f=q&amp;amp;source=s_q&amp;amp;hl=de&amp;amp;geocode=&amp;amp;q=l%C3%B6we+und+raute,+Nymphenburger+Str.+64,+M%C3%BCnchen&amp;amp;sll=48.149721,11.548637&amp;amp;sspn=0.003239,0.009291&amp;amp;ie=UTF8&amp;amp;hq=l%C3%B6we+und+raute,&amp;amp;hnear=Nymphenburger+Stra%C3%9Fe+64,+M%C3%BCnchen&amp;amp;ll=48.150082,11.548766&amp;amp;spn=0.006256,0.018582&amp;amp;z=17 Gasthaus Löwe und Raute]&lt;br /&gt;
Nymphenburger Str. 64&lt;br /&gt;
80335 München&lt;br /&gt;
Tel. 089 / 130 143 97&lt;br /&gt;
&lt;br /&gt;
Dieser Ort weist einige Besonderheiten bzgl. Anreise (schlechte&lt;br /&gt;
Parkplatzsituation) auf.&lt;br /&gt;
&lt;br /&gt;
==== AGENDA ====&lt;br /&gt;
&lt;br /&gt;
Inoffizieller Start:   Mittagessen ab ca. 12:30 Uhr&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Offiziell:&lt;br /&gt;
&lt;br /&gt;
14:00 - 14:15 :   Begrüssung, Vorstellungsrunde&lt;br /&gt;
&lt;br /&gt;
14:15 - 15:00 :   Bruce Sams:&lt;br /&gt;
                  Strategie und Kosten für ein SDLC:&lt;br /&gt;
                  Konkrete Zahlen nach BSI-MM und Open SAMM&lt;br /&gt;
&lt;br /&gt;
15:00 - 15:45 :   Boris Hemkemeier:&lt;br /&gt;
                  Two Factors Are Not Enough&lt;br /&gt;
                &lt;br /&gt;
15:45 - 16:15:    Kaffeepause&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
16:15 - 17:00:    Wahl (Co-)Chapter-Leader und Board OWASP Germany&lt;br /&gt;
&lt;br /&gt;
                  (inkl. Vorstellung, Diskussion möglicher Aufgaben etc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
17:00 - 18:00:    Diskussion &amp;amp; Beschluss&lt;br /&gt;
                  OWASP Conference/Day Germany 2010&lt;br /&gt;
                  (Was, Wo, Wann.... )&lt;br /&gt;
&lt;br /&gt;
                  Diverses &amp;amp; Sonstiges (Anregungen sind sehr willkommen)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Veranstaltungsende ist geplant ca. 18:00 Uhr.&lt;br /&gt;
&lt;br /&gt;
=== OWASP AppSec Germany 2009 Conference 13.10.09 in Nürnberg ===&lt;br /&gt;
&lt;br /&gt;
Die OWASP AppSec Germany 2009 Conference fand am 13.10.09 mit einer Vorabendveranstalung am 12.10.09 in Nürnberg statt.(The OWASP AppSec Germany 2009 conference will be held on October 13, 2009 in Nürnberg)&amp;lt;br&amp;gt;Die Vorträge * Vorstellung des Open Web Application Security Project&amp;lt;br&amp;gt; * OWASP Education Project&amp;lt;br&amp;gt; * Praktische Erfahrung mit dem Secure Software Lifecycle&amp;lt;br&amp;gt; * Sichere Entwicklung und gängige Schwachstellen in eigenentwickelten SAP-Web-Anwendungen&amp;lt;br&amp;gt; * Adaptive Sicherheit durch Anomalieerkennung&amp;lt;br&amp;gt; * Design Bugs&amp;lt;br&amp;gt; * JavaScript aus der Hölle - advanced client side injection techniques of tomorrow&amp;lt;br&amp;gt; * Projektierung der Sicherheitsprüfung von Webanwendungenen&amp;lt;br&amp;gt; * Pentestvorbereitung: Sitemap für Webanwendungen (Tools) OWASP German Chapter Meeting 10th July, 2009 at Mannheim &lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
OWASP German Chapter Meeting 10th July, 2009 at Mannheim &amp;lt;br&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
'''Summary:''' We will start with three interesting fresh talks. The following topics are the next activities of the OWASP German Chapter: the new [http://www.owasp.org/index.php/OWASP_German_Chapter_Stammtisch_Initiative &amp;quot;Stammtisch Initiative&amp;quot;] and the planning of the [http://www.owasp.org/index.php/OWASP_AppSec_Germany_2009_Conference OWASP AppSec Germany 2009] at Nuremberg. &lt;br /&gt;
&lt;br /&gt;
'''Location:''' Aula of the [http://www.hs-mannheim.de Hochschule Mannheim], Building 3, Paul-Wittsack-Strasse 10, Mannheim ([http://maps.google.de/maps?f=d&amp;amp;source=s_d&amp;amp;saddr=Mannheim+Hbf&amp;amp;daddr=49.471303,8.48372&amp;amp;geocode=Fbr-8gIduTmBAA%3B&amp;amp;hl=de&amp;amp;mra=dme&amp;amp;mrcr=0&amp;amp;mrsp=1&amp;amp;sz=15&amp;amp;sll=49.474885,8.474715&amp;amp;sspn=0.015532,0.050254&amp;amp;ie=UTF8&amp;amp;z=15 Google Maps]). Please download the [http://www.hs-mannheim.de/campus/grafik/campusplan_legende_web.pdf campus map]. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; '''Agenda:''' &lt;br /&gt;
&lt;br /&gt;
12:00 - 13:00&amp;amp;nbsp;: Lunch (optional, '''please send an email to [mailto:Georg.Hess@artofdefence.com?subject=OWASP%20Chapter%20Meeting%20Lunch%20registration Georg Heß] to register for lunch'''), meeting point for the lunch is at the Aula in Building 3. &lt;br /&gt;
