This site is the archived OWASP Foundation Wiki and is no longer accepting Account Requests.
To view the new OWASP Foundation website, please visit https://owasp.org
Difference between revisions of "OWASP AppSec Germany 2010 Conference"
(Anmeldelink deaktiviert) |
|||
(29 intermediate revisions by 8 users not shown) | |||
Line 1: | Line 1: | ||
+ | [[Category:OWASP_AppSec_Conference]] [[Category:Germany]] [[Category:Europe]] [[Category:German OWASP Day]] | ||
+ | |||
__NOTOC__ <!-- | __NOTOC__ <!-- | ||
{| cellpadding="20" cellspacing="0" border="1" width="100%" align="center" | | {| cellpadding="20" cellspacing="0" border="1" width="100%" align="center" | | ||
Line 4: | Line 6: | ||
|} | |} | ||
--> | --> | ||
+ | |||
+ | [[Image:Appsec germany 2010.png|center]]<br> | ||
+ | <center style="font-size: 150%;">Die führende deutsche Konferenz zur Web Application Security in Nürnberg. | ||
+ | <!-- <br><br>[https://owasp.artofdefence.com Melden] Sie sich noch heute an.</center> --> | ||
+ | |||
+ | |||
+ | <br> | ||
==== OWASP AppSec Germany 2010 ==== | ==== OWASP AppSec Germany 2010 ==== | ||
Line 21: | Line 30: | ||
== Konferenzdaten == | == Konferenzdaten == | ||
− | Die Konferenz findet parallel zur it-sa | + | Die Konferenz findet parallel zur it-sa (http://www.it-sa.de/) in Nürnberg statt. Als Teilnehmer der OWASP AppSec Germany 2010 haben Sie an allen Tagen freien Eintritt zur it-sa. Mit Ihrer Anmeldung erhalten Sie von uns die entsprechende eGastticket-Nummer, um sich auch dort zu registrieren. |
<br> | <br> | ||
Line 63: | Line 72: | ||
==== Agenda / Presentations ==== | ==== Agenda / Presentations ==== | ||
− | Die | + | Die Agenda für die OWASP AppSec Germany 2010: |
== Agenda == | == Agenda == | ||
− | {| border="0" align="center" style="width: 80%; | + | {| border="0" align="center" class="FCK__ShowTableBorders" style="width: 80%;" |
|- | |- | ||
− | | align="center" style="background: none repeat scroll 0% 0% rgb(64, 88, 160); color: white; | + | | align="center" colspan="4" style="background: none repeat scroll 0% 0% rgb(64, 88, 160); color: white;" | '''20. Oktober 2010''' |
<br> | <br> | ||
Line 78: | Line 87: | ||
|- | |- | ||
| style="width: 12%; background: none repeat scroll 0% 0% rgb(123, 138, 189);" | 09:00 - 9:15 | | style="width: 12%; background: none repeat scroll 0% 0% rgb(123, 138, 189);" | 09:00 - 9:15 | ||
− | | align="center" style="background: none repeat scroll 0% 0% rgb(242, 242, 242); | + | | align="center" colspan="3" style="background: none repeat scroll 0% 0% rgb(242, 242, 242);" | Begrüßung |
|- | |- | ||
| style="width: 12%; background: none repeat scroll 0% 0% rgb(123, 138, 189);" | 09:15 - 10:15 | | style="width: 12%; background: none repeat scroll 0% 0% rgb(123, 138, 189);" | 09:15 - 10:15 | ||
− | | align="center" style="background: none repeat scroll 0% 0% rgb(242, 242, 242); | + | | align="center" colspan="3" style="background: none repeat scroll 0% 0% rgb(242, 242, 242);" | Keynote -- ''Sebastian Klipper'' <br> Risikofaktor Mensch: Die Suche nach Kompetenz auf OSI-Layer 8 |
|- | |- | ||
| style="width: 12%; background: none repeat scroll 0% 0% rgb(123, 138, 189);" | 10:15 - 11:00 | | style="width: 12%; background: none repeat scroll 0% 0% rgb(123, 138, 189);" | 10:15 - 11:00 | ||
− | | align="center" style="width: 80%; background: none repeat scroll 0% 0% rgb(252, 252, 150); | + | | align="center" colspan="3" style="width: 80%; background: none repeat scroll 0% 0% rgb(252, 252, 150);" | ''Tom Brennan'' <br> [http://www.owasp.org/images/9/97/Brennan-Keynote.pdf Current State of OWASP Adoption] |
|- | |- | ||
| style="width: 12%; background: none repeat scroll 0% 0% rgb(123, 138, 189);" | 11:00 - 11:30 | | style="width: 12%; background: none repeat scroll 0% 0% rgb(123, 138, 189);" | 11:00 - 11:30 | ||
− | | align="left" style="background: none repeat scroll 0% 0% rgb(194, 194, 194); | + | | align="left" colspan="3" style="background: none repeat scroll 0% 0% rgb(194, 194, 194);" | Kaffeepause |
|- | |- | ||
| style="width: 12%; background: none repeat scroll 0% 0% rgb(123, 138, 189);" | 11:30 - 12:00 | | style="width: 12%; background: none repeat scroll 0% 0% rgb(123, 138, 189);" | 11:30 - 12:00 | ||
| align="left" style="width: 44%; background: none repeat scroll 0% 0% rgb(188, 133, 122);" | Der OWASP ASVS Standard, <br> ''Matthias Rohr'' <br> | | align="left" style="width: 44%; background: none repeat scroll 0% 0% rgb(188, 133, 122);" | Der OWASP ASVS Standard, <br> ''Matthias Rohr'' <br> | ||
+ | | align="left" style="width: 44%; background: none repeat scroll 0% 0% rgb(153, 255, 153);" | XML-Security - Brief introduction in the use of web service In B2B environments and backend integration, <br> ''Sascha Herzog'' <!-- | ||
| align="left" style="width: 44%; background: none repeat scroll 0% 0% rgb(153, 255, 153);" | Revisiting the charts - What can we learn from the "top ten" of new web hacking techniques?, <br> ''Martin Johns'' | | align="left" style="width: 44%; background: none repeat scroll 0% 0% rgb(153, 255, 153);" | Revisiting the charts - What can we learn from the "top ten" of new web hacking techniques?, <br> ''Martin Johns'' | ||
+ | --> | ||
|- | |- | ||
| style="width: 12%; background: none repeat scroll 0% 0% rgb(123, 138, 189);" | 12:00 - 12:30 | | style="width: 12%; background: none repeat scroll 0% 0% rgb(123, 138, 189);" | 12:00 - 12:30 | ||
