This site is the archived OWASP Foundation Wiki and is no longer accepting Account Requests.
To view the new OWASP Foundation website, please visit https://owasp.org
Difference between revisions of "OWASP German Chapter Stammtisch Initiative/München"
(Einladung zum 90. Stammtisch am 19.06.2018: SABSA-Anforderungsanalyse - Alle Stakeholder im Blick (Dr. Silvia Knittl); Geplante Stammtisch-Vorträge und -Diskussionen: Juli 2018: (Mitmach-)Vortrag: Demonstration Virtualization (Dr. Gregor Kuznik)) |
m (Redaktionelle Änderung) |
||
Line 12: | Line 12: | ||
<!--- * <span style="background:yellow; font-size:120%"><b>Wir suchen noch einen Vortrag für unseren nächsten Stammtisch!</b></span> ---> | <!--- * <span style="background:yellow; font-size:120%"><b>Wir suchen noch einen Vortrag für unseren nächsten Stammtisch!</b></span> ---> | ||
:* <b>Vortrag: SABSA-Anforderungsanalyse - Alle Stakeholder im Blick (Dr. Silvia Knittl)</b><br>SABSA ist ein Rahmenwerk für IT-Sicherheitsarchitekturen und umfasst mehrere methodische Vorgehensweisen. In diesem Vortrag wird das SABSA-Rahmenwerk kurz allgemein eingeführt und dann eine konkrete Methode daraus vorgestellt. Der Schwerpunkt liegt hierbei auf dem sogenannte Business Attribute Profiling, eine Methode, die eine umfassende Anforderungsanalyse unterstützt. Als Anwendungsbeispiel wird die eID-Funktion des neuen deutschen Personalausweises herangezogen. Daran wird gezeigt, zu welchem Ausmaß Anforderungen, wie etwa einfache Benutzbarkeit, von verschiedenen Gruppierungen wie Endanwendern oder Serviceanbietern berücksichtigt worden sind und wie dies mit den SABSA-Business-Attribute strukturiert wird. | :* <b>Vortrag: SABSA-Anforderungsanalyse - Alle Stakeholder im Blick (Dr. Silvia Knittl)</b><br>SABSA ist ein Rahmenwerk für IT-Sicherheitsarchitekturen und umfasst mehrere methodische Vorgehensweisen. In diesem Vortrag wird das SABSA-Rahmenwerk kurz allgemein eingeführt und dann eine konkrete Methode daraus vorgestellt. Der Schwerpunkt liegt hierbei auf dem sogenannte Business Attribute Profiling, eine Methode, die eine umfassende Anforderungsanalyse unterstützt. Als Anwendungsbeispiel wird die eID-Funktion des neuen deutschen Personalausweises herangezogen. Daran wird gezeigt, zu welchem Ausmaß Anforderungen, wie etwa einfache Benutzbarkeit, von verschiedenen Gruppierungen wie Endanwendern oder Serviceanbietern berücksichtigt worden sind und wie dies mit den SABSA-Business-Attribute strukturiert wird. | ||
− | * <b>Freie Diskussion,</b> <span style="background:yellow;">bringt bitte Themen mit!</span> | + | :* <b>Freie Diskussion,</b> <span style="background:yellow;">bringt bitte Themen mit!</span> |
* <span style="background:yellow; font-size:110%"><b>Wir suchen noch Vorträge für unsere nächsten Stammtische ab September!</b></span> | * <span style="background:yellow; font-size:110%"><b>Wir suchen noch Vorträge für unsere nächsten Stammtische ab September!</b></span> | ||
<!--- * Wir suchen noch <b>Vorträge</b> für die nächsten Stammtische! --> | <!--- * Wir suchen noch <b>Vorträge</b> für die nächsten Stammtische! --> |
Revision as of 20:06, 25 May 2018
... wir freuen uns über neue Teilnehmer und 'Stammgäste' ...
A K T U E L L E S :
Einladung zum (90.) Münchner OWASP-Stammtisch am Di, 19.06.2018, um 19:00 Uhr.
