This site is the archived OWASP Foundation Wiki and is no longer accepting Account Requests.
To view the new OWASP Foundation website, please visit https://owasp.org

Difference between revisions of "OWASP German Chapter Stammtisch Initiative/München"

From OWASP
Jump to: navigation, search
m (Typo)
(Update für 85. Münchner Stammtisch)
Line 8: Line 8:
 
<br>
 
<br>
 
<br>
 
<br>
<span style="font-size:110%;"><b>Einladung</b> zum (</span><span style="color:#008040; font-size:120%"><b>84.</b></span><span style="font-size:110%;">) <b>Münchner OWASP-Stammtisch am Di, <span style="background:yellow;">21.11.2017</span>, um 19:00 Uhr</b>.
+
<span style="font-size:110%;"><b>Einladung</b> zum (</span><span style="color:#008040; font-size:120%"><b>85.</b></span><span style="font-size:110%;">) <b>Münchner OWASP-Stammtisch am Di, <span style="background:yellow;">16.01.2018</span>, um 19:00 Uhr</b>.
 
* <b>Agenda:</b>
 
* <b>Agenda:</b>
:* <b>Diskussion: Eindrücke vom German OWASP Day am 14.11.2017 in Essen</b>
 
 
:* <b>Freie Diskussion,</b> <span style="background:yellow;">bringt bitte Themen mit!</span>
 
:* <b>Freie Diskussion,</b> <span style="background:yellow;">bringt bitte Themen mit!</span>
 
<!--- * <span style="background:yellow; font-size:120%"><b>Wir suchen noch einen Vortrag für unseren nächsten Stammtisch!</b></span> --->
 
<!--- * <span style="background:yellow; font-size:120%"><b>Wir suchen noch einen Vortrag für unseren nächsten Stammtisch!</b></span> --->
:* <b>Vortrag: Bot or Not? - Mitigating Automated Threats to Web Applications (Bastian Braun)</b><br>One of the prevalent threats for web applications are automated attacks. These range from the well-known scenario where an attacker tries to brute force password-protected login forms to sophisticated bots that try to silently but automatically harvest potentially sensitive information. Various technologies try to mitigate the threat posed by automated attacks. Some applications employ CAPTCHAs, others try to block requests from the attacker’s IP address. However, these anti-automation techniques usually suffer from side effects - many just impairing the user experience while some even tend to lock out a number of users mistakenly. This talk provides an overview of available anti-automation concepts and discusses advantages and shortcomings of each approach. Based on these characteristics, it gives recommendations about suitable areas of application for each concept and takes a long view on the applicability of today's best practices.<br>Bastian wird den Vortrag in deutscher Sprache halten.
+
:* <b>Vortrag: Die CA ist tot - Es lebe die CA! (Sebastian Schucht)</b>  
 
* Wir suchen noch <b>Vorträge</b> für die nächsten Stammtische!
 
* Wir suchen noch <b>Vorträge</b> für die nächsten Stammtische!
* Dezember 2017: Weihnachtsferien - KEIN OWASP-Stammtisch
 
 
* <b><span <!---- style="background:yellow;-----> font-size:110%;">Ort: [http://www.hackerhaus.de/ Hackerhaus]</span>, Sendlinger Straße 14, 80331 München</b>
 
* <b><span <!---- style="background:yellow;-----> font-size:110%;">Ort: [http://www.hackerhaus.de/ Hackerhaus]</span>, Sendlinger Straße 14, 80331 München</b>
 
:* Mit <b><u>[http://efa.mvv-muenchen.de öffentlichen Verkehrsmitteln]</u></b>:
 
:* Mit <b><u>[http://efa.mvv-muenchen.de öffentlichen Verkehrsmitteln]</u></b>:
Line 54: Line 52:
  