| align="left" style="width: 44%; background: none repeat scroll 0% 0% rgb(188, 133, 122);" | Developing Secure Applications with OWASP, <br> ''Martin Knobloch'' | | align="left" style="width: 44%; background: none repeat scroll 0% 0% rgb(188, 133, 122);" | Developing Secure Applications with OWASP, <br> ''Martin Knobloch'' | ||
− | | align="left" style="width: 44%; background: none repeat scroll 0% 0% rgb(153, 255, 153);" | Seitenkanalschwachstellen im Web erkennen und verhindern, <br> ''Sebastian Schinzel'' | + | | align="left" style="width: 44%; background: none repeat scroll 0% 0% rgb(153, 255, 153);" | Seitenkanalschwachstellen im Web erkennen und verhindern, <br> ''[https://www.owasp.org/index.php/User:Sebastian_Schinzel Sebastian Schinzel]'' |
|- | |- | ||
| style="width: 12%; background: none repeat scroll 0% 0% rgb(123, 138, 189);" | 12:30 - 14:00 | | style="width: 12%; background: none repeat scroll 0% 0% rgb(123, 138, 189);" | 12:30 - 14:00 | ||
− | | align="left" style="background: none repeat scroll 0% 0% rgb(194, 194, 194); | + | | align="left" colspan="3" style="background: none repeat scroll 0% 0% rgb(194, 194, 194);" | Mittagspause |
|- | |- | ||
| style="width: 12%; background: none repeat scroll 0% 0% rgb(123, 138, 189);" | 14:00 - 14:30 | | style="width: 12%; background: none repeat scroll 0% 0% rgb(123, 138, 189);" | 14:00 - 14:30 | ||
Line 109: | Line 120: | ||
|- | |- | ||
| style="width: 12%; background: none repeat scroll 0% 0% rgb(123, 138, 189);" | 15:00 - 15:30 | | style="width: 12%; background: none repeat scroll 0% 0% rgb(123, 138, 189);" | 15:00 - 15:30 | ||
− | | align="left" style="background: none repeat scroll 0% 0% rgb(194, 194, 194); | + | | align="left" colspan="3" style="background: none repeat scroll 0% 0% rgb(194, 194, 194);" | Pause |
|- | |- | ||
| style="width: 12%; background: none repeat scroll 0% 0% rgb(123, 138, 189);" | 15:30 - 16:30 | | style="width: 12%; background: none repeat scroll 0% 0% rgb(123, 138, 189);" | 15:30 - 16:30 | ||
− | | align="center" style="background: none repeat scroll 0% 0% rgb(242, 242, 242); | + | | align="center" colspan="3" style="background: none repeat scroll 0% 0% rgb(242, 242, 242);" | distributed Web Application Firewall (dWAF) die Applikation als neuer Security Perimeter (auch in der Cloud), ''Alexander Meisel'' |
<br> (Und Abschlussworte) | <br> (Und Abschlussworte) | ||
Line 118: | Line 129: | ||
<br> | <br> | ||
+ | |||
+ | == Slides der Vorträge == | ||
+ | |||
+ | {| border="0" align="center" class="FCK__ShowTableBorders" style="width: 80%;" | ||
+ | |- | ||
+ | | style="width: 49%; background: none repeat scroll 0% 0% rgb(188, 133, 122);" | Track 1 | ||
+ | | style="width: 49%; background: none repeat scroll 0% 0% rgb(153, 255, 153);" | Track 2 | ||
+ | |- | ||
+ | | align="center" style="background: none repeat scroll 0% 0% rgb(242, 242, 242);" colspan="2" | [[Media:AppSec2010-Keynote.pdf|Keynote]] | ||
+ | |- | ||
+ | | align="center" style="background: none repeat scroll 0% 0% rgb(252, 252, 150);" colspan="2" | [[Media:AppSecGermany210-Brennan-Keynote.pdf|Current State of OWASP Adoption]] | ||
+ | |- | ||
+ | | style="width: 49%; background: none repeat scroll 0% 0% rgb(188, 133, 122);" | [[Media:OWASP-ASVS-Standard.pdf|OWASP ASVS-Standard]] | ||
+ | | style="width: 49%; background: none repeat scroll 0% 0% rgb(153, 255, 153);" | [[Media:XML_Exteral_Entity_Attack.pdf|XML Exteral Entity Attack (XEE)]] | ||
+ | |- | ||
+ | | style="width: 49%; background: none repeat scroll 0% 0% rgb(188, 133, 122);" | [[Media:Developing_Secure_Applications_with_OWASP.pdf|Developing Secure Applications with OWASP]] | ||
+ | | style="width: 49%; background: none repeat scroll 0% 0% rgb(153, 255, 153);" | [[Media:Side_Channel_Vulnerabilities.pdf|Seitenkanalschwachstellen im Web erkennen und verhindern]] | ||
+ | |- | ||
+ | | style="width: 49%; background: none repeat scroll 0% 0% rgb(188, 133, 122);" | [[Media:OWASP_T10-Was-tnun.pdf|OWASP Top 10, die Vierte: Was t/nun?]] | ||
+ | | style="width: 49%; background: none repeat scroll 0% 0% rgb(153, 255, 153);" | [[Media:Hardening_SAP.pdf|Härtung von SAP HTTP- und Webservices]] | ||
+ | |- | ||
+ | | style="width: 49%; background: none repeat scroll 0% 0% rgb(188, 133, 122);" | [[Media:Datenschutz-Top10.pdf|Schutz personenbezogenener Daten - ein Entwurf für TOP10 des Datenschutzes]] | ||
+ | | style="width: 49%; background: none repeat scroll 0% 0% rgb(153, 255, 153);" | [[Media:WATOBO.pdf|Web Application Toolbox]] | ||
+ | |- | ||
+ | | align="center" style="background: none repeat scroll 0% 0% rgb(252, 252, 150);" colspan="2" | [[Media:OWASP-Germany-AppSec2010.pdf|distributed Web Application Firewall (dWAF)]] | ||
+ | |} | ||
+ | |||
+ | [[Category:OWASP Download]] | ||
== Details zu den Vorträgen == | == Details zu den Vorträgen == | ||
Line 145: | Line 184: | ||
<br> | <br> | ||
+ | === Sascha Herzog — XML-Security - Brief introduction in the use of web service In B2B environments and backend integration === | ||
+ | |||
+ | *Brief introduction into XML, DTD and XML Schema | ||
+ | *Show attacks against XML generators and XML parsers. | ||
+ | *Presents how the xerces parsers can be hardened to prevent of attacks | ||
+ | *I will talk about XEE xml external entity attacks and flavors of it | ||
+ | *You will get an idea of XML DoS attacks | ||
+ | *Free Hands-on labs include excercises for... | ||