- Agenda:
- Vortrag: SABSA-Anforderungsanalyse - Alle Stakeholder im Blick (Dr. Silvia Knittl)
SABSA ist ein Rahmenwerk für IT-Sicherheitsarchitekturen und umfasst mehrere methodische Vorgehensweisen. In diesem Vortrag wird das SABSA-Rahmenwerk kurz allgemein eingeführt und dann eine konkrete Methode daraus vorgestellt. Der Schwerpunkt liegt hierbei auf dem sogenannte Business Attribute Profiling, eine Methode, die eine umfassende Anforderungsanalyse unterstützt. Als Anwendungsbeispiel wird die eID-Funktion des neuen deutschen Personalausweises herangezogen. Daran wird gezeigt, zu welchem Ausmaß Anforderungen, wie etwa einfache Benutzbarkeit, von verschiedenen Gruppierungen wie Endanwendern oder Serviceanbietern berücksichtigt worden sind und wie dies mit den SABSA-Business-Attribute strukturiert wird. - Freie Diskussion, bringt bitte Themen mit!
- Vortrag: SABSA-Anforderungsanalyse - Alle Stakeholder im Blick (Dr. Silvia Knittl)
- Wir suchen noch Vorträge für unsere nächsten Stammtische ab September!
- Ort: Hackerhaus, Sendlinger Straße 14, 80331 München
-
- ab Marienplatz [U3/U6, S-Bahn]:
Vorbei am Apfelshop zur Sendlinger Tor Straße Richtung Süden. An der Ecke Hackenstraße auf halber Strecke zum Sendlinger Tor liegt das Hackerhaus. - ab Sendlinger Tor [U1/U2/U3/U6]:
Man durchschreite das Sendlinger Tor in Richtung Norden. An der Ecke Hackenstraße auf halber Strecke zum Marienplatz liegt das Hackerhaus.
- ab Marienplatz [U3/U6, S-Bahn]:
- Es ist für 10 Personen ein separater Raum reserviert, voraussichtlich das 'Klavierzimmer' - im Zweifelsfall bitte einfach am Tresen nach dem "OWASP-Stammtisch" fragen.
- Um vorhergehende Anmeldung per Mail bei Torsten Gigler @ wird gebeten, damit wir ggf. weitere Plätze reservieren können (Danke!) - spontane "Zaungäste" sind aber jederzeit ebenso willkommen.
- Spread the word
Bitte diese Info an potentiell Interessierte weiterleiten. Unser Thema ist in erster Linie (Web-)Application Security. Man muss dazu überhaupt nichts von OWASP wissen, ein vorhergehender Blick auf die Website indes schadet sicher nicht.
Schönen Gruß,
Orga-Team für den Münchner OWASP Stammtisch (Christoph, Thomas und Torsten)
Geplante Stammtisch-Vorträge und -Diskussionen
- Juli 2018: (Mitmach-)Vortrag: Demonstration Virtualization (Dr. Gregor Kuznik)
- August 2018: Sommerferien - KEIN OWASP-Stammtisch
- Wir suchen Vorträge für die weiteren Stammtische in 2018!
Möchte jemand einen Vortrag oder einen Lightning-Talk halten? Prima! Sobald wir eine konkrete Zusage haben, werden diese bei der Ankündigung des jeweiligen Termins mit bekannt geben.
Also, wie immer: Ich bitte um kurze Info an mich, ob jemand noch weitere (für uns relevante) Themen parat hat, die er uns näher bringen möchte. Verkaufsveranstalter werden alle 20 Minuten ausgebuht und müssen dann eine (neue) Runde Bier bezahlen.
Allgemeines
Nach mehr als 5 Jahren der Stammtisch-Organisation hat Ralf Reinhardt Ende 2014 das Zepter abgegeben: Aus der Gruppe der Stammtischbesucher hat sich ein kleines Team gebildet um nahtlos die Idee weiter zu tragen. Wer hier unterstützen möchte oder Fragen zum 'neuen' Stammtisch hat, kann sich gerne an Christoph Kemetmüller @, Torsten Gigler @ oder Thomas Herzog @ wenden.
Der Münchner Stammtisch findet jeden dritten Dienstag im Monat um 19:00 Uhr statt (außer im August und Dezember).
- In gut erreichbarer Lage mit
- einem vorab angekündigten, dedizierten Thema
- mittels Vortrag, wenn's geht oder ersatzweise
- Lightning-Talk, locker flockige 5 Minuten, keine Präsentation, kein Mikro.
