Nach meinen Bundesmarineeinsätzen in Afrika und England habe ich 2012 meine Ausbildung bei ABUS Security Center gestartet und habe dort bis 2022 im Bereich Sicherheit und IoT (Internet of Things) als Produkt Manager die Produkte, die ich für Sie heute betreue, mit entwickelt und auf den Markt gebracht.
Seit 2023 bin ich als zertifizierter Product Owner in der Entwicklung bei der Firma baramundi software GmbH tätig und erarbeite automatisierte IT Managementlösungen.
Benjamin Szturmaj, geboren in Gütersloh lebt jetzt in Augsburg (Bayern). Beschreibt sich gern als Digital Native, hat einen YouTube Kanal (Fahrty), liebt die Suchmaschinen (SEO) & YouTube Optimierung, Virtual Reality, Elektromobilität (mein Tesla Model 3 Erfahrungsbericht)und alles digitale. CoFounder der Directware, die Apps wie Smart Bestehen und der digitalen Bewirtungsbeleg App BelegFix rausgebracht haben.
In diesem Talk werden die Teilnehmer in die tiefen technischen Aspekte der Verarbeitung und Validierung von Nutzerdaten eingeführt. Wir beleuchten die verschiedenen Quellen von User-Daten, einschließlich externer Datenbanken, und erklären den wichtigen Unterschied zwischen Validierung und Parsing. Der Fokus liegt darauf, warum und wie Daten immer escaped werden sollten, um Sicherheitslücken zu vermeiden. |
Die Verwaltung von IT-Assets in industriellen Umgebungen stellt eine komplexe Aufgabe dar. Während IT-Management in klassischen Office-Umgebungen gut etabliert ist, stellen OT-Systeme Admins oft vor einzigartige Herausforderungen. Die Unternehmen müssen sich darüber im Klaren sein, dass sie es in der OT-Umgebung nicht nur mit modernen Systemen zu tun haben, sondern auch mit technologischen Relikten, die häufig ernsthafte Sicherheitslücken mit entsprechenden Risiken aufweisen. Im Vortrag beleuchtet Manuel Schödl, welche Assets er schon in Produktionsumgebungen angetroffen hat und welche Aspekte dabei zu beachten sind.
Cybersicherheit, Sicherheit im Softwareentwicklungsprozess, Informationssicherheit, IT-Sicherheit. Schon eingeschlafen?
Hacking, Incident-Response, Hackback, Cybercrime! Bock bekommen?
Die rasante Entwicklung und der gesellschaftliche Impact digitaler Technologien sorgt dafür, dass von Entwickler:innen immer häufiger erwartet wird, ethische Werte einzubeziehen und normative Bewertungen vorzunehmen. Schließlich stecken in jeder Software ethische Fragen. Allerdings gibt es bisher keine gute Methode, dieser Herausforderung systematisch zu begegnen. Man denkt zwar über solche Fragen nach – aber nur dann, wenn sie einem (zufällig) begegnen.
Die DARE-Methode zeigt den Weg aus dem Dilemma: Mit ihr kann Ethik einfach in agile Prozesse integriert werden, ohne dabei zu viel theoretischen Ballast mitzuschleppen.
Wenn der Hersteller sich mit Händen und Füßen gegen Eigenentwicklungen wehrt, muss man eben selber eine SDK erschaffen. Dieser Talk beschreibt das reverse engineering des OS einer closed-source Smartwatch sowie der Runtime und die Erstellung einer SDK. |