+ | *XML Injection | ||
+ | *XML URL enumeration | ||
+ | *XML directore traversal | ||
+ | *XML port scanning | ||
+ | *All of&apos;em are XXE | ||
+ | |||
+ | <br> <!-- | ||
=== Martin Johns — Revisiting the charts - What can we learn from the "top ten" of new web hacking techniques? === | === Martin Johns — Revisiting the charts - What can we learn from the "top ten" of new web hacking techniques? === | ||
Line 158: | Line 212: | ||
[1] Jeremiah Grossman, CTO of Whitehat Security, http://jeremiahgrossman.blogspot.com | [1] Jeremiah Grossman, CTO of Whitehat Security, http://jeremiahgrossman.blogspot.com | ||
− | |||
[2] 2009 http://jeremiahgrossman.blogspot.com/2010/01/top-ten-web-hacking-techniques-of-2009.html | [2] 2009 http://jeremiahgrossman.blogspot.com/2010/01/top-ten-web-hacking-techniques-of-2009.html | ||
− | |||
[3] 2008 http://jeremiahgrossman.blogspot.com/2009/02/top-ten-web-hacking-techniques-of-2008.html | [3] 2008 http://jeremiahgrossman.blogspot.com/2009/02/top-ten-web-hacking-techniques-of-2008.html | ||
− | |||
[4] 2007 http://jeremiahgrossman.blogspot.com/2008/01/top-ten-web-hacks-of-2007-official.html | [4] 2007 http://jeremiahgrossman.blogspot.com/2008/01/top-ten-web-hacks-of-2007-official.html | ||
− | |||
[5] 2006 http://jeremiahgrossman.blogspot.com/2006/12/top-10-web-hacks-of-2006.html | [5] 2006 http://jeremiahgrossman.blogspot.com/2006/12/top-10-web-hacks-of-2006.html | ||
− | |||
[6] CVE - Common Vulnerabilities and Exposures http://cve.mitre.org/ | [6] CVE - Common Vulnerabilities and Exposures http://cve.mitre.org/ | ||
− | |||
[7] WASC Web Hacking Incidents Database http://projects.webappsec.org/Web-Hacking-Incident-Database | [7] WASC Web Hacking Incidents Database http://projects.webappsec.org/Web-Hacking-Incident-Database | ||
− | |||
<br> | <br> | ||
+ | --> | ||
=== Alexander Meisel — distributed Web Application Firewall (dWAF) die Applikation als neuer Security Perimeter (auch in der Cloud) === | === Alexander Meisel — distributed Web Application Firewall (dWAF) die Applikation als neuer Security Perimeter (auch in der Cloud) === | ||
Line 197: | Line 245: | ||
<br> | <br> | ||
− | === Sebastian Schinzel — Seitenkanalschwachstellen im Web erkennen und verhindern === | + | === [https://www.owasp.org/index.php/User:Sebastian_Schinzel Sebastian Schinzel] — Seitenkanalschwachstellen im Web erkennen und verhindern === |
Die sichere Entwicklung von Web-Anwendungen ist mittlerweile erschöpfend dokumentiert und es gibt eine Vielzahl von freien Entwicklungsbibliotheken für praktisch jede Sicherheitsfunktionalität. Daher gibt es für Entwickler keine plausiblen Ausreden mehr dafür, Web-Anwendungen mit kritischen Sicherheitsschwachstellen zu entwickeln. Sicherlich gibt es nach wie vor viel zu viele anfällige Web-Anwendungen. Eine zunehmende Zahl von Web-Anwendungen hält Sicherheitsprüfungen jedoch stand und sind somit nicht trivial kompromittierter. Sind die Daten hinter einer Web-Anwendung ohne die gängigen Web-Schwachstellen, z.B. aus der OWASP Top 10, aber wirklich absolut sicher? | Die sichere Entwicklung von Web-Anwendungen ist mittlerweile erschöpfend dokumentiert und es gibt eine Vielzahl von freien Entwicklungsbibliotheken für praktisch jede Sicherheitsfunktionalität. Daher gibt es für Entwickler keine plausiblen Ausreden mehr dafür, Web-Anwendungen mit kritischen Sicherheitsschwachstellen zu entwickeln. Sicherlich gibt es nach wie vor viel zu viele anfällige Web-Anwendungen. Eine zunehmende Zahl von Web-Anwendungen hält Sicherheitsprüfungen jedoch stand und sind somit nicht trivial kompromittierter. Sind die Daten hinter einer Web-Anwendung ohne die gängigen Web-Schwachstellen, z.B. aus der OWASP Top 10, aber wirklich absolut sicher? | ||
Line 203: | Line 251: | ||
Hier kommen Seitenkanalanalysen ins Spiel, die bereits im Bereich der Kryptoanalyse gut erforscht sind. Dabei misst der Angreifer bestimmte Merkmale seines Ziels, die mit bloßem Auge nicht erkennbar sind. Merkmale können z.B. kleine Unterschiede in der Antwortszeit der Web-Anwendung sein, oder auch versteckte Änderungen im Inhalt der Antwort. Korreliert ein Merkmal mit den Daten im Backend, so kann der Angreifer anhand der Merkmale auf die Daten im Backend schließen. Diese Art der Angriffe im Web sind seit einigen Jahren wissenschaftlich dokumentiert, jedoch in der Entwicklergemeinde noch nahezu unbekannt. | Hier kommen Seitenkanalanalysen ins Spiel, die bereits im Bereich der Kryptoanalyse gut erforscht sind. Dabei misst der Angreifer bestimmte Merkmale seines Ziels, die mit bloßem Auge nicht erkennbar sind. Merkmale können z.B. kleine Unterschiede in der Antwortszeit der Web-Anwendung sein, oder auch versteckte Änderungen im Inhalt der Antwort. Korreliert ein Merkmal mit den Daten im Backend, so kann der Angreifer anhand der Merkmale auf die Daten im Backend schließen. Diese Art der Angriffe im Web sind seit einigen Jahren wissenschaftlich dokumentiert, jedoch in der Entwicklergemeinde noch nahezu unbekannt. | ||
− | In diesem Vortrag | + | In diesem Vortrag zeigt [https://www.owasp.org/index.php/User:Sebastian_Schinzel Sebastian Schinzel] an konkreten Beispielen, welche Arten von Seitenkanälen in Web-Anwendungen existieren können, wie man Anwendungen auf Seitenkanäle überprüfen kann und - vor allem - wie man Seitenkanäle in Web-Anwendungen verhindern kann. |
<br> | <br> | ||
Line 258: | Line 306: | ||
<br> | <br> | ||
+ | |||