&lt;br /&gt;
13:15 - 13:30&amp;amp;nbsp;: Opening by our host Prof. Rainer Gerten (German) &lt;br /&gt;
&lt;br /&gt;
13:30 - 14:30&amp;amp;nbsp;: OWASP Educational Services - Teaching Security!, Martin Knobloch, Member of OWASP Global Education Committee (English) &lt;br /&gt;
&lt;br /&gt;
14:30 - 15:00&amp;amp;nbsp;: Vorstellung und aktueller Stand des OWASP Germany Projekts &amp;quot;Best Practice: Projektierung von Sicherheitsprüfungen von Web Applikationen&amp;quot;, N.N., Projekt-Mitarbeiter (German) &lt;br /&gt;
&lt;br /&gt;
15:00 - 15:45&amp;amp;nbsp;: Cloud Application Security - Chancen und Risiken - Einige Ansatzpunkte zum Thema, Georg Hess (German) &lt;br /&gt;
&lt;br /&gt;
15:45 - 16:15&amp;amp;nbsp;: Coffee &lt;br /&gt;
&lt;br /&gt;
16:15 - 17:00&amp;amp;nbsp;: Organisational topics of the OWASP German Chapter (German) &lt;br /&gt;
&lt;br /&gt;
                 - OWASP Stammtisch Initiative &lt;br /&gt;
                 - Outlook and organisational tasks for the 2nd [[OWASP Germany 2009 Conference]]&lt;br /&gt;
&lt;br /&gt;
nach 17:00&amp;amp;nbsp;: Come together (Any ideas for a near pub??) &lt;br /&gt;
&lt;br /&gt;
'''Minutes''' [https://lists.owasp.org/pipermail/owasp-germany/2009-July/000086.html See the list archive for the minutes.] &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Wir sind auf der SYSTEMS 08 in München  ===&lt;br /&gt;
&lt;br /&gt;
Besuchen Sie uns vom 21.10. - 24.10.08 in der &lt;br /&gt;
&lt;br /&gt;
:'''IT-SecurityArea - Halle B3, Stand 228'''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== OWASP Germany 2008 Conference 25.11.08 in Frankfurt  ===&lt;br /&gt;
&lt;br /&gt;
Die [[OWASP Germany 2008 Conference]] wird am 25.11.08 mit einer Vorabendveranstalung am 24.11.08 in Frankfurt stattfinden. &lt;br /&gt;
&lt;br /&gt;
(The OWASP Germany 2008 conference will be held on November 25, 2008 in Frankfurt.) &lt;br /&gt;
&lt;br /&gt;
=== OWASP German Chapter Meeting - February 20th, 2008 in Darmstadt  ===&lt;br /&gt;
&lt;br /&gt;
'''Date: February 20th, 2008, 11:00-16:15'''&amp;lt;br&amp;gt; '''Location: Darmstadt, CAST (http://www.cast-forum.de)'''&amp;lt;br&amp;gt; Fraunhoferstr. 5 (vormals Rundeturmstr. 6) - EG Room 072 - [http://www.cast-forum.de/workshops/anfahrt.html Anfahrt]&amp;lt;br&amp;gt; &amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
The next chapter meeting will be hosted at CAST in Darmstadt.&amp;lt;br&amp;gt; This time the focus is on technical presentations and discussion. &amp;lt;br&amp;gt; &amp;lt;br&amp;gt; '''Agenda''' Technical presentation slots will consist of 20-30 minute presentation and 15 minute discussion. &lt;br /&gt;
&lt;br /&gt;
*1. (11:00 - 11:15) Welcome, Introduction and Administrativia &lt;br /&gt;
*2. (11:15 - 11:30) Vorstellung von CAST (Dr. Heinemann) &lt;br /&gt;
*3. (11:30 - 11:45) Short OWASP organisation introduction and update (Tobias Gondrom) &lt;br /&gt;
*4. (11:45 - 12:30) First technical presentation &amp;quot;Best Practices beim Einsatz einer Web Application Firewall 1.0&amp;quot; (Slides: [http://www.owasp.org/images/1/1b/WAF-Paper.pdf PDF]) (Alexander Meisel) &lt;br /&gt;
*5. (12:30 - 13:15) Break &lt;br /&gt;
*6. (13:15 - 14:00) Second technical presentation &amp;quot;Defending against Web Application DoS Attacks&amp;quot; (Maximilian Dermann) &lt;br /&gt;
*7. (14:00 - 14:45) 20-Minutes Talks (15 Min Presentation + 5-10 Min Discuss) &lt;br /&gt;
**&amp;quot;Input validation in ASP.NET -- tips, tricks &amp;amp;amp; pitfalls&amp;quot; (Boris Hemkemeier) &lt;br /&gt;
**&amp;quot;Managing of extremely large Web Application Firewall Installations&amp;quot; (Slides: [http://www.owasp.org/images/f/f6/VeryLargeWAFs.pdf PDF]) (Alexander Meisel) &lt;br /&gt;
*8. (14:45 - 15:00) Coffee Break &lt;br /&gt;
*9. (15:00 - 15:45) Fourth technical presentation &amp;quot;Secure Coding and Development Guidelines (part of CLASP)&amp;quot; (Tobias) &lt;br /&gt;
*10. (15:45 - 16:00) Wrap-up and outlook&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Chapter Meeting on September 7th 2007 in Frankfurt/Main  ===&lt;br /&gt;
&lt;br /&gt;
After two years of absence the German Chapter has been restarted. The chapter meeting was on September 7th 2007, 15:00 - 18:00. &lt;br /&gt;
&lt;br /&gt;
This first chapter meeting had as its main goal the re-initiation of the German chapter and to start work on projects. Talks and presentations are secondary and will receive more focus at subsequent meetings. &lt;br /&gt;
