Forensic Investigations / Fi Blog

Fi Blog

Haitis Top Level Domain (TLD) arbeitet mit Einschränkungen auch nach dem verheerenden Erbeben weiter , berichtete Heise Online am heutigen Tage. Nachdem sich vier der sechs Nameserver nicht auf der Insel befänden, arbeite die TLD weiterhin.

Im ersten Augenblick ist man vielleicht geneigt zu denken, dass Haitis Bewohner momentan ganz andere Probleme hätten, dennoch ist funktionierende Kommunikationsinfrastruktur für die Katastrophenhilfe wesentlich . Auch ein Ausfall der ".ht" TLD wäre sicher nicht so dramatisch gewesen, der Verlust der Verbindung zur Außenwelt stellt hier ein wesentlich größeres Problem dar. Dennoch stellt das Domain Name System das Herz des Internets dar, Dienste wie WWW oder Email sind ohne das DNS nicht oder nur erschwert nutzbar, es gibt deshalb gute Gründe, dass es redundant und geographisch verteilt betrieben wird.

UPDATE 20.01.2010: Link zu "OpenStreetMap-Projekt als Katastrophenhelfer " oben eingefügt.


Was Brancheninsider längst vermuteten oder gar wußten, haben einige Vorträge des 26. Kongresses des Chaos Computer Club (26C3) einmal mehr in Fakten und Zahlen belegt. Zumindest fast alle Sicherheitstechniken lassen sich unterwandern, so gilt die Verschlüsselung des GSM/3G/GPRS -Mobilfunks und des in drahtlosen Heimtelefonen verwendeten Standards DECT nunmehr als geknackt.

Die Verschlüsselung der RFID-Karten "Prime" des schweizer Herstellers Legic gehörten ebenfalls zu den "Opfern", auch wenn diese nicht zur neuesten Kartengeneration gehört.

Eine Überraschung war jedoch die Überwindung der in Expertenkreisen als sehr sicher eingestuften Quantenkryptographie .

Um an dieser Stelle jedoch etwas Entwarnung zu geben: in allen Fällen sind es Implementierungsfehler, die die Überwindung der Sicherheitsmechnismen ermöglichten. Mathematische Wahrscheinlichkeiten sind konstant, nicht aber so die Qualität der Menschen, die Soft- und Hardware entwickeln. Hersteller entsprechender Produkte oder Standardisierungsgremien sollten Ihre Spezifikationen und Implementierungen deshalb unbedingt von Dritten überprüfen lassen, um derartigen Schiffbruch und Vertrauensverlust der Kunden zu vermeiden. Zudem kommt der Einsatz eines oder mehrerer Sachverständiger nicht nur wesentlich billiger, sondern demonstriert auch das eigene Verantwortungsbewußtsein, die Sicherheit der Kunden ernst zu nehmen.

Desweiteren sagt der Hackerclub dem Cloud Computing in puncto Sicherheit schwarze Zeiten voraus, eine Meinung, für die es durchaus gute Argumente gibt. Hinzu kommen meiner Meinung nach datenschutzrechtliche Probleme sowie die Intransparenz vieler Angebote, die teilweise nicht einmal offen legen wollen, in welchen Rechenzentren die einzelnen Knoten der Cloud gehostet werden. Jemandem zu vertrauen, den ich noch nicht einmal kenne, wäre für mich ein echtes Problem.

Hier die wichtigsten Links zum 26C3 bei Heise Online:


Hier mein Bericht vom Workshop "Forensik und Internetkriminalität " des CAST e.V. (Competence Center for Applied Security Technology), der heute am Fraunhofer Institut für Graphische Datenverarbeitung in Darmstadt abgehalten wurde, Forensic Investigations war natürlich dabei.

Prof. Dr. Harald Baier von der Hochschule Darmstadt und Prof. Dr. Felix Freiling von der Universität Mannheim führten durch die Veranstaltung und sorgten und für eine sehr gelöste Atmosphäre. Alles in Allem fand ich die Veranstaltung sehr gelungen, die überwiegende Zahl der Vorträge hatte ein gutes bis sehr gutes Niveau. Die Teller beim Mittagessen waren nicht so optimal sauber gespült, das ist wohl schon fast das Negativste, dass ich anmerken könnte.