- Ankündigungen erfolgen hier und über die Mailing-Liste des German Chapters
- weitere Informationen zur Stammtisch-Initiative des OWASP German Chapters (Hintergrund, weitere Städte,...)
- weitere Informationen zu OWASP Deutschland und zu unseren Projekten
Bereits gehaltene Stammtisch-Vorträge
- Mai 2018: Live Vorführung: ZAP, Burp, mitmproxy - Eine interaktive Einführung in Web-Intercepting Proxies (Benjamin Kellermann)
- April 2018: Der Secure Software Development Lifecycle (SDLC) in der Praxis (Dr. Bruce J. Sams)
- März 2018: Änderungen der General Data Protection Regulation, GDPR (Klaus-E. Klingner)
- Februar 2018: IoT-Security: kleine Dinge – große Wirkung (Helmut Petritsch)
- Januar 2018: Die CA ist tot - Es lebe die CA! (Sebastian Schucht)
- November 2017: Bot or Not? - Mitigating Automated Threats to Web Applications (Bastian Braun)
- September 2017: ISACA EURO CACS 2017 Munich (29.-31. Mai 2017) - Review aus der Sicht eines Teilnehmers (Dr. Gregor Kuznik), vgl auch CACS 2017 CONFERENCE REPORT
- Juli 2017: Cyber-Sicherheit – präventiv statt reaktiv (Alexios Fakos)
- Juni 2017: Practical Password Authentication according to NIST DRAFT 800-63B (Christoph Kemetmüller)
- Mai 2017: Ausnahmen bei Zugriffskontrolle: Ja, Nein – oder doch "Vielleicht"? (Helmut Petritsch)
- März 2017: Security Requirements im Software Development Lifecycle (Daniel Kefer)
- Februar 2017: Verbundvorhaben ARIEL (Air Traffic Resilience) - Eindrücke vom Abschlussworkshop der Projektphase (Dr. Gregor Kuznik)
- Januar 2017: Nachlese zum 8. German OWASP Day 2016 (Achim Hoffmann, Thomas Herzog und Torsten Gigler)
- September 2016: Phishing mit Powershell (Christoph Kemetmüller)
- Juli 2016: Sicherheitsprobleme bei Java Serialisierung (Johannes Bär)
- Mai 2016: AppChecking - warum ist dies gerade im Firmenumfeld wichtig (Michael Spreitzenbarth)
- April 2016: Talk: OWASP Secure Software Contract Annex - auf Deutsch (Ralf Reinhard)
Talk: Verwundbare Virtual-Machines für Tests und Schulungen [Live-Demo] (Ralf Reinhard)
Talk: Nachlese zum 7. German OWASP Day 2015 (Torsten Gigler und Thomas Herzog) - März 2016: Agil, aber sicher? Security im agilen Entwicklungsprozess (Andreas Falk)
- Februar 2016: PDF: 'Mess with the Web' - Features und Bugs von PDF (Alexander Inführ)
- Januar 2016: The unsatisfied Security Requests of the Web (Bastian Braun)
- November 2015: HTTP/2 - was ist das und warum will man das (Mirko Dziadzka), (Folien)
- September 2015 JMX - Java Management Extensions (Hans-Martin Münch), gemeinsamer Stammtisch mit MUC:SEC
- Juli 2015: Highlights der AppSecEU und Hack in the Box (Christoph Kemetmüller, ergänzt durch Eindrücke von Achim Hoffmann auf der AppSecEU)
- Juni 2015: Vortrag: Webseclab - runnable collection of web security tests and demos (Dmitry Savintsev), Wiederholung des Vortrags von der AppSecEU 2015 (Videos: 360p, 720p)
- Mai 2015: An Ontology for Secure Web Applications - Wie hängen Sicherheitseigenschaften, Schwachstellen, Bedrohungen, Tools und Methoden zusammen? (Marianne Busch, Ludwig-Maximilians-Universität München), der Vortrag basierte auf M. Busch and M. Wirsing: An Ontology for Secure Web Applications. In: International Journal of Software and Informatics, 2015 (accepted)
- April 2015: Security Risk Workflows – Konzepte für die organisierte Suche nach der Nadel im Heuhaufen (Prof. Dr. Ruth Breu und Michael Brunner, Universität Innsbruck)