 
== Bereits gehaltene Stammtisch-Vorträge ==
 
== Bereits gehaltene Stammtisch-Vorträge ==
* September 2017: <u>[[Media:ISACA_EURO_CACS_2017_Munich-Review_aus_der_Sicht_eines_Teilnehmers_-_Dr_Gregor_Kuznik.pdf|ISACA EURO CACS 2017 Munich (29.-31. Mai 2017) - Review aus der Sicht eines Teilnehmers]]</u> (Dr. Gregor Kuznik), vgl auch <u>[https://www.isaca.org/Education/Conferences/Documents/2017-CACS-Conference-Report_mkt_eng_0617.pdf CACS 2017 CONFERENCE REPORT]</u>
+
* November 2017: Bot or Not? - Mitigating Automated Threats to Web Applications (Bastian Braun)
 +
* September 2017: <u>[[Media:ISACA EURO CACS 2017 Munich-Review aus der Sicht eines Teilnehmers - Dr Gregor Kuznik.pdf|ISACA EURO CACS 2017 Munich (29.-31. Mai 2017) - Review aus der Sicht eines Teilnehmers]]</u> (Dr. Gregor Kuznik), vgl auch <u>[https://www.isaca.org/Education/Conferences/Documents/2017-CACS-Conference-Report_mkt_eng_0617.pdf CACS 2017 CONFERENCE REPORT]</u>
 
* Juli 2017: Cyber-Sicherheit – präventiv statt reaktiv (Alexios Fakos)
 
* Juli 2017: Cyber-Sicherheit – präventiv statt reaktiv (Alexios Fakos)
 
* Juni 2017: <u>[[Media:2017-06-20 NIST 800-63B v1.1.pdf|Practical Password Authentication according to NIST DRAFT 800-63B]]</u> (Christoph Kemetmüller)
 
* Juni 2017: <u>[[Media:2017-06-20 NIST 800-63B v1.1.pdf|Practical Password Authentication according to NIST DRAFT 800-63B]]</u> (Christoph Kemetmüller)
* Mai 2017: <u>[[Media:Break-Glass_-_Helmut_Petritsch.pdf|Ausnahmen bei Zugriffskontrolle: Ja, Nein – oder doch "Vielleicht"?]]</u> (Helmut Petritsch)
+
* Mai 2017: <u>[[Media:Break-Glass - Helmut Petritsch.pdf|Ausnahmen bei Zugriffskontrolle: Ja, Nein – oder doch "Vielleicht"?]]</u> (Helmut Petritsch)
* März 2017: <u>[[Media:Security_Requirements_im_Software_Development_Lifecycle_-_Daniel_Kefer.pdf|Security Requirements im Software Development Lifecycle]]</u> (Daniel Kefer)
+
* März 2017: <u>[[Media:Security Requirements im Software Development Lifecycle - Daniel Kefer.pdf|Security Requirements im Software Development Lifecycle]]</u> (Daniel Kefer)
 
* Februar 2017: Verbundvorhaben ARIEL (Air Traffic Resilience) - Eindrücke vom <u>[https://bscw.aisec.fraunhofer.de/pub/bscw.cgi/82056 Abschlussworkshop der Projektphase]</u> (Dr. Gregor Kuznik)
 
* Februar 2017: Verbundvorhaben ARIEL (Air Traffic Resilience) - Eindrücke vom <u>[https://bscw.aisec.fraunhofer.de/pub/bscw.cgi/82056 Abschlussworkshop der Projektphase]</u> (Dr. Gregor Kuznik)
 
* Januar 2017: <u>[[Media:German_OWASP_Day_2016_-_Nachlese_-_Achim_Hoffmann+Thomas_Herzog+Torsten_Gigler.pdf|Nachlese zum 8. German OWASP Day 2016]]</u> (Achim Hoffmann, Thomas Herzog und Torsten Gigler)
 
* Januar 2017: <u>[[Media:German_OWASP_Day_2016_-_Nachlese_-_Achim_Hoffmann+Thomas_Herzog+Torsten_Gigler.pdf|Nachlese zum 8. German OWASP Day 2016]]</u> (Achim Hoffmann, Thomas Herzog und Torsten Gigler)
* September 2016: <u>[[Media:Phishing_mit_Powershell_-_Christoph_Kemetmueller.pdf|Phishing mit Powershell]]</u> (Christoph Kemetmüller)
+
* September 2016: <u>[[Media:Phishing mit Powershell - Christoph Kemetmueller.pdf|Phishing mit Powershell]]</u> (Christoph Kemetmüller)
* Juli 2016: <u>[[Media:Java_Deserialisierung_-_Johannes_Baer.pdf|Sicherheitsprobleme bei Java Serialisierung]]</u> (Johannes Bär)
+
* Juli 2016: <u>[[Media:Java Deserialisierung - Johannes Baer.pdf|Sicherheitsprobleme bei Java Serialisierung]]</u> (Johannes Bär)
 