&lt;br /&gt;
'''[https://lists.owasp.org/pipermail/owasp-germany/2007-September/000038.html Read meeting notes/minutes here]''' &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== comments ====&lt;br /&gt;
&lt;br /&gt;
If you want to participate in the work of the German OWASP chapter or offer to submit work to it and cannot attend the meeting, please contact [[User:Tgondrom|Tobias]] or send an email to our [mailto:owasp-germany@lists.owasp.org chapter mailing list (now working!)].&lt;br /&gt;
&lt;br /&gt;
==Press Relations==&lt;br /&gt;
&lt;br /&gt;
Press Relations of the OWASP German Chapter are currently directed exclusively towards the local press. We therefore do not provide english translations. .&lt;br /&gt;
&lt;br /&gt;
* [http://www.owasp.org/index.php?title=Germany/press Press relations] &lt;br /&gt;
&lt;br /&gt;
== Local News ==&lt;br /&gt;
* 12 October 2009: [[Projektierung_der_Sicherheitsprüfung_von_Webanwendungen | Projektierung der Sicherheitsprüfung von Webanwendungen]]&lt;br /&gt;
* 10 September 2008: [[Best_Practices:_Web_Application_Firewalls | Best Practices: Web Application Firewalls wiki pages]]&lt;br /&gt;
* 17 July 2008: OWASP Germany released [https://www.owasp.org/images/a/a6/Best_Practices_Guide_WAF_v104.en.pdf Best Practices: Use of Web Application Firewalls (English)]&lt;br /&gt;
&amp;lt;!-- https://www.owasp.org/index.php/Image:Best_Practices_Guide_WAF_v104.en.pdf --&amp;gt;&lt;br /&gt;
* 18 March 2008: OWASP Germany released [http://www.owasp.org/images/1/1b/Best_Practices_Guide_WAF.pdf Best Practices: Einsatz von Web Application Firewalls (German)]&lt;br /&gt;
* 07 September 2007: Chapter meeting in Frankfurt&lt;br /&gt;
* 18 July 2007: scheduled chapter meeting on September 7th 2007&lt;br /&gt;
* 02 Mar 2007: German Federal Office for Information Security aka ''Bundesamt für Sicherheit in der Informationstechnik (BSI)'' has released the [http://www.bsi.bund.de/fachthem/betriebssysteme/indigo/index.htm#indigoen Indigo Security] (engl: 'Indigo Security').&lt;br /&gt;
&lt;br /&gt;
* 23 Feb 2007: German Federal Office for Information Security aka ''Bundesamt für Sicherheit in der Informationstechnik (BSI)'' has released the [http://www.bsi.de/literat/studien/tomcat/index.htm Apache Tomcat Sicherheitsuntersuchung] (engl: 'Apache Tomcat Security Assessment').&lt;br /&gt;
&lt;br /&gt;
* 06 Sept 2006: German Federal Office for Information Security aka ''Bundesamt für Sicherheit in der Informationstechnik (BSI)'' has released the [https://www.bsi.bund.de/cae/servlet/contentblob/476464/publicationFile/30632/WebSec_pdf.pdf Maßnahmenkatalog und Best Practices für die Sicherheit von Webanwendungen] (engl: 'Measures and Best Practices for Web Application Security').&lt;br /&gt;
&lt;br /&gt;
 '''OWASP Moves to MediaWiki Portal - 11:05, 20 May 2006 (EDT)'''&lt;br /&gt;
&lt;br /&gt;
OWASP is pleased to announce the arrival of OWASP 2.0!&lt;br /&gt;
&lt;br /&gt;
OWASP 2.0 utilizes the MediaWiki portal to manage and provide&lt;br /&gt;
the latest OWASP related information. Enjoy!&lt;br /&gt;
&lt;br /&gt;
[[Category:Germany]]&lt;/div&gt;</summary>
		<author><name>Ulrike Petersen</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=OWASP_AppSec_Germany_2010_Conference&amp;diff=85748</id>
		<title>OWASP AppSec Germany 2010 Conference</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=OWASP_AppSec_Germany_2010_Conference&amp;diff=85748"/>
				<updated>2010-07-01T20:36:08Z</updated>
		
		<summary type="html">&lt;p&gt;Ulrike Petersen: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__ &amp;lt;!--&lt;br /&gt;
{| cellpadding=&amp;quot;20&amp;quot; cellspacing=&amp;quot;0&amp;quot; border=&amp;quot;1&amp;quot; width=&amp;quot;100%&amp;quot; align=&amp;quot;center&amp;quot; | &lt;br /&gt;
 | Die Präsentationen stehen zum [[#Die Vorträge im Einzelnen|Download]] zur Verfügung.&lt;br /&gt;
 |}&lt;br /&gt;
--&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== OWASP AppSec Germany 2010  ====&lt;br /&gt;
&lt;br /&gt;
Langsam wird es zur (erfreulichen) Gewohnheit: Wie die letzten zwei Jahre wird auch dieses Jahr in Deutschland eine OWASP-Konferenz stattfinden. &lt;br /&gt;
&amp;lt;center&amp;gt;[[Image:Appsec germany 2010.png]] &amp;lt;/center&amp;gt; &lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Konferenzdaten  ==&lt;br /&gt;