+ | ==== Anmeldung ==== | ||
+ | |||
+ | Die Anmeldung zur OWASP ist nun online. | ||
+ | |||
+ | == Preise == | ||
+ | |||
+ | Für die OWASP AppSec 2010 gelten die folgenden Preise: | ||
+ | |||
+ | *normaler Teilnehmer = 229,00 EUR | ||
+ | *OWASP-Mitglied = 169,00 EUR | ||
+ | *Studenten, Beschäftigte von Universitäten, Behörden, öffentlicher Verwaltung etc = 39 EUR (**) | ||
+ | |||
+ | (**) Ein gültiger Studenten- oder Hausausweis o.ä. ist bei der Registrierung vor Ort vorzulegen. | ||
+ | |||
+ | == Anmeldeseite == | ||
+ | |||
+ | Die Anmeldung zur OWASP AppSec 2010 erfolgt über die folgende Seite: | ||
+ | |||
+ | https://owasp.artofdefence.com/ | ||
+ | |||
+ | <br> | ||
+ | |||
+ | <br> | ||
+ | |||
+ | ==== Vorabendveranstaltung ==== | ||
+ | |||
+ | Wie auch die letzten Jahre gibt es eine Vorabendveranstaltung zur Konferenz: | ||
+ | |||
+ | 19:00 - 20:00 Uhr Empfang<br> Ab 20:00 Uhr Abendessen, Ende ca. 01:00 Uhr | ||
+ | |||
+ | sie findet im Restaurant Barfüßer (http://www.barfuesser-nuernberg.de/) statt: | ||
+ | |||
+ | Hallplatz 2<br> 90402 Nürnberg<br> Telefon 0911 20 42 42<br> | ||
+ | |||
+ | In gemütlicher Runde bietet sich die Möglichkeit, bestehende Kontakte zu vertiefen oder neue Kontakte zu knüpfen. Wir würden uns freuen, möglichst viele Teilnehmer auch hier begrüßen zu können. Über die Anmeldung zur Konferenz kann auch die Anmeldung zum Vorabendevent erfolgen. | ||
+ | |||
+ | <br> | ||
+ | |||
+ | ==== it-sa / OWASP Messestand ==== | ||
+ | |||
+ | [[Image:Itsa-2010-fair-plan.png|thumb|left]] Wie in den vergangenen beiden Jahren wird die OWASP an allen drei Messetagen wieder mit einem Stand auf der [http://www.it-sa.de/ it-sa] vertreten sein. Ihr findet uns am Stand 201, direkt beim Eingang West. | ||
+ | |||
+ | Neben Informationsmaterial und Give-Aways stehen Euch OWASP-Mitglieder Frage und Antwort zur OWASP und zum Thema Webanwendungssicherheit im Allgemeinen und Speziellen. Wir freuen uns auf spannende Gespräche und regen Zuspruch! Achja: Wer OWASP-Mitglied werden möchte, kann das natürlich gleich vor Ort machen ;) | ||
+ | |||
+ | ==== Anreise ==== | ||
+ | |||
+ | ==== Infos für Sponsoren ==== | ||
+ | |||
+ | Als Sponsor der OWASP AppSec Germany 2010 setzen Sie auch in diesem Jahr wieder ein klares Zeichen: Sie unterstützen den deutschen Branchentreffpunkt im Bereich Web Application Security trotz Finanzkrise und stärken so sichtbar das Image Ihres Unternehmens als Experte in diesem stark wachsenden Gebiet. | ||
+ | |||
+ | In diesem Jahr findet die OWASP AppSec Germany 2010 wie im letzten Jahr parallel zur Security-Messe it-sa in Nürnberg statt; dadurch ist u.a. eine sehr gute Einbindung der OWASP Konferenz in bestehende Marketing-Akivitäten, insbesondere seitens der Veranstalter der it-sa, gegeben. Im Rahmen einer Konferenz-begleitenden Ausstellung können Sie die Teilnehmer mit einem eigenen Stand von Ihren Produkten und/oder Dienstleistungen überzeugen. Aus Platzgründen sind maximal sechs Stände möglich. Diese werden nach dem Zeitpunkt des Eingangs der verbindlichen Zusage “first come first served” vergeben. Nach heutigem Kenntnisstand erwarten wir zwischen 100 – 150 Teilnehmer aus verschiedenen Branchen, insbesondere Finanz-, eBusiness- , Telekommunikationsindustrie. Sollten Sie nicht ausstellen wollen, so bieten wir Ihnen die Möglichkeit des einfachen “Logo- oder Roll-Up Sponsorings” | ||
+ | |||
+ | Alle Sponsoren-Einnahmen dienen ausschließlich der Kostendeckung der Konferenz sowie gegebenenfalls der Mission der unabhängigen und gemeinnützigen OWASP Foundation (501c3 Not-For-Profit). | ||
+ | |||
+ | Genaue Details zum Sponsoring finden Sie hier: http://www.owasp.org/images/7/74/OWASP_D_2010_SponsorenInfo.pdf | ||
==== Call for Papers - German Version ==== | ==== Call for Papers - German Version ==== | ||
Line 355: | Line 459: | ||
*Prefinal submission of the slides by 01 October 2010 | *Prefinal submission of the slides by 01 October 2010 | ||
*Conference: October 20, 2010. Evening program on the 19th of October, 2010 | *Conference: October 20, 2010. Evening program on the 19th of October, 2010 | ||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
<br> | <br> | ||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
==== Kontakt / Contact ==== | ==== Kontakt / Contact ==== | ||
Line 410: | Line 466: | ||
Für das CfP ist bitte die Applikation 'easychair' zu nutzen. Anfragen, die über die Einreichung von Präsentationen hinausgehen, bitte an die folgende E-Mail Adresse: | Für das CfP ist bitte die Applikation 'easychair' zu nutzen. Anfragen, die über die Einreichung von Präsentationen hinausgehen, bitte an die folgende E-Mail Adresse: | ||
− | + | [mailto:[email protected] ulrike.petersen@owasp.org] | |
<headertabs /> | <headertabs /> |
Latest revision as of 23:15, 2 November 2012
OWASP AppSec Germany 2010
Langsam wird es zur (erfreulichen) Gewohnheit: Wie die letzten zwei Jahre wird auch dieses Jahr in Deutschland eine OWASP-Konferenz stattfinden. <center>
Sponsoren
Wir danken unseren Sponsoren:
Aussteller | ||
---|---|---|
Rollup-Sponsoren | ||
Logo-Sponsoren | ||
Konferenzdaten
Die Konferenz findet parallel zur it-sa (http://www.it-sa.de/) in Nürnberg statt. Als Teilnehmer der OWASP AppSec Germany 2010 haben Sie an allen Tagen freien Eintritt zur it-sa. Mit Ihrer Anmeldung erhalten Sie von uns die entsprechende eGastticket-Nummer, um sich auch dort zu registrieren.