Alexander Geschonnek referierte über die forensische Praxis bei der KPMG, insbesondere über Aspekte des Datenschutzes sowie organisatorische und rechtliche Probleme und Risiken, die sich bei der Arbeit ergäben. Hier waren insbesondere die Probleme rund um die informelle Selbstbestimmung und des Schutzes des Persönlichkeitsrechts der Mitarbeiter eines Unternehmens Thema, die bei fehlendem Verbot der privaten Internetnutzung am Arbeitsplatz greift. Auch in unserer Praxis führt dies regelmäßig zu Beweisverwertungsverboten vor Gericht oder wir dürfen erst gar nicht alle vorhandenen Daten in die forensische Akquise und Untersuchung einbeziehen. Dadurch geht ggf. belastendes Material verloren, falls der Mitarbeiter einer Untersuchung nicht zustimmt, was zu Recht Beschuldigte in der Regel nicht tun werden. Ich kann deshalb allen Unternehmen als vorbeugende Maßnahme nur dringend anraten, jegliche private Nutzung der Unternehmens-PCs, insbesondere Nutzung des Internets und Versenden privater E-Mails vertraglich zu untersagen.

Im semi-interessanten Vortrag von Stefan Müller von Symantec Deutschland wurde der "Threat Report 2009 " vorgestellt. Jedoch berichteten andere Referenten und Besucher, dass die Bedrohungslage technologisch weiter fortgeschritten sei, als der Report wiedergäbe. Stefan Müller erläuterte unter anderem, dass die AntiViren-Hersteller dem "Hase & Igel"-Spiel per Pattern-Updates kaum mehr folgen könnten und hier neue, intelligente(re) Techniken zur Erkennung entwickelten, die zumindest in den Consumer-Produkten des Hauses bereits eingesetzt würden. Warum man jedoch die neue Technologie ausgerechnet bei den Consumer-Produkten zuerst einsetze, blieb offen.

Dr. Thorsten Holz von der TU Wien zeigte Teile aus seinen Forschungsarbeiten, in denen er bekannte Botnetze analysierte. Er konnte hier Erkenntnisse über Botnetze, Anzahl der infizierten Rechner und eingesetzte Technologien wie Fast Flux und Double Fast Flux vorstellen. Aus diesen Daten hat er u.a. mittels der bekannten Preise für eBay-Accounts, gestohlene Kreditkartennummern und Identitäten u.ä. mögliche Umsätze der Schattenwirtschaft hochgerechnet. Auch Techniken der modernsten Trojaner aus dem Banking-Bereich stellte er in seinem sehr interessanten und gelungenem Beitrag vor. Phishing -Emails mit der Aufforderung zur TAN -Eingabe auf gefälschten Seiten mit ähnlichen lautenden Adressen dürften inzwischen allgemein bekannt sein. Neueste Banking-Trojaner sind jedoch in der Lage, Transaktionen mittels "Man-in-the-middle" Attacke beim Online-Banking auf den Original-Seiten der Bank so zu manipulieren, dass es selbst dem aufmerksamen Benutzer nicht auffallen kann. Sogar die sonst an dieser Stelle angeratene Überprüfung des Sicherheitszertifikats der Internet-Seite greift hier nicht. Auch Systeme mit Smartcard -Unterstützung (HBCI ) sind für solche Attacken anfällig. Hier bleibt nur der Rat, neben den üblichen Vorkehrungsmaßnahmen wie aktuelle Virenschutzsoftware zu verwenden, Sicherheitsupdates von Internet-Browsern und Betriebssystem zeitnah durchzuführen vor allem die Kontoauszüge regelmäßig zu überprüfen (am Kontoauszugdrucker, NICHT online!) bzw. gar ganz auf Online-Banking zu verzichten. Selbst beim Starten eines Browsers von einem nicht-beschreibaren Medium wie z.B. einer Knoppix-CD gibt es keine vollkommene Sicherheit.

Der Beitrag von Holger Morgenstern zum Thema "Forensik auf Smart-Phones - Möglichkeiten und Probleme", an dem ich eigentlich auch sehr interessiert war, fiel leider aufgrund Erkrankung des Referenten aus. Gute Besserung an dieser Stelle.

Etwas kompensiert wurde dieser Verlust dadruch, das ein Vetreter von Cellebrite , einem Hersteller forensicher Systeme für mobile Geräte, direkt neben mir saß und mir über die neuesten Entwicklungen in diesem Bereich berichtete und mir die Geräte kurz demonstrierte. Danke & Grüße von hier aus Patrick!