&lt;br /&gt;
Die Konferenz findet parallel zur it-sa in Nürnberg statt (http://www.it-sa.de/): &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Wo?  ===&lt;br /&gt;
&lt;br /&gt;
CCN Ost CongressCenter &lt;br /&gt;
&lt;br /&gt;
Messezentrum &lt;br /&gt;
&lt;br /&gt;
90471 Nürnberg &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Wann?  ===&lt;br /&gt;
&lt;br /&gt;
Vorabendveranstaltung: 19.10.2010 &lt;br /&gt;
&lt;br /&gt;
Konferenz: 20.10.2010 &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Sponsoren  ==&lt;br /&gt;
&lt;br /&gt;
Wir danken unseren Sponsoren: &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Organisation  ==&lt;br /&gt;
&lt;br /&gt;
*Georg Hess (Chapter Leader Germany) &lt;br /&gt;
*Boris Henkemeier (Board Member) &lt;br /&gt;
*Tobias Glemser (Board Member) &lt;br /&gt;
*Bruce Sams (Board Member) &lt;br /&gt;
*Achim Hoffmann (Board Member) &lt;br /&gt;
*Ulrike Petersen (Board Member) &lt;br /&gt;
*Kai Jendrian (Program Committee) &lt;br /&gt;
*Martin Johns (Program Committee) &lt;br /&gt;
*Dirk Wetter (Program Committee)&lt;br /&gt;
&lt;br /&gt;
'''Looking forward to see you in Nuremberg!''' &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== Agenda / Presentations  ====&lt;br /&gt;
&lt;br /&gt;
coming soon ... &lt;br /&gt;
&lt;br /&gt;
==== Call for Papers - German Version  ====&lt;br /&gt;
&lt;br /&gt;
Die deutsche Sektion des Open Web Application Security Project (OWASP) richtet die dritte Konferenz OWASP AppSec Germany 2010 am 20.10.2010 aus. Die Konferenz findet begleitend zur IT-Security-Messe it-sa in Nürnberg statt. Das German OWASP-Chapter ruft für diese Konferenz einen Call for Presentations (CfP) aus. Die Konferenz richtet sich primär an ein deutsches Publikum, die Konferenzsprache ist Deutsch, Vorträge sind aber auch in Englisch willkommen. Die OWASP AppSec Germany 2010 soll eine Ergänzung zu bekannten technologieorientierten Security-Konferenzen darstellen und Fachvorträge zu Entwicklung, Betrieb und Test von webbasierten Anwendungen bieten. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Call for Presentations  ==&lt;br /&gt;
&lt;br /&gt;
Für die Einreichung von Vorträgen bitten wir um eine maximal zweiseitige Zusammenfassung oder eine Vorabversion des Vortrags. &lt;br /&gt;
&lt;br /&gt;
Erwünscht sind alle Themen mit Bezug zu Web Application Security und OWASP, insbesondere: &lt;br /&gt;
&lt;br /&gt;
*Praxisrelevante technische Vorträge &lt;br /&gt;
*Sichere Entwicklungs-Frameworks und Best Practices &lt;br /&gt;
*Secure Development Lifecycle &lt;br /&gt;
*Security-Awareness-Programme für Entwickler, Tester, Architekten und Auftraggeber &lt;br /&gt;
*Security-Management von Anwendungen im Unternehmen &lt;br /&gt;
*Anwendungssicherheit bei Outsourcing- und Offshoring-Projekten &lt;br /&gt;
*Erfahrungsberichte aus Unternehmen, insbesondere bzgl. Einführung von Application-Security-Prozessen, internem und externem Auditing etc. &lt;br /&gt;
*OWASP in Ihrem Unternehmen, Ihrer Hochschule etc. &lt;br /&gt;
*Anwendungssicherheit und Metriken&lt;br /&gt;
&lt;br /&gt;
Abhängig von der Anzahl eingehender Vorträge werden ein oder zwei Tracks angeboten. Präsentationen können 30 oder 45 Minuten dauern. Wird der Beitrag akzeptiert, kann ggfs. Rücksprache bzgl. der Länge erfolgen. Alle Vorträge werden unter der OWASP Lizenz (OWASP Speaker Agreement http://www.owasp.org/index.php/Speaker_Agreement) auf der Konferenzwebseite veröffentlicht. Das OWASP Speaker Agreement muss vor der Konferenz ohne Änderung akzeptiert und unterschrieben werden. &lt;br /&gt;
&lt;br /&gt;
Voraussichtlich wird neben den Konferenzbeiträgen ein kleines Lab angeboten, in dem Demos aus den Vorträgen vorgeführt oder nach dem Vortrag einzelne Themen mit Interessierten praktisch vertieft werden können. &lt;br /&gt;
&lt;br /&gt;
'''Teilnehmer und Vortragende sind herzlich eingeladen zur Vorabendveranstaltung am 19.10.2010.''' &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Program Committee  ==&lt;br /&gt;
&lt;br /&gt;
*Bruce Sams &lt;br /&gt;
*Martin Johns &lt;br /&gt;
*Kai Jendrian &lt;br /&gt;
*Boris Hemkemeier &lt;br /&gt;
*Dirk Wetter&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Termine  ==&lt;br /&gt;
&lt;br /&gt;
*Einreichungen bis 01.08.2010 Bitte fügen Sie eine Zusammenfassung des Vortrags (200-500 Worte), ggf. eine Vorabversion des Foliensatzes sowie eine Kurzbiographie (30-100 Worte) bei. Bitte geben Sie auch die gewünschte Dauer (30 oder 45 Minuten) mit an. &lt;br /&gt;