* Mai 2016: <u>[[Media:Why_Organisations_should_rely_on_Mobile_AppTesting_-_Michael_Spreitzenbarth+Jennifer_Bombien.pdf|AppChecking - warum ist dies gerade im Firmenumfeld wichtig]]</u> (Michael Spreitzenbarth)
 
* Mai 2016: <u>[[Media:Why_Organisations_should_rely_on_Mobile_AppTesting_-_Michael_Spreitzenbarth+Jennifer_Bombien.pdf|AppChecking - warum ist dies gerade im Firmenumfeld wichtig]]</u> (Michael Spreitzenbarth)
* April 2016: Talk: <u>[[Media:OWASP_Secure_Software_Contract_Annex_auf_Deutsch_-_Ralf_Reinhardt.pdf|OWASP Secure Software Contract Annex - auf Deutsch]]</u> (Ralf Reinhard)<br>Talk: Verwundbare Virtual-Machines für Tests und Schulungen [Live-Demo] (Ralf Reinhard)<br>Talk: <u>[[Media:German_OWASP_Day_2015_-_Nachlese_-_Torsten_Gigler+Thomas_Herzog.pdf|Nachlese zum 7. German OWASP Day 2015]]</u> (Torsten Gigler und Thomas Herzog)
+
* April 2016: Talk: <u>[[Media:OWASP Secure Software Contract Annex auf Deutsch - Ralf Reinhardt.pdf|OWASP Secure Software Contract Annex - auf Deutsch]]</u> (Ralf Reinhard)<br>Talk: Verwundbare Virtual-Machines für Tests und Schulungen [Live-Demo] (Ralf Reinhard)<br>Talk: <u>[[Media:German_OWASP_Day_2015_-_Nachlese_-_Torsten_Gigler+Thomas_Herzog.pdf|Nachlese zum 7. German OWASP Day 2015]]</u> (Torsten Gigler und Thomas Herzog)
 
* März 2016: <u>[[Media:Agil_aber_sicher_owasp_muenchen_-_Andreas Falk.pdf|Agil, aber sicher? Security im agilen Entwicklungsprozess]]</u> (Andreas Falk)
 
* März 2016: <u>[[Media:Agil_aber_sicher_owasp_muenchen_-_Andreas Falk.pdf|Agil, aber sicher? Security im agilen Entwicklungsprozess]]</u> (Andreas Falk)
 
* Februar 2016: PDF: 'Mess with the Web' - Features und Bugs von PDF (Alexander Inführ)
 
* Februar 2016: PDF: 'Mess with the Web' - Features und Bugs von PDF (Alexander Inführ)
* Januar 2016: <u>[[Media:The_unsatisfied_Security_Requests_of_the_Web_-_Bastian_Braun.pdf|The unsatisfied Security Requests of the Web]]</u> (Bastian Braun)
+
* Januar 2016: <u>[[Media:The unsatisfied Security Requests of the Web - Bastian Braun.pdf|The unsatisfied Security Requests of the Web]]</u> (Bastian Braun)
 
* November 2015: HTTP/2 - was ist das und warum will man das  ([https://mirko.dziadzka.de/ Mirko Dziadzka]), ([http://mirko.dziadzka.de/Vortrag/owasp-http2-20151117 Folien])
 