Wo?
CCN Ost CongressCenter
Messezentrum
90471 Nürnberg
Wann?
Vorabendveranstaltung: 19.10.2010
Konferenz: 20.10.2010
Organisation
- Georg Hess (Chapter Leader Germany)
- Boris Hemkemeier (Board Member)
- Tobias Glemser (Board Member)
- Bruce Sams (Board Member)
- Achim Hoffmann (Board Member)
- Ulrike Petersen (Board Member)
- Kai Jendrian (Program Committee)
- Martin Johns (Program Committee)
- Dirk Wetter (Program Committee)
Looking forward to see you in Nuremberg!
Agenda / Presentations
Die Agenda für die OWASP AppSec Germany 2010:
Agenda
20. Oktober 2010
| |||
|
Track 1 - Raum 1 | Track 2 - Raum 2 | |
09:00 - 9:15 | Begrüßung | ||
09:15 - 10:15 | Keynote -- Sebastian Klipper Risikofaktor Mensch: Die Suche nach Kompetenz auf OSI-Layer 8 | ||
10:15 - 11:00 | Tom Brennan Current State of OWASP Adoption | ||
11:00 - 11:30 | Kaffeepause | ||
11:30 - 12:00 | Der OWASP ASVS Standard, Matthias Rohr |
XML-Security - Brief introduction in the use of web service In B2B environments and backend integration, Sascha Herzog | |
12:00 - 12:30 | Developing Secure Applications with OWASP, Martin Knobloch |
Seitenkanalschwachstellen im Web erkennen und verhindern, Sebastian Schinzel | |
12:30 - 14:00 | Mittagspause | ||
14:00 - 14:30 | OWASP Top 10, die Vierte: Was t/nun? Dr. Dirk Wetter |
Härtung von SAP HTTP- und Webservices, Frederik Weidemann | |
14:30 - 15:00 | Sicherheit von Webanwendungen als Massnahme zum Schutz personenbezogenener Daten - ein Entwurf für TOP10 des Datenschutzes, Dr. Ingo Hanke und Daniel Bartschies |
WATOBO - Web Application Toolbox, Andreas Schmidt | |
15:00 - 15:30 | Pause | ||
15:30 - 16:30 | distributed Web Application Firewall (dWAF) die Applikation als neuer Security Perimeter (auch in der Cloud), Alexander Meisel
|
Slides der Vorträge
Details zu den Vorträgen
Keynote: Sebastian Klipper — Risikofaktor Mensch: Die Suche nach Kompetenz auf OSI-Layer 8
Risikofaktor Mensch: Die Suche nach Kompetenz auf OSI-Layer 8
Unterschiedliche Akteure in Unternehmen und Behörden erleben unterschiedliche Realitäten. Bei Sicherheitsmaßnahmen sind die Abweichungen zwischen Mitarbeitern, Chefs und Fachleuten besonders groß.
Fehlt die Kompetenz auf oder fehlt sie für OSI-Layer 8?
Tom Brennan — Current State of Application Security Adoption
(Englischer Vortrag): Web application security is critically important - today 75% of attacks are clearly targeting your web applications. In this rapidly evolving landscape professionals - developers, IT, management and information security - all have an important part in web application security.
Founded in 2001, Tom Brennan will provide a review, refresh and update about the OWASP Foundation including the who, what and how we can help.
Matthias Rohr — Der OWASP ASVS-Standard
In diesem Vortrag soll der OWASP ASVS-Standard vorgestellt werden, der erste offizielle Standard der OWASP. Das primäre Ziel des OWASP ASVS-Projektes ist es, die Durchführung von Sicherheitstests für Webanwendungen mittels eines kommerziell einsetzbaren und offenen Standards zu harmonisieren. Der Standard definiert hierzu insgesamt 121 Anforderungen für die Verifikation der anwendungsseitigen Sicherheit einer Webanwendung, die auf vier Prüfstufen („Level“) abgebildet werden.
Als Beispiel werden in Level 1 Anforderungen für die Durchführung automatisierter Prüfungen auf Basis von Web Scannern oder Sourcecodeanalyse-Tools beschrieben. Für das Erreichen von Level 2 werden Anweisungen auf Basis für Code Reviews und Pentests definiert, usw. Dieser Standard lässt sich für die Beauftragung von Sicherheitstests genauso einsetzen, wie als Metrik zur Abnahme solcher Prüfungen und natürlich auch als Richtlinie für deren Implementierung.
Sascha Herzog — XML-Security - Brief introduction in the use of web service In B2B environments and backend integration
- Brief introduction into XML, DTD and XML Schema
- Show attacks against XML generators and XML parsers.
- Presents how the xerces parsers can be hardened to prevent of attacks
- I will talk about XEE xml external entity attacks and flavors of it
- You will get an idea of XML DoS attacks
- Free Hands-on labs include excercises for...
- XML Injection
- XML URL enumeration
- XML directore traversal
- XML port scanning
- All of'em are XXE
Alexander Meisel — distributed Web Application Firewall (dWAF) die Applikation als neuer Security Perimeter (auch in der Cloud)
Als Folge der andauernden Virtualisierung von Diensten und Anwendungen wird es zunehmend schwieriger Applikationen 'einfach' gegen Angriffe abzusichern. Da zentrale Firewalls ohnehin schon wenig gegen Angriffe auf Applikationsebene ausrichten können wird es nicht einfacher Applikationen in virtuellen Umgebungen zu schützen.
Vorsorge bei Entwicklung und Deployment helfen bedingt bei Problemen mit der Sicherheit in einer Applikation an sich. Wie allgemein in der OWASP Community bekannt, gibt es nicht immer Zugriff auf den Source-Code und Patchzyklen in professionellen Umgebungen sind selten unter 2 Wochen zu bewerkstelligen. Web Application Firewalls sind durchaus in der Lage Applikationen sicherer zu machen und bei können einige Problem auch ganz beseitigen. Gegen diese scheinbar gute Lösung gibt es aber dennoch Argumente aus dem Lager der Firewall-Verfechter selbst. Firewalls sind meist Hardware, teilweise virtuelle Hardware, können selten geclustert werden und sind recht unflexibel was Performance anbelangt.