*Einreichungen online über http://www.easychair.org/conferences/?conf=appsecgermany2010 . Bitte geben sie alle vortragsrelevanten Informationen (siehe oben) in dem Feld &amp;quot;Abstract&amp;quot; ein. Weiterhin haben Sie die Möglichkeit, bis zu zwei Dateien (z.B. Papier, Folien oder Biographie) hochzuladen. &lt;br /&gt;
*Benachrichtigung der Vortragenden: 15.08.2009. &lt;br /&gt;
*Einreichung der Foliensätze (prefinal): 01.10.2009 &lt;br /&gt;
*Konferenz: 20.10.2010, Vorabendveranstaltung am 19.10.2010&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== Call for Papers - English Version  ====&lt;br /&gt;
&lt;br /&gt;
The German group of the Open Web Application Security Project (OWASP) announces a for Presentations (CfP) for the third OWASP AppSec Germany conference on the 20th of November 2010 in Nuremberg. The conference will be held in parallel with the IT-Security exhibition. The conference is primarily oriented toward a german speaking public, but presentations in English are welcome. The OWASP AppSec Germany 2010 will extend the range of typical security conferences with contributions covering development, operation and test of web-based applications. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Call for Presentations  ==&lt;br /&gt;
&lt;br /&gt;
To submit a proposal, please send either a summary of no more than two pages in length or a preliminary version of the presentation. &lt;br /&gt;
&lt;br /&gt;
We are interested in all topics related to Web Application Security and OWASP, in particular: &lt;br /&gt;
&lt;br /&gt;
*Technical presentations related to operations &lt;br /&gt;
*Frameworks and best practices for secure development &lt;br /&gt;
*Secure Development Lifecycle &lt;br /&gt;
*Security-Awareness programs for developers, testers, architects and project owners &lt;br /&gt;
*Security management for applications in the corporate environment &lt;br /&gt;
*Application security for Outsourcing and Offshoring projekts &lt;br /&gt;
*Field reports from corporations regarding the institution of Web Application Security processes, internal and external auditing etc. &lt;br /&gt;
*OWASP in your workplace, university, etc. &lt;br /&gt;
*Metrocs for application security&lt;br /&gt;
&lt;br /&gt;
Depending on the number of applicants, we will offer either one or two tracks. Presentations can be either 30 or 45 minutes in length. If a proposal is accepted, we may contact you regarding the length. All presentations will be published on the conference website under the OWSAP license (see below). We would like to remind you that all speakers must accept and sign the das OWASP-Speaker Agreement without changes prior to the conference. &lt;br /&gt;
&lt;br /&gt;
We anticipate that a small lab session will be offered, in which demonstrations from the conference can be shown or in which participants can get in-depth information from the speakers. &lt;br /&gt;
&lt;br /&gt;
'''Participants and speakers are all warmly invited to attend the evening program on the 19th of October 2010. ''' &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Program Committee  ==&lt;br /&gt;
&lt;br /&gt;
*Bruce Sams &lt;br /&gt;
*Martin Johns &lt;br /&gt;
*Kai Jendrian &lt;br /&gt;
*Boris Hemkemeier &lt;br /&gt;
*Dirk Wetter&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Dates  ==&lt;br /&gt;
&lt;br /&gt;
*'''Submissions no later than 01 August 2010''' online via http://www.easychair.org/conferences/?conf=appsecgermany2010. Please attach either a preliminary version of the presentation or a summary (200 to 500 words), and if possible, a brief biography (20 to 50 words). Please also state the desired length (30 or 45 Minutes). &lt;br /&gt;
*Notification of acceptance by 15 August 2010. &lt;br /&gt;
*Prefinal submission of the slides by 01 October 2010 &lt;br /&gt;
*Conference: 20 October, 2010, Evening program on the 19th of October, 2010&lt;br /&gt;
&lt;br /&gt;
==== Registrierung / Registration  ====&lt;br /&gt;
&lt;br /&gt;
coming soon ... &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== Vorabendveranstaltung  ====&lt;br /&gt;
&lt;br /&gt;
Wie auch die letzten Jahre wird es eine Vorabendveranstaltung zur Konferenz geben. Details werden hier bekanntgegeben. Die Vorabendveranstaltung wird am 19.10.2010 in Nürnberg stattfinden. &lt;br /&gt;
&lt;br /&gt;