* November 2015: HTTP/2 - was ist das und warum will man das  ([https://mirko.dziadzka.de/ Mirko Dziadzka]), ([http://mirko.dziadzka.de/Vortrag/owasp-http2-20151117 Folien])
* September 2015 <u>[[Media:JMX_-_Java_Management_Extensions_-_Hans-Martin_Muench.pdf|JMX - Java Management Extensions]]</u> (Hans-Martin Münch), gemeinsamer Stammtisch mit MUC:SEC
+
* September 2015 <u>[[Media:JMX - Java Management Extensions - Hans-Martin Muench.pdf|JMX - Java Management Extensions]]</u> (Hans-Martin Münch), gemeinsamer Stammtisch mit MUC:SEC
* Juli 2015: <u>[[Media:Highlights_der_AppSecEU_und_Hack_in_the_Box_-_Christoph_Kemetmueller.pdf|Highlights der AppSecEU und Hack in the Box]]</u> (Christoph Kemetmüller, ergänzt durch Eindrücke von Achim Hoffmann auf der AppSecEU)
+
* Juli 2015: <u>[[Media:Highlights der AppSecEU und Hack in the Box - Christoph Kemetmueller.pdf|Highlights der AppSecEU und Hack in the Box]]</u> (Christoph Kemetmüller, ergänzt durch Eindrücke von Achim Hoffmann auf der AppSecEU)
 
* Juni 2015: Vortrag: [https://github.com/yahoo/webseclab Webseclab] - runnable collection of web security tests and demos (Dmitry Savintsev), Wiederholung des [http://de.slideshare.net/dimisec/badneedles Vortrags] von der [https://2015.appsec.eu/talks/ AppSecEU 2015] (Videos: [https://www.its.fh-muenster.de/owasp-appseceu/2015/videos/OWASP-AppsecEU15-DmitrySavintsev-FindingBadNeedlesOnAWorldwideScale_360p.mp4 360p], [https://www.its.fh-muenster.de/owasp-appseceu/2015/videos/OWASP-AppsecEU15-DmitrySavintsev-FindingBadNeedlesOnAWorldwideScale_720p.mp4 720p])
 
* Juni 2015: Vortrag: [https://github.com/yahoo/webseclab Webseclab] - runnable collection of web security tests and demos (Dmitry Savintsev), Wiederholung des [http://de.slideshare.net/dimisec/badneedles Vortrags] von der [https://2015.appsec.eu/talks/ AppSecEU 2015] (Videos: [https://www.its.fh-muenster.de/owasp-appseceu/2015/videos/OWASP-AppsecEU15-DmitrySavintsev-FindingBadNeedlesOnAWorldwideScale_360p.mp4 360p], [https://www.its.fh-muenster.de/owasp-appseceu/2015/videos/OWASP-AppsecEU15-DmitrySavintsev-FindingBadNeedlesOnAWorldwideScale_720p.mp4 720p])
 
* Mai 2015: An Ontology for Secure Web Applications - Wie hängen Sicherheitseigenschaften, Schwachstellen, Bedrohungen, Tools und Methoden zusammen? ([http://www.pst.ifi.lmu.de/Personen/team/busch Marianne Busch], Ludwig-Maximilians-Universität München), der Vortrag basierte auf M. Busch and M. Wirsing: [http://www.pst.ifi.lmu.de/~busch/pub/2015SecWAOdraft.pdf An Ontology for Secure Web Applications. In: International Journal of Software and Informatics, 2015 (accepted)]
 
* Mai 2015: An Ontology for Secure Web Applications - Wie hängen Sicherheitseigenschaften, Schwachstellen, Bedrohungen, Tools und Methoden zusammen? ([http://www.pst.ifi.lmu.de/Personen/team/busch Marianne Busch], Ludwig-Maximilians-Universität München), der Vortrag basierte auf M. Busch and M. Wirsing: [http://www.pst.ifi.lmu.de/~busch/pub/2015SecWAOdraft.pdf An Ontology for Secure Web Applications. In: International Journal of Software and Informatics, 2015 (accepted)]
 
* April 2015: <u>[[Media:Security_Risk_Workflows_-_Prof_Dr_Ruth_Breu+Michael_Brunner.pdf|Security Risk Workflows – Konzepte für die organisierte Suche nach der Nadel im Heuhaufen]]</u> (Prof. Dr. Ruth Breu und Michael Brunner, <u>[http://informatik.uibk.ac.at Universität Innsbruck])</u>
 