Jeder der es bis jetzt, trotz Virtualisierungsprojekt in der eigenen Firma, geschafft hat Netzwerkverkehr durch eine Hardware Firewall oder Web Application Firewall zu leiten wird sicher bei Cloud-Szenarien daran scheitern. Bei Einsatz von Cloud-Technologien (egal ob 'public' oder 'private' Cloud) kann Application-Security nur noch im näheren Umfeld der virtuellen Maschinen oder auf den virtuellen Maschinen selbst umgesetzt werden (gilt nur für IaaS). Das Konzept der distributed Web Application Firewall (kurz dWAF) bietet hier entschiedene Vorteile. Dieser Vortrag erläutert im wesentlichen den Aufbau und die Funktion dieser Technologie. Anhand von Beispielen wird gezeigt wie diese neue Technologie eingesetzt werden kann um einfach und effizient von einer klassisch selbst gehosteten Applikation, über den ersten Schritt Virtualisierung, zu Cloud Szenarien (public, private, hybird, SaaS, PaaS) migrieren kann.
Martin Knobloch — Developing Secure Applications with OWASP
After an introduction about OWASP, Martin will higlight the top projects of OWASP During the presentation Martin does explain how OWASP material can be used to raise awareness about secure appliation development and how OWASP material does fit into a (secure) development lifecycle.
Dr. Dirk Wetter — OWASP Top 10, die Vierte: Was t/nun?
Vor einem halben Jahr ist mit der 2010er Ausgabe die vierte Ausgabe der OWASP Top 10 erschienen. Abgesehen von der verbesserten Struktur des Werkes erscheinen auf den ersten Blick scheinen die Änderungen zu der Vorversion von 2007 nur marginal. Bei näherem Hinschauen jedoch eröffnen sich eine Menge feiner und wichtiger Unterschiede, wie zum Beispiel die Möglichkeit zum Riskomanagement auf technischer und Managementebene.
Der Vortrag wird die Unterschiede der OWASP Top 10 2010 zu den vorangegangen Versionen beleuchten, kritisch einzelne Punkte hinterfragen und mit ähnlichen Werken, die dieses Jahr erschienen sind, vergleichen, wie der WASC Threat Classification und CWE/Sans Top 25.
Sebastian Schinzel — Seitenkanalschwachstellen im Web erkennen und verhindern
Die sichere Entwicklung von Web-Anwendungen ist mittlerweile erschöpfend dokumentiert und es gibt eine Vielzahl von freien Entwicklungsbibliotheken für praktisch jede Sicherheitsfunktionalität. Daher gibt es für Entwickler keine plausiblen Ausreden mehr dafür, Web-Anwendungen mit kritischen Sicherheitsschwachstellen zu entwickeln. Sicherlich gibt es nach wie vor viel zu viele anfällige Web-Anwendungen. Eine zunehmende Zahl von Web-Anwendungen hält Sicherheitsprüfungen jedoch stand und sind somit nicht trivial kompromittierter. Sind die Daten hinter einer Web-Anwendung ohne die gängigen Web-Schwachstellen, z.B. aus der OWASP Top 10, aber wirklich absolut sicher?
Hier kommen Seitenkanalanalysen ins Spiel, die bereits im Bereich der Kryptoanalyse gut erforscht sind. Dabei misst der Angreifer bestimmte Merkmale seines Ziels, die mit bloßem Auge nicht erkennbar sind. Merkmale können z.B. kleine Unterschiede in der Antwortszeit der Web-Anwendung sein, oder auch versteckte Änderungen im Inhalt der Antwort. Korreliert ein Merkmal mit den Daten im Backend, so kann der Angreifer anhand der Merkmale auf die Daten im Backend schließen. Diese Art der Angriffe im Web sind seit einigen Jahren wissenschaftlich dokumentiert, jedoch in der Entwicklergemeinde noch nahezu unbekannt.
In diesem Vortrag zeigt Sebastian Schinzel an konkreten Beispielen, welche Arten von Seitenkanälen in Web-Anwendungen existieren können, wie man Anwendungen auf Seitenkanäle überprüfen kann und - vor allem - wie man Seitenkanäle in Web-Anwendungen verhindern kann.
Andreas Schmidt — WATOBO - Web Application Toolbox
Die manuelle Penetration von Web-Applikationen ist sehr zeitaufwendig und kann teilweise auch langweilig oder gar frustrierend sein. Auf der anderen Seite weiss man beim Einsatz von automatisierten Werkzeugen nicht so recht wie und was bzw. was nicht geprüft wurde. Beide Ansätze haben ihre Vor- und Nachteile. Allerdings ist die Auswahl an Werkzeugen, die beide Welten vereinen sehr begrenzt.
In dieser Präsentation wird das Werkzeug WATOBO (Web Application Toolbox) vorgestellt, welches beide Ansätze verbindet. WATOBO funktioniert wie ein lokaler Proxy und analysiert den Verkehr bereits ‘on the fly’. Dabei werden schon bei der „Begehung“ einer Applikation hilfreiche Informationen extrahiert und erste Schwachstellen identifiziert. Darüber hinaus besitzt WATOBO automatisierte Tests, wie beispielsweise zur Erkennung von SQL-Injection-, XSS-Schwachstellen und vielen mehr. Zur Zeit ist es das einzige Open-Source-Werkzeug, welches ein ausgeklügeltes Session-Management unterstützt.
WATOBO ist in (FX)Ruby entwickelt und unterstützt die gängigsten Betriebssysteme, wie Windows, Linux und Mac OS. WATOBO wurde im Mai 2010 als Open-Source-Projekt veröffentlicht (http://watobo.sourceforge.net).
Die Präsentation gibt einen Überblick über das Design von WATOBO, die Funktionsweise sowie die Erweiterungsmöglichkeiten. Abgerundet wird die Präsentation durch eine kurze Demonstration.
Frederik Weidemann — Härtung von SAP HTTP- und Web Services
Ausgehend von dem gängigen Szenario, bei dem eine Firma bestehende SAP-Anwendungen in Web Services konvertieren möchte, sollen in dem Vortrag die typischen Risiken bei der Einrichtung von HTTP und Web Services auf dem SAP Web Application Server (SAP WebAS ABAP) aufgezeigt werden. Dabei werden die von SAP bereits mitgelieferten Sicherheitsfunktionen mit einbezogen: Was muss bei SAP explizit programmiert werden, was kann konfiguriert werden?
Nach einer Kurzeinführung über die Historie der Webentwicklung in SAP (ITS, ICF und ICM) wird aufgezeigt
- wie eine sichere Landschaft aussieht und welcher Schutz auf Netzwerkebene angeboten wird
- welche Rolle Web Application Firewalls und Reverse Proxies spielen
Danach wird auf die initiale sichere Konfiguration des SAP WebAS übergeleitet und auf die folgenden Fragen eingegangen:
- Welche Dienste sind standardmäßig aktiviert und sollten deaktiviert werden?