==== it-sa / OWASP Messestand  ====&lt;br /&gt;
&lt;br /&gt;
[[Image:Itsa-2010-fair-plan.png|thumb|left]] Wie in dern vergangenen beiden Jahren wird die OWASP an allen drei Messetagen wieder mit einem Stand auf der [http://www.it-sa.de/ it-sa] vertreten sein. Ihr findet uns am Stand 201, direkt beim Eingang West. &lt;br /&gt;
&lt;br /&gt;
Neben Informationsmaterial und Give-Aways stehen Euch OWASP-Mitglieder Frage und Antwort zur OWASP und zum Thema Webanwendungssicherheit im Allgemeinen und speziellen. Wir freuen uns auf spannende Gespräche und regen Zuspruch! Achja: Wer OWASP-Mitglied werden möchte, kann das natürlich gleich vor Ort machen&amp;amp;nbsp;;) &lt;br /&gt;
&lt;br /&gt;
==== Anreise  ====&lt;br /&gt;
&lt;br /&gt;
==== Infos für Sponsoren  ====&lt;br /&gt;
&lt;br /&gt;
==== Kontakt / Contact  ====&lt;br /&gt;
&lt;br /&gt;
Für das CfP ist bitte die Applikation 'easychair' zu nutzen. Anfragen, die über die Einreichung von Präsentationen hinausgehen, bitte an die folgende E-Mail Adresse: &lt;br /&gt;
&lt;br /&gt;
appsec_germany@owasp.org &lt;br /&gt;
&lt;br /&gt;
&amp;lt;headertabs /&amp;gt;&lt;/div&gt;</summary>
		<author><name>Ulrike Petersen</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=File:Appsec_germany_2010.png&amp;diff=85747</id>
		<title>File:Appsec germany 2010.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=File:Appsec_germany_2010.png&amp;diff=85747"/>
				<updated>2010-07-01T20:35:36Z</updated>
		
		<summary type="html">&lt;p&gt;Ulrike Petersen: uploaded a new version of &amp;quot;File:Appsec germany 2010.png&amp;quot;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Ulrike Petersen</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=OWASP_AppSec_Germany_2010_Conference&amp;diff=85746</id>
		<title>OWASP AppSec Germany 2010 Conference</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=OWASP_AppSec_Germany_2010_Conference&amp;diff=85746"/>
				<updated>2010-07-01T20:34:22Z</updated>
		
		<summary type="html">&lt;p&gt;Ulrike Petersen: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__ &amp;lt;!--&lt;br /&gt;
{| cellpadding=&amp;quot;20&amp;quot; cellspacing=&amp;quot;0&amp;quot; border=&amp;quot;1&amp;quot; width=&amp;quot;100%&amp;quot; align=&amp;quot;center&amp;quot; | &lt;br /&gt;
 | Die Präsentationen stehen zum [[#Die Vorträge im Einzelnen|Download]] zur Verfügung.&lt;br /&gt;
 |}&lt;br /&gt;
--&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== OWASP AppSec Germany 2010  ====&lt;br /&gt;
&lt;br /&gt;
Langsam wird es zur (erfreulichen) Gewohnheit: Wie die letzten zwei Jahre wird auch dieses Jahr in Deutschland eine OWASP-Konferenz stattfinden. &lt;br /&gt;
&amp;lt;center&amp;gt;[[Image:Appsec germany 2010]] &amp;lt;/center&amp;gt; &lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Konferenzdaten  ==&lt;br /&gt;
&lt;br /&gt;
Die Konferenz findet parallel zur it-sa in Nürnberg statt (http://www.it-sa.de/): &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Wo?  ===&lt;br /&gt;
&lt;br /&gt;
CCN Ost CongressCenter &lt;br /&gt;
&lt;br /&gt;
Messezentrum &lt;br /&gt;
&lt;br /&gt;
90471 Nürnberg &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Wann?  ===&lt;br /&gt;
&lt;br /&gt;
Vorabendveranstaltung: 19.10.2010 &lt;br /&gt;
&lt;br /&gt;
Konferenz: 20.10.2010 &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Sponsoren  ==&lt;br /&gt;
&lt;br /&gt;
Wir danken unseren Sponsoren: &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Organisation  ==&lt;br /&gt;
&lt;br /&gt;
*Georg Hess (Chapter Leader Germany) &lt;br /&gt;
*Boris Henkemeier (Board Member) &lt;br /&gt;
*Tobias Glemser (Board Member) &lt;br /&gt;
*Bruce Sams (Board Member) &lt;br /&gt;
*Achim Hoffmann (Board Member) &lt;br /&gt;
*Ulrike Petersen (Board Member) &lt;br /&gt;
*Kai Jendrian (Program Committee) &lt;br /&gt;
*Martin Johns (Program Committee) &lt;br /&gt;
*Dirk Wetter (Program Committee)&lt;br /&gt;
&lt;br /&gt;
'''Looking forward to see you in Nuremberg!''' &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== Agenda / Presentations  ====&lt;br /&gt;
&lt;br /&gt;
coming soon ... &lt;br /&gt;
&lt;br /&gt;
==== Call for Papers - German Version  ====&lt;br /&gt;
&lt;br /&gt;