- März 2015: OWASP Top 10 Privacy Risks (Florian Stahl), Wiederholung des Vortrags vom German OWASP Day 2014
- Februar 2015: Hacken und Absichern von iOS Mobilanwendungen (Dr. Bruce Sams), Wiederholung des Vortrags vom German OWASP Day 2014
- Januar 2015: Richtig verschlüsseln mit SSL/TLS (Achim Hoffmann und Torsten Gigler), Wiederholung des Vortrags vom German OWASP Day 2014 mit Live-Vorführung des Tools 'O-Saft'
- November 2014: Ralf Reinhardt: Über Hacker-Typen und Hacker-Angriffe (Folien)
- Oktober 2014: Der Blick über den Tellerrand - Social Engineering Penetrationstests (Sebastian Schucht)
- September 2014: Thomas Schön: XSS und andere Sicherheitslücken aus der Perspektive des Programmcodes (Folien)
- Juli 2014: Dr.-Ing. Juraj Somorovsky: Revisiting SSL/TLS Implementations: New Bleichenbacher Side Channels and Attacks (Folien)
- Juni 2014: Implementation & Improvement of a Secure Software Development Lifecycle Program (Jens Bitter)
- Mai 2014: Klaus Wagner: ISIS12 - ISMS für KMUs basierend auf ISO 27001 und IT-GS (vgl. Wikipedia)
- April 2014: Dr. Gregor Kuznik: How NSA activities affect our daily life (Folien)
- März 2014: Stefan Burgmair, Florian Stahl: OWASP Top 10 Privacy Risks Project
- März 2014: ThreadFix als Beispiel eines Vulnerability Management Systems (Mirko Dziadzka), (Folien)
- Februar 2014: Mind the "s" - sslstrip und HSTS (Sven Schleier), Folien - sslstrip und HSTS
- Januar 2014: Security Project Management, Case-Study: Implementation of Prepaid Billing Solution (Jens Bitter)
- November 2013: Was eine WAF (nicht) kann - Ausgabe 2013 (Mirko Dziadzka), Folien.
- Oktober 2013: Überblick über aktuelle Angriffsmöglichkeiten auf HTTPS / SSL (Achim Hoffmann), Folien - Angriffe auf HTTPS / SSL
- Juni 2013: Advanced XSS (Nicolas Golubovic), Folien - Advanced XSS
- Mai 2013: Top Ten Web Defenses (Jim Manico), Folien - Top Ten Defenses
- März 2013: Burp-Plugin im Eigenbau, oder: Wie ich lernte, die API zu lieben (Bernhard Gröhling), Folien - Burp Plugin
- Februar 2013: Überblick über Content Security Policy (CSP) - ein Verfahren zur Verhinderung von XSS-Angriffen (Christine Koppelt), Folien - Content Security Policy
- Januar 2013: Best-Practice-Diskussion über die "richtige" Umsetzung von Anti-CSRF-Tokens (offene Runde)
- November 2012: Lightning-Talk - Nachklapp zum 5. deutschen OWASP Day am 07.11.2012 (Achim Hoffmann)
- Februar 2012: Für Einsteiger ins Thema: Die OWASP Top 10 - 2010 (Ralf Reinhardt)
- Juni 2011: Rückblick und Würdigung der OWASP AppSec Europe 2011 in Dublin (Andreas von Keviczky)
- Februar 2011: Nachklapp zum OWASP Summit 2011 in Portugal (Achim Hoffmann und Ralf Reinhardt)
- Januar 2011: Offene Diskussion über die Sicherheit von mobilen Endgeräten bei Einsatz im Firmennetz und 'in the wild' (Matthias Trojahn)
- November 2010: Vektorbasierte Anomalien-Erkennung in HTTP-Traffic (Michael Kirchner), Anomalien-Erkennung in HTTP-Daten.
- Juni 2010: Aus der Werkzeug-Schatzkiste des gehobenen Pentesters (Uli Petersen und Achim Hoffmann), u.a. wurde "EnDe" besprochen.
- März 2010: ISO/IEC 27001 (Barbara Schachner und Feiliang Wu)
- November 2009: Was eine WAF (nicht) kann (Mirko Dziadzka), Folien.
- Oktober 2009: Eine Kurzeinführung in Injection-Angriffe (Ralf Reinhardt)
Historisches (Link)
(Kleines HowTo für die deutschen wiki-Seiten)