* April 2015: <u>[[Media:Security_Risk_Workflows_-_Prof_Dr_Ruth_Breu+Michael_Brunner.pdf|Security Risk Workflows – Konzepte für die organisierte Suche nach der Nadel im Heuhaufen]]</u> (Prof. Dr. Ruth Breu und Michael Brunner, <u>[http://informatik.uibk.ac.at Universität Innsbruck])</u>
* März 2015: <u>[[OWASP_Top_10_Privacy_Risks_Project|OWASP Top 10 Privacy Risks]]</u> (Florian Stahl), Wiederholung des <u>[[Media:Top10PrivacyRisks_IAPP_Summit_2015.pdf|Vortrags]]</u> vom <u>[[German_OWASP_Day_2014|German OWASP Day 2014]]</u>
+
* März 2015: <u>[[OWASP_Top_10_Privacy_Risks_Project|OWASP Top 10 Privacy Risks]]</u> (Florian Stahl), Wiederholung des <u>[[Media:Top10PrivacyRisks IAPP Summit 2015.pdf|Vortrags]]</u> vom <u>[[German_OWASP_Day_2014|German OWASP Day 2014]]</u>
* Februar 2015: Hacken und Absichern von iOS Mobilanwendungen (Dr. Bruce Sams), Wiederholung des <u>[[Media:Securing_iOSApps_-_Bruce_Sams.pdf|Vortrags]]</u> vom <u>[[German_OWASP_Day_2014|German OWASP Day 2014]]</u>
+
* Februar 2015: Hacken und Absichern von iOS Mobilanwendungen (Dr. Bruce Sams), Wiederholung des <u>[[Media:Securing iOSApps - Bruce Sams.pdf|Vortrags]]</u> vom <u>[[German_OWASP_Day_2014|German OWASP Day 2014]]</u>
 
* Januar 2015: Richtig verschlüsseln mit SSL/TLS (Achim Hoffmann und Torsten Gigler), Wiederholung des <u>[[Media:Richtig_verschluesseln_mit_SSL+TLS_-_Achim_Hoffmann+Torsten_Gigler.pdf|Vortrags]]</u> vom <u>[[German_OWASP_Day_2014|German OWASP Day 2014]]</u> mit Live-Vorführung des Tools <u>[[O-Saft|'O-Saft']]</u>
 
* Januar 2015: Richtig verschlüsseln mit SSL/TLS (Achim Hoffmann und Torsten Gigler), Wiederholung des <u>[[Media:Richtig_verschluesseln_mit_SSL+TLS_-_Achim_Hoffmann+Torsten_Gigler.pdf|Vortrags]]</u> vom <u>[[German_OWASP_Day_2014|German OWASP Day 2014]]</u> mit Live-Vorführung des Tools <u>[[O-Saft|'O-Saft']]</u>
* November 2014: [[User:Ralf Reinhardt|Ralf Reinhardt]]: Über Hacker-Typen und Hacker-Angriffe [[Media:141112_CS-Tag_7.pdf|(Folien)]]
+
* November 2014: [[User:Ralf Reinhardt|Ralf Reinhardt]]: Über Hacker-Typen und Hacker-Angriffe [[Media:141112 CS-Tag 7.pdf|(Folien)]]
 
* Oktober 2014: Der Blick über den Tellerrand - Social Engineering Penetrationstests (Sebastian Schucht)
 
* Oktober 2014: Der Blick über den Tellerrand - Social Engineering Penetrationstests (Sebastian Schucht)
 
* September 2014: Thomas Schön: XSS und andere Sicherheitslücken aus der Perspektive des Programmcodes [[Media:Vortrag-OWASPStammtischSep2014.pdf|(Folien)]]
 
* September 2014: Thomas Schön: XSS und andere Sicherheitslücken aus der Perspektive des Programmcodes [[Media:Vortrag-OWASPStammtischSep2014.pdf|(Folien)]]
Line 91: Line 90:
 
* Oktober 2013: Überblick über aktuelle Angriffsmöglichkeiten auf HTTPS / SSL ([[User:Achim|Achim Hoffmann]]), [[Media:SSL-in-der-Praxis_OWASP-Stammtisch-Muenchen.pdf‎|Folien - Angriffe auf HTTPS / SSL]]
 