- Welche Sicherungsmaßnahmen bietet SAP bei der Authentifizierung und welche Konsequenzen entstehen aus den einzelnen Authentifikationsmethoden? (SSO, Basic Auth, Zertifikate, …)
- Welche Möglichkeiten existieren auf Konfigurationsebene, um bei HTTP Fehlern zu reagieren? Sie müssen also nicht programmiert werden.
- Welche Form der Protokollierung existiert und welche Probleme treten in der Verbindung mit Reverse Proxies auf?
- Welche Daten werden im Security Audit Log gespeichert und wo findet man die HTTP logs?
Abschließend wird der Fokus auf die Entwicklung von eigenen HTTP Handlern und Web Services gelegt.
- Welche Risiken entstehen und muss man beachten, wenn man bestehende Anwendungen über einen Web Service freigibt?
- Übersicht über SAPs Web Security Szenarios
- Risiken bei der Entwicklung von eigenen HTTP Handlern
- Programmierfehler in Web Service Eigenentwicklungen – Abgleich zur Owasp Top 10
Dr. Ingo Hanke and Daniel Bartschies — Sicherheit von Webanwendungen als Massnahme zum Schutz personenbezogenener Daten - ein Entwurf für TOP10 des Datenschutzes
Am Ausgangspunkt des Interesses an der Sicherheit ihrer Webapplikationen stehen insbesondere für kleine und mittlere Betriebe (KMU) immer häufiger Fragen des Datenschutzes. Ursache dafür ist das verstärkte Interesse der Öffentlichkeit und von Einzelpersonen an Fragen des Schutzes der persönlichen Daten sowie immer weiter verschärfte gesetzliche Vorgaben im Datenschutz.
Dies hat uns dazu bewogen, einen Massnahmenkatalog zur Datensicherheit unter dem Aspekt des Datenschutzes zu entwerfen. Als Basis dienten uns dazu der OWASP-Top10-Katalog zur Datensicherheit von Webapplikationen, unsere eigenen Erfahrungen aus diversen Projekten sowie die Auswertung von datenschutz-relevanten Sicherheitsvorfällen vergangener Jahre.
Ziel dieses Kataloges ist es, das für viele Websitebetreiber aus dem Bereich der KMU eher "abstrakte" und vielfach gerne vernachlässigte Thema der Sicherheit von Webanwendungen in der Agenda ihrer IT-Sicherheit nach oben zu bringen - weil die Relevanz von Sicherheitsvorfällen im Bereich des Datenschutzes selbsterklärend und augenscheinlich ist.
Aus unserer Sicht steht die fehlende oder unsachgemäße Verschlüsselung von Daten bzw. des Datenverkehrs an oberster Stelle - vergleichbar der Position 7 der aktuellen OWASP Top10 "Insecure Cryptographic Storage". Neben der Unkenntnis der Problemlage befinden sich dabei häufig Fragen der Usability und der einfachen Administration personenbezogener Daten in Opposition zu Fragen der Sicherheit.
An Position 2 haben wir fehlendes oder schlechtes Rechtemanagement bei Content-Management-Systemen und fehlende oder fehlerhafte Kontrollmechanismen bei der Publikation von - gegebenenfalls eben vertraulichen - Daten gesetzt. Nicht selten werden schutzwürdige Inhalte von Mitarbeitern veröffentlicht, ohne dass dabei im eigentlichen Sinne technische Sicherheitsmängel vorgelegen haben. Vielmehr sind in diesen Fällen die IT-Sicherheitsrichtlinien mangelhaft.
Anmeldung
Die Anmeldung zur OWASP ist nun online.
Preise
Für die OWASP AppSec 2010 gelten die folgenden Preise:
- normaler Teilnehmer = 229,00 EUR
- OWASP-Mitglied = 169,00 EUR
- Studenten, Beschäftigte von Universitäten, Behörden, öffentlicher Verwaltung etc = 39 EUR (**)
(**) Ein gültiger Studenten- oder Hausausweis o.ä. ist bei der Registrierung vor Ort vorzulegen.
Anmeldeseite
Die Anmeldung zur OWASP AppSec 2010 erfolgt über die folgende Seite:
https://owasp.artofdefence.com/
Vorabendveranstaltung
Wie auch die letzten Jahre gibt es eine Vorabendveranstaltung zur Konferenz:
19:00 - 20:00 Uhr Empfang
Ab 20:00 Uhr Abendessen, Ende ca. 01:00 Uhr
sie findet im Restaurant Barfüßer (http://www.barfuesser-nuernberg.de/) statt:
Hallplatz 2
90402 Nürnberg
Telefon 0911 20 42 42
In gemütlicher Runde bietet sich die Möglichkeit, bestehende Kontakte zu vertiefen oder neue Kontakte zu knüpfen. Wir würden uns freuen, möglichst viele Teilnehmer auch hier begrüßen zu können. Über die Anmeldung zur Konferenz kann auch die Anmeldung zum Vorabendevent erfolgen.
it-sa / OWASP Messestand
Wie in den vergangenen beiden Jahren wird die OWASP an allen drei Messetagen wieder mit einem Stand auf der it-sa vertreten sein. Ihr findet uns am Stand 201, direkt beim Eingang West.Neben Informationsmaterial und Give-Aways stehen Euch OWASP-Mitglieder Frage und Antwort zur OWASP und zum Thema Webanwendungssicherheit im Allgemeinen und Speziellen. Wir freuen uns auf spannende Gespräche und regen Zuspruch! Achja: Wer OWASP-Mitglied werden möchte, kann das natürlich gleich vor Ort machen ;)
Anreise
Infos für Sponsoren
Als Sponsor der OWASP AppSec Germany 2010 setzen Sie auch in diesem Jahr wieder ein klares Zeichen: Sie unterstützen den deutschen Branchentreffpunkt im Bereich Web Application Security trotz Finanzkrise und stärken so sichtbar das Image Ihres Unternehmens als Experte in diesem stark wachsenden Gebiet.
In diesem Jahr findet die OWASP AppSec Germany 2010 wie im letzten Jahr parallel zur Security-Messe it-sa in Nürnberg statt; dadurch ist u.a. eine sehr gute Einbindung der OWASP Konferenz in bestehende Marketing-Akivitäten, insbesondere seitens der Veranstalter der it-sa, gegeben. Im Rahmen einer Konferenz-begleitenden Ausstellung können Sie die Teilnehmer mit einem eigenen Stand von Ihren Produkten und/oder Dienstleistungen überzeugen. Aus Platzgründen sind maximal sechs Stände möglich. Diese werden nach dem Zeitpunkt des Eingangs der verbindlichen Zusage “first come first served” vergeben. Nach heutigem Kenntnisstand erwarten wir zwischen 100 – 150 Teilnehmer aus verschiedenen Branchen, insbesondere Finanz-, eBusiness- , Telekommunikationsindustrie. Sollten Sie nicht ausstellen wollen, so bieten wir Ihnen die Möglichkeit des einfachen “Logo- oder Roll-Up Sponsorings”
Alle Sponsoren-Einnahmen dienen ausschließlich der Kostendeckung der Konferenz sowie gegebenenfalls der Mission der unabhängigen und gemeinnützigen OWASP Foundation (501c3 Not-For-Profit).