Dietmar Breitling von der SEB AG berichtete über IuK-Kriminalität aus Sicht eines Bankers. Durch diesen Beitrag konnte ich erstmals ansatzweise nachvollziehen, welche Gründe hinter der m.E. schneckenlangsamen sicherheitstechnischen IT-Entwicklung im Bankensektor stecken, und warum hier noch Technologien aus der "IT-Steinzeit" wie Magnetstreifen eingesetzt werden, die bekanntermaßen sicherheitstechnisch extrem anfällig sind (mit 10€ Einsatz im Elektronik-Bastlerladen ohne großes Know-How zu knacken). Man will wohl primär die Kunden nicht verunsichern und Schwierigkeiten mit der Bafin vermeiden, gewisse "Streuverluste" durch Betrugsfälle sind offensichtlich einkalkuliert und preisgünstiger als der flächendeckende Einsatz neuer Systeme. Aus betriebswirtschaftlicher Sicht ist Kapital in der Zukunft natürlich billiger als Kapital in der Gegenwart, weshalb sich die Situation ohne regulatorische Auflagen sicher nicht so schnell maßgeblich bessern wird, zudem man ja auch immer bequem argumentieren kann, das alles sei so "branchenüblich". Bleibt der Fairness halber noch anzumerken, das Dietmar Breitling dies in dieser Form und Deutlichkeit nicht oder allenfalls sehr verklausuliert berichtete, dies ist lediglich meine (subjektive) Interpretation.

Herr D. (Name bek.) von einem deutschen Landeskriminalamt brachte äußerst interessante Fakten und die m.E. verlässlichsten Zahlen über die Schattenwirtschaft zutage. Dies ging jedoch derart in die Tiefe der organisatorischen Strukturen und Methoden, dass ich hier nur die dort gegebene Warnung wiederholen möchte: dem LKA lägen Informationen vor, dass die noch nicht geschlossene Sicherheitslücke in Adobe Acrobat 9.2 und Adobe Reader 9.2 bereits von bekannten Botnetzen eingesetzt würde, um weitere Rechner unter Kontrolle der Täter zu bringen. Auch andere Quellen hatten zwischenzeitlich berichtet, das bereits ein Exploit für das Metasploit Framework vorliegt, sodaß von praktischen Angriffen gegen diese Sicherheitslücke auf breiter Front auszugehen war. Ich kann deshalb nur dringend anraten, JavaScript in Adobe Acrobat und Reader auszuschalten , bzw. unter Windows ein Registry-File einzuspielen, dass die betroffene JavaScript-Funktion deaktiviert. Ein offizieller Patch für diese Sicherheitslücke soll lt. Hersteller erst am 12. Janauar 2010 erscheinen. Dies wird den Internetkriminellen sicher ein "frohes Fest" bescheren.

RA Niels Hoffmann (VBB Rechtsanwälte, Düsseldorf ) vertiefte die auch schon von Alexander Geschonnek angeschnittenen Risiken privater forensischer Ermittlungen aus juristischer Sicht sehr praxiskompetent unter dem Thema "Strafbarkeitsrisiken von computerforensischen Dienstleistungsanbietern und Beweisverwertungsprobleme im Zusammenhang mit computerforensischen Datenerhebungen".

Er beklagte u.a., dass die Rechtssprechung in weiten Teilen Interpretationssache und somit, auch aufgrund des technischen Informationsstands der Justiz, eine Art Glücksspiel sei und auch viele Bestimmungen im Strafrecht nicht den praktischen Anforderungen genügen würden. Insbesondere das Urteil des Bundesverfassungsgerichts zum Thema "Dual Use" Software (BVerfG, 2 BvR 2233/07 vom 18.5.2009) sei nicht so glücklich ausgefallen, da auch hier schwammige Begrifflichkeiten wie "Schadprogramme, deren objektiver Zweck in der Begehung von Computerstraftaten liegt" oder "bestimmungsgemäße Wartung und Pflege" vorkämen.

Eine Differenzierung zwischen "Dual Use" Sicherheitsprogrammen und "Malware" ist auch m.E. wenn überhaupt nur in Einzelfällen möglich, da letztendlich auch jede Malware geeignet ist, die Anfälligkeit -oder im Umkehrschluss Sicherheit- von Systemen zu testen, womit sich meist automatisch ein möglicher "Dual Use" ergibt, sei es nur um die Erkennung einer Malware durch AntiViren-Software zu verifizieren. Lediglich das schwer zu belegende Motiv des Einsatzes bliebt als Unterscheidungskriterium übrig, was m.E. auch das Urteil so wiedergibt. Der Verkauf von Software wie Passwort-Crackern bleibt damit aber nach wie vor ein gewisses Risiko, wenn dieser auch an Personen erfolgt "von deren Vertrauenswürdigkeit nicht ausgegangen werden kann". Überspitzt gesehen müßten analog auch Baumärkte angehalten werden, Schaufeln auch nur an "vertrauenswürdige Personen" zu verkaufen, damit möglichst niemand damit erschlagen wird.


"Ermittler-Software entschlüpft - MicrosoftsSchnüffel-Stick für jedermann" schreibt Spiegel Online heute. Die Software namens Computer Online Forensic Evidence Extractor (COFEE) wurde von Spezialisten des US-Softwaregiganten Microsoft entwickelt, um Ermittlern die Arbeit zu erleichtern und war jetzt in einer Tauschbörse aufgetaucht.