* Oktober 2013: Überblick über aktuelle Angriffsmöglichkeiten auf HTTPS / SSL ([[User:Achim|Achim Hoffmann]]), [[Media:SSL-in-der-Praxis_OWASP-Stammtisch-Muenchen.pdf‎|Folien - Angriffe auf HTTPS / SSL]]
 
* Juni 2013: Advanced XSS (Nicolas Golubovic), [[Media:Advanced_XSS.pdf‎|Folien - Advanced XSS]]
 
* Juni 2013: Advanced XSS (Nicolas Golubovic), [[Media:Advanced_XSS.pdf‎|Folien - Advanced XSS]]
* Mai 2013: Top Ten Web Defenses (Jim Manico), [[Media:Top_Ten_Defenses_v9.ppt|Folien - Top Ten Defenses]]
+
* Mai 2013: Top Ten Web Defenses (Jim Manico), [[Media:Top Ten Defenses v9.ppt|Folien - Top Ten Defenses]]
* März 2013: Burp-Plugin im Eigenbau, oder: Wie ich lernte, die API zu lieben (Bernhard Gröhling), [[Media:OWASP_MUC_Burp_Plugin.pdf|Folien - Burp Plugin]]
+
* März 2013: Burp-Plugin im Eigenbau, oder: Wie ich lernte, die API zu lieben (Bernhard Gröhling), [[Media:OWASP MUC Burp Plugin.pdf|Folien - Burp Plugin]]
* Februar 2013: Überblick über Content Security Policy (CSP) - ein Verfahren zur Verhinderung von XSS-Angriffen (Christine Koppelt), [[Media:OWASP_MUC_csp_lightning-talk.pdf|Folien - Content Security Policy]]
+
* Februar 2013: Überblick über Content Security Policy (CSP) - ein Verfahren zur Verhinderung von XSS-Angriffen (Christine Koppelt), [[Media:OWASP MUC csp lightning-talk.pdf|Folien - Content Security Policy]]
 
* Januar 2013: Best-Practice-Diskussion über die "richtige" Umsetzung von Anti-CSRF-Tokens (offene Runde)
 
* Januar 2013: Best-Practice-Diskussion über die "richtige" Umsetzung von Anti-CSRF-Tokens (offene Runde)
 
* November 2012: Lightning-Talk - Nachklapp zum [https://www.owasp.org/index.php/German_OWASP_Day_2012 5. deutschen OWASP Day] am 07.11.2012 (Achim Hoffmann)
 
* November 2012: Lightning-Talk - Nachklapp zum [https://www.owasp.org/index.php/German_OWASP_Day_2012 5. deutschen OWASP Day] am 07.11.2012 (Achim Hoffmann)
Line 100: Line 99:
 
* Februar 2011: Nachklapp zum [http://www.owasp.org/index.php/Summit_2011/Summit_Results_Summary OWASP Summit 2011 in Portugal] ([[User:Achim|Achim Hoffmann]] und [[User:Ralf Reinhardt|Ralf Reinhardt]])
 
* Februar 2011: Nachklapp zum [http://www.owasp.org/index.php/Summit_2011/Summit_Results_Summary OWASP Summit 2011 in Portugal] ([[User:Achim|Achim Hoffmann]] und [[User:Ralf Reinhardt|Ralf Reinhardt]])
 
* Januar 2011: Offene Diskussion über die Sicherheit von mobilen Endgeräten bei Einsatz im Firmennetz und 'in the wild' (Matthias Trojahn)
 
* Januar 2011: Offene Diskussion über die Sicherheit von mobilen Endgeräten bei Einsatz im Firmennetz und 'in the wild' (Matthias Trojahn)
* November 2010: Vektorbasierte Anomalien-Erkennung in HTTP-Traffic (Michael Kirchner), [[Media:Thesis_Anomalieerkennung_in_HTTP-Daten.pdf|Anomalien-Erkennung in HTTP-Daten]].
+
* November 2010: Vektorbasierte Anomalien-Erkennung in HTTP-Traffic (Michael Kirchner), [[Media:Thesis Anomalieerkennung in HTTP-Daten.pdf|Anomalien-Erkennung in HTTP-Daten]].
 