Die deutsche Sektion des Open Web Application Security Project (OWASP) richtet die dritte Konferenz OWASP AppSec Germany 2010 am 20.10.2010 aus. Die Konferenz findet begleitend zur IT-Security-Messe it-sa in Nürnberg statt. Das German OWASP-Chapter ruft für diese Konferenz einen Call for Presentations (CfP) aus. Die Konferenz richtet sich primär an ein deutsches Publikum, die Konferenzsprache ist Deutsch, Vorträge sind aber auch in Englisch willkommen. Die OWASP AppSec Germany 2010 soll eine Ergänzung zu bekannten technologieorientierten Security-Konferenzen darstellen und Fachvorträge zu Entwicklung, Betrieb und Test von webbasierten Anwendungen bieten. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Call for Presentations  ==&lt;br /&gt;
&lt;br /&gt;
Für die Einreichung von Vorträgen bitten wir um eine maximal zweiseitige Zusammenfassung oder eine Vorabversion des Vortrags. &lt;br /&gt;
&lt;br /&gt;
Erwünscht sind alle Themen mit Bezug zu Web Application Security und OWASP, insbesondere: &lt;br /&gt;
&lt;br /&gt;
*Praxisrelevante technische Vorträge &lt;br /&gt;
*Sichere Entwicklungs-Frameworks und Best Practices &lt;br /&gt;
*Secure Development Lifecycle &lt;br /&gt;
*Security-Awareness-Programme für Entwickler, Tester, Architekten und Auftraggeber &lt;br /&gt;
*Security-Management von Anwendungen im Unternehmen &lt;br /&gt;
*Anwendungssicherheit bei Outsourcing- und Offshoring-Projekten &lt;br /&gt;
*Erfahrungsberichte aus Unternehmen, insbesondere bzgl. Einführung von Application-Security-Prozessen, internem und externem Auditing etc. &lt;br /&gt;
*OWASP in Ihrem Unternehmen, Ihrer Hochschule etc. &lt;br /&gt;
*Anwendungssicherheit und Metriken&lt;br /&gt;
&lt;br /&gt;
Abhängig von der Anzahl eingehender Vorträge werden ein oder zwei Tracks angeboten. Präsentationen können 30 oder 45 Minuten dauern. Wird der Beitrag akzeptiert, kann ggfs. Rücksprache bzgl. der Länge erfolgen. Alle Vorträge werden unter der OWASP Lizenz (OWASP Speaker Agreement http://www.owasp.org/index.php/Speaker_Agreement) auf der Konferenzwebseite veröffentlicht. Das OWASP Speaker Agreement muss vor der Konferenz ohne Änderung akzeptiert und unterschrieben werden. &lt;br /&gt;
&lt;br /&gt;
Voraussichtlich wird neben den Konferenzbeiträgen ein kleines Lab angeboten, in dem Demos aus den Vorträgen vorgeführt oder nach dem Vortrag einzelne Themen mit Interessierten praktisch vertieft werden können. &lt;br /&gt;
&lt;br /&gt;
'''Teilnehmer und Vortragende sind herzlich eingeladen zur Vorabendveranstaltung am 19.10.2010.''' &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Program Committee  ==&lt;br /&gt;
&lt;br /&gt;
*Bruce Sams &lt;br /&gt;
*Martin Johns &lt;br /&gt;
*Kai Jendrian &lt;br /&gt;
*Boris Hemkemeier &lt;br /&gt;
*Dirk Wetter&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Termine  ==&lt;br /&gt;
&lt;br /&gt;
*Einreichungen bis 01.08.2010 Bitte fügen Sie eine Zusammenfassung des Vortrags (200-500 Worte), ggf. eine Vorabversion des Foliensatzes sowie eine Kurzbiographie (30-100 Worte) bei. Bitte geben Sie auch die gewünschte Dauer (30 oder 45 Minuten) mit an. &lt;br /&gt;
*Einreichungen online über http://www.easychair.org/conferences/?conf=appsecgermany2010 . Bitte geben sie alle vortragsrelevanten Informationen (siehe oben) in dem Feld &amp;quot;Abstract&amp;quot; ein. Weiterhin haben Sie die Möglichkeit, bis zu zwei Dateien (z.B. Papier, Folien oder Biographie) hochzuladen. &lt;br /&gt;
*Benachrichtigung der Vortragenden: 15.08.2009. &lt;br /&gt;
*Einreichung der Foliensätze (prefinal): 01.10.2009 &lt;br /&gt;
*Konferenz: 20.10.2010, Vorabendveranstaltung am 19.10.2010&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== Call for Papers - English Version  ====&lt;br /&gt;
&lt;br /&gt;
The German group of the Open Web Application Security Project (OWASP) announces a for Presentations (CfP) for the third OWASP AppSec Germany conference on the 20th of November 2010 in Nuremberg. The conference will be held in parallel with the IT-Security exhibition. The conference is primarily oriented toward a german speaking public, but presentations in English are welcome. The OWASP AppSec Germany 2010 will extend the range of typical security conferences with contributions covering development, operation and test of web-based applications. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Call for Presentations  ==&lt;br /&gt;
&lt;br /&gt;
To submit a proposal, please send either a summary of no more than two pages in length or a preliminary version of the presentation. &lt;br /&gt;
&lt;br /&gt;
We are interested in all topics related to Web Application Security and OWASP, in particular: &lt;br /&gt;