Installiert man COFEE auf einem USB-Stick und steckt diesen in einen Rechner mit dem Betriebssystem der Redmonder, sammelt eine Reihe von Programmen Online-Systeminformationen wie Prozessortyp, Arbeitsspeicher, Betriebssystem, Netzwerkeinstellungen, aktuell am System angemeldete Benutzer und laufende Prozesse. Zweck des ganzen ist es, Daten einzusammeln, die bei Beschlagnahmen durch Abschaltung des Systems evtl. verloren gehen würden, die sog. Online-Forensik.

Spiegel Online wirft die Frage auf, ob man nun Angst haben müsse vor dem USB-Stick des Reinigungspersonals ("Evil Maid Szenario"). Dies stellt durchaus nichts besonderes dar, da eine Reihe solcher Programme existieren, häufig mit größerem Funktionsumfang. Zudem sind die hier ausgelesenen Angaben größtenteils mit den Bordmitteln eines Windows-Betriebssystems per simplem Batch-File zu bekommen, und so funktioniert COFEE auch tatsächlich. Einziger Unterschied bei COFEE ist, dass es diese Tools auf USB-Stick mitbringt, um evtl. kompromitierte Programmversionen auf dem untersuchten System selbst zu umgehen und zusätzlich entsprechende Checksummen schreibt, um die Integrität der Daten zu belegen. Diese Vorgehensweise ist bei forensischen Untersuchungen Standard.

Zu Recht erklärt Microsoft-Sprecher Baumgärtner deshalb auch, das durch Entschlüpfen von COFEE "keine zusätzliche Bedrohung" entstünde und "spezialisierte Hacker auch sonst Zugriff auf diese Tools (und noch auf vieles mehr, Anm. d. Verf.)" hätten.

Nach dem etwas reißerischen Titel folgt am Schluß die Entwarnung: COFEE umgeht keine Sicherheitsmechanismen des Betriebssystems, es zieht noch nicht einmal alle verfügbaren Informationen ab. Bei ähnlichen Untersuchungen können wir bei Fi weit mehr tun als COFEE: komplettes Abziehen des RAM-Speichers eines Rechners ist möglich, in vielen Fällen auch ohne Zugriff auf Passwörter. Aus dem RAM-Speicher können nicht nur die o.g. Informationen extrahiert werden, sondern u.U. auch Passwörter, Verschlüsselungs-Zertifikate und versteckte Daten wiederhergestellt werden. Also doch mal wieder alles nur kalter Kaffee...

UPDATE 24.11.2009: Für kalten Kaffee wird dennoch hart gekämpft, obwohl die weltweite Verbreitung des Tools wohl kaum mehr aufzuhalten ist, bedroht der Redmonder Riese die Seite Cryptome.org , die das Tool zum Download angeboten hatte, und beantragt die Löschung von deren Domain.

UPDATE 14.12.2009: Ein Anti-Forensic Tool names DECAF (Detect and Eliminate Computer Assisted Forensics) soll COFEE kampfunfähig machen. Wie TheRegister berichtet, wollten die Autoren die Sicherheitswelt aufrütteln, sich nicht alleine auf Microsoft zu verlassen, wenn Sie digitale Beweismittel sammelten. Ein 'One-Click-Tool' könne Experten nicht ersetzen. In der Tat kann die Online-Forensik sehr problematisch sein, da Schadsoftware wie Rootkits Programmen -inklusive Forensik-Tools- alles mögliche vorgaukeln können, und von einem kompromitierten System gesammelte Informationen bei dieser Akquise-Methode nicht verläßlich sind. Dies ist auch nicht der erste Versuch, forensische Tools ins Leere laufen zu lassen.

UPDATE 18.12.2009: decafme.org erklärt, DECAF soll lediglich ein PR-Gag gewesen sein.

UPDATE 22.12.2009: Nun wieder Kehrtwende, decafme.org veröffentlicht Erklärung, DECAF sei echt gewesen und kein Hoax. Wird wohl Zeit, das Ding bei Gelegenheit mal unter die Lupe zu nehmen. COFEE ist immer noch im Netz verfügbar, Microsoft scheint nun aber andere Probleme zu haben.

UPDATE 20.01.2010: decafme 1.0 enthielt wohl eine "Phone Home " Funktion und eine Zeitbombe, hebelt COFEE aber (welch Wunder) leicht aus. Inzwischen ist Version 2 erschienen, das auch Forensik-Tools anderer Hersteller ins Nirvana schickt. Microsoft versucht nun offensichtlich, decafme.org ebenfalls mittels "DMCA Takedown Request" (Unterlassungsersuchen gegen den Provider eines Urheberrechtsverletzers) vom Netz zu kriegen, was in diesem Fall wohl kaum Aussicht auf Erfolg