* Juni 2010: Aus der Werkzeug-Schatzkiste des gehobenen Pentesters (Uli Petersen und [[User:Achim|Achim Hoffmann]]), u.a. wurde [http://www.owasp.org/index.php/Category:OWASP_EnDe "EnDe"] besprochen.
 
* Juni 2010: Aus der Werkzeug-Schatzkiste des gehobenen Pentesters (Uli Petersen und [[User:Achim|Achim Hoffmann]]), u.a. wurde [http://www.owasp.org/index.php/Category:OWASP_EnDe "EnDe"] besprochen.
 
* März 2010: ISO/IEC 27001 (Barbara Schachner und Feiliang Wu)
 
* März 2010: ISO/IEC 27001 (Barbara Schachner und Feiliang Wu)

Revision as of 16:39, 13 January 2018

Willkommen beim OWASP-Stammtisch München

... wir freuen uns über neue Teilnehmer und 'Stammgäste' ...

A K T U E L L E S :


Wir suchen Vorträge für die nächsten Stammtische!

Einladung zum (85.) Münchner OWASP-Stammtisch am Di, 16.01.2018, um 19:00 Uhr.

  • Agenda:
  • Freie Diskussion, bringt bitte Themen mit!
  • Vortrag: Die CA ist tot - Es lebe die CA! (Sebastian Schucht)
  • Wir suchen noch Vorträge für die nächsten Stammtische!
  • Ort: Hackerhaus, Sendlinger Straße 14, 80331 München
  • ab Marienplatz [U3/U6, S-Bahn]:
    Vorbei am Apfelshop zur Sendlinger Tor Straße Richtung Süden. An der Ecke Hackenstraße auf halber Strecke zum Sendlinger Tor liegt das Hackerhaus.
  • ab Sendlinger Tor [U1/U2/U3/U6]:
    Man durchschreite das Sendlinger Tor in Richtung Norden. An der Ecke Hackenstraße auf halber Strecke zum Marienplatz liegt das Hackerhaus.
  • Es ist für 10 Personen ein separater Raum reserviert, voraussichtlich das 'Klavierzimmer' - im Zweifelsfall bitte einfach am Tresen nach dem "OWASP-Stammtisch" fragen.
  • Um vorhergehende Anmeldung per Mail bei Torsten Gigler @ wird gebeten, damit wir ggf. weitere Plätze reservieren können (Danke!) - spontane "Zaungäste" sind aber jederzeit ebenso willkommen.
  • Spread the word
    Bitte diese Info an potentiell Interessierte weiterleiten. Unser Thema ist in erster Linie (Web-)Application Security. Man muss dazu überhaupt nichts von OWASP wissen, ein vorhergehender Blick auf die Website indes schadet sicher nicht.

Schönen Gruß,
Orga-Team für den Münchner OWASP Stammtisch (Christoph, Thomas und Torsten)

Geplante Stammtisch-Vorträge und -Diskussionen

Möchte jemand einen Vortrag oder einen Lightning-Talk halten? Prima! Sobald wir eine konkrete Zusage haben, werden diese bei der Ankündigung des jeweiligen Termins mit bekannt geben.

Also, wie immer: Ich bitte um kurze Info an mich, ob jemand noch weitere (für uns relevante) Themen parat hat, die er uns näher bringen möchte. Verkaufsveranstalter werden alle 20 Minuten ausgebuht und müssen dann eine (neue) Runde Bier bezahlen.


Allgemeines

Nach mehr als 5 Jahren der Stammtisch-Organisation hat Ralf Reinhardt Ende 2014 das Zepter abgegeben: Aus der Gruppe der Stammtischbesucher hat sich ein kleines Team gebildet um nahtlos die Idee weiter zu tragen. Wer hier unterstützen möchte oder Fragen zum 'neuen' Stammtisch hat, kann sich gerne an Christoph Kemetmüller @, Torsten Gigler @ oder Thomas Herzog @ wenden.

Der Münchner Stammtisch findet jeden dritten Dienstag im Monat um 19:00 Uhr statt (außer im August und Dezember).


Bereits gehaltene Stammtisch-Vorträge

Historisches (Link)

(Kleines HowTo für die deutschen wiki-Seiten)