&lt;br /&gt;
*Technical presentations related to operations &lt;br /&gt;
*Frameworks and best practices for secure development &lt;br /&gt;
*Secure Development Lifecycle &lt;br /&gt;
*Security-Awareness programs for developers, testers, architects and project owners &lt;br /&gt;
*Security management for applications in the corporate environment &lt;br /&gt;
*Application security for Outsourcing and Offshoring projekts &lt;br /&gt;
*Field reports from corporations regarding the institution of Web Application Security processes, internal and external auditing etc. &lt;br /&gt;
*OWASP in your workplace, university, etc. &lt;br /&gt;
*Metrocs for application security&lt;br /&gt;
&lt;br /&gt;
Depending on the number of applicants, we will offer either one or two tracks. Presentations can be either 30 or 45 minutes in length. If a proposal is accepted, we may contact you regarding the length. All presentations will be published on the conference website under the OWSAP license (see below). We would like to remind you that all speakers must accept and sign the das OWASP-Speaker Agreement without changes prior to the conference. &lt;br /&gt;
&lt;br /&gt;
We anticipate that a small lab session will be offered, in which demonstrations from the conference can be shown or in which participants can get in-depth information from the speakers. &lt;br /&gt;
&lt;br /&gt;
'''Participants and speakers are all warmly invited to attend the evening program on the 19th of October 2010. ''' &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Program Committee  ==&lt;br /&gt;
&lt;br /&gt;
*Bruce Sams &lt;br /&gt;
*Martin Johns &lt;br /&gt;
*Kai Jendrian &lt;br /&gt;
*Boris Hemkemeier &lt;br /&gt;
*Dirk Wetter&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Dates  ==&lt;br /&gt;
&lt;br /&gt;
*'''Submissions no later than 01 August 2010''' online via http://www.easychair.org/conferences/?conf=appsecgermany2010. Please attach either a preliminary version of the presentation or a summary (200 to 500 words), and if possible, a brief biography (20 to 50 words). Please also state the desired length (30 or 45 Minutes). &lt;br /&gt;
*Notification of acceptance by 15 August 2010. &lt;br /&gt;
*Prefinal submission of the slides by 01 October 2010 &lt;br /&gt;
*Conference: 20 October, 2010, Evening program on the 19th of October, 2010&lt;br /&gt;
&lt;br /&gt;
==== Registrierung / Registration  ====&lt;br /&gt;
&lt;br /&gt;
coming soon ... &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== Vorabendveranstaltung  ====&lt;br /&gt;
&lt;br /&gt;
Wie auch die letzten Jahre wird es eine Vorabendveranstaltung zur Konferenz geben. Details werden hier bekanntgegeben. Die Vorabendveranstaltung wird am 19.10.2010 in Nürnberg stattfinden. &lt;br /&gt;
&lt;br /&gt;
==== it-sa / OWASP Messestand  ====&lt;br /&gt;
&lt;br /&gt;
[[Image:Itsa-2010-fair-plan.png|thumb|left]] Wie in dern vergangenen beiden Jahren wird die OWASP an allen drei Messetagen wieder mit einem Stand auf der [http://www.it-sa.de/ it-sa] vertreten sein. Ihr findet uns am Stand 201, direkt beim Eingang West. &lt;br /&gt;
&lt;br /&gt;
Neben Informationsmaterial und Give-Aways stehen Euch OWASP-Mitglieder Frage und Antwort zur OWASP und zum Thema Webanwendungssicherheit im Allgemeinen und speziellen. Wir freuen uns auf spannende Gespräche und regen Zuspruch! Achja: Wer OWASP-Mitglied werden möchte, kann das natürlich gleich vor Ort machen&amp;amp;nbsp;;) &lt;br /&gt;
&lt;br /&gt;
==== Anreise  ====&lt;br /&gt;
&lt;br /&gt;
==== Infos für Sponsoren  ====&lt;br /&gt;
&lt;br /&gt;
==== Kontakt / Contact  ====&lt;br /&gt;
&lt;br /&gt;
Für das CfP ist bitte die Applikation 'easychair' zu nutzen. Anfragen, die über die Einreichung von Präsentationen hinausgehen, bitte an die folgende E-Mail Adresse: &lt;br /&gt;
&lt;br /&gt;
appsec_germany@owasp.org &lt;br /&gt;
&lt;br /&gt;
&amp;lt;headertabs /&amp;gt;&lt;/div&gt;</summary>
		<author><name>Ulrike Petersen</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=File:Appsec_germany_2010.png&amp;diff=85745</id>
		<title>File:Appsec germany 2010.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=File:Appsec_germany_2010.png&amp;diff=85745"/>
				<updated>2010-07-01T20:30:40Z</updated>
		
		<summary type="html">&lt;p&gt;Ulrike Petersen: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Ulrike Petersen</name></author>	</entry>

	</feed>