Genaue Details zum Sponsoring finden Sie hier: http://www.owasp.org/images/7/74/OWASP_D_2010_SponsorenInfo.pdf
Call for Papers - German Version
Die deutsche Sektion des Open Web Application Security Project (OWASP) richtet die dritte Konferenz OWASP AppSec Germany 2010 am 20.10.2010 aus. Die Konferenz findet begleitend zur IT-Security-Messe it-sa in Nürnberg statt. Das German OWASP-Chapter ruft für diese Konferenz einen Call for Presentations (CfP) aus. Die Konferenz richtet sich primär an ein deutsches Publikum, die Konferenzsprache ist Deutsch, Vorträge sind aber auch in Englisch willkommen. Die OWASP AppSec Germany 2010 soll eine Ergänzung zu bekannten technologieorientierten Security-Konferenzen darstellen und Fachvorträge zu Entwicklung, Betrieb und Test von webbasierten Anwendungen bieten.
Call for Presentations
Für die Einreichung von Vorträgen bitten wir um eine maximal zweiseitige Zusammenfassung oder eine Vorabversion des Vortrags.
Erwünscht sind alle Themen mit Bezug zu Web Application Security und OWASP, insbesondere:
- Praxisrelevante technische Vorträge
- Sichere Entwicklungs-Frameworks und Best Practices
- Secure Development Lifecycle
- Security-Awareness-Programme für Entwickler, Tester, Architekten und Auftraggeber
- Security-Management von Anwendungen im Unternehmen
- Anwendungssicherheit bei Outsourcing- und Offshoring-Projekten
- Erfahrungsberichte aus Unternehmen, insbesondere bzgl. Einführung von Application-Security-Prozessen, internem und externem Auditing etc.
- OWASP in Ihrem Unternehmen, Ihrer Hochschule etc.
- Anwendungssicherheit und Metriken
Abhängig von der Anzahl eingehender Vorträge werden ein oder zwei Tracks angeboten. Präsentationen können 30 oder 45 Minuten dauern. Wird der Beitrag akzeptiert, kann ggfs. Rücksprache bzgl. der Länge erfolgen. Alle Vorträge werden unter der OWASP Lizenz (OWASP Speaker Agreement http://www.owasp.org/index.php/Speaker_Agreement) auf der Konferenzwebseite veröffentlicht. Das OWASP Speaker Agreement muss vor der Konferenz ohne Änderung akzeptiert und unterschrieben werden.
Voraussichtlich wird neben den Konferenzbeiträgen ein kleines Lab angeboten, in dem Demos aus den Vorträgen vorgeführt oder nach dem Vortrag einzelne Themen mit Interessierten praktisch vertieft werden können.
Teilnehmer und Vortragende sind herzlich eingeladen zur Vorabendveranstaltung am 19.10.2010.
Program Committee
- Bruce Sams
- Martin Johns
- Kai Jendrian
- Boris Hemkemeier
- Dirk Wetter
Termine
- Einreichungen bis 15.08.2010 Bitte fügen Sie eine Zusammenfassung des Vortrags (200-500 Worte), ggf. eine Vorabversion des Foliensatzes sowie eine Kurzbiographie (30-100 Worte) bei. Bitte geben Sie auch die gewünschte Dauer (30 oder 45 Minuten) mit an.
- Einreichungen online über http://www.easychair.org/conferences/?conf=appsecgermany2010 . Bitte geben sie alle vortragsrelevanten Informationen (siehe oben) in dem Feld "Abstract" ein. Weiterhin haben Sie die Möglichkeit, bis zu zwei Dateien (z.B. Papier, Folien oder Biographie) hochzuladen.
- Benachrichtigung der Vortragenden: 15.08.2009.
- Einreichung der Foliensätze (prefinal): 01.10.2009
- Konferenz: 20.10.2010, Vorabendveranstaltung am 19.10.2010
Call for Papers - English Version
The German section of the Open Web Application Security Project (OWASP) announces a for Presentations (CfP) for the third OWASP AppSec Germany conference on the 20th of October 2010 in Nuremberg. The conference will be held in parallel with the IT security exhibition. The conference is primarily oriented toward a german speaking audience, but also presentations in English are welcome. The OWASP AppSec Germany 2010 will extend the range of typical security conferences with contributions covering development, operation and test of web-based applications.
Call for Presentations
To submit a proposal, please send either a summary of no more than two pages in length or a preliminary version of the presentation.
We are interested in all topics related to Web Application Security and OWASP, in particular:
- Technical presentations related to operations
- Frameworks and best practices for secure development
- Secure Development Lifecycle
- Security awareness programs for developers, testers, architects and project owners
- Security management for applications in the corporate environment
- Application security for Outsourcing and Offshoring projekts
- Field reports from corporations regarding the institution of Web Application Security processes, internal and external auditing etc.
- OWASP in your workplace, university, etc.
- Metrics for application security
Depending on the number of submissions, we will offer either one or two tracks. Presentations can be either 30 or 45 minutes in length. If a proposal is accepted, we may contact you regarding the length. All presentations will be published on the conference website under the OWSAP license (see below). We would like to remind you that all speakers must accept and sign the OWASP Speaker Agreement without changes prior to the conference.
We anticipate that a small lab session will be offered, in which demonstrations from the conference can be shown or in which participants can get in-depth information from the speakers.
Participants and speakers are all warmly invited to attend the evening program on the 19th of October 2010.
Program Committee
- Bruce Sams
- Martin Johns
- Kai Jendrian
- Boris Hemkemeier
- Dirk Wetter
Dates
- Submissions no later than 15 August 2010 online via Easychair. Please attach either a preliminary version of the presentation or a summary (200 to 500 words), and if possible, a brief biography (20 to 50 words). Please also state the desired length (30 or 45 Minutes).
- Notification of acceptance by 15 August 2010.
- Prefinal submission of the slides by 01 October 2010
- Conference: October 20, 2010. Evening program on the 19th of October, 2010
Kontakt / Contact
Für das CfP ist bitte die Applikation 'easychair' zu nutzen. Anfragen, die über die Einreichung von Präsentationen hinausgehen, bitte an die folgende E-Mail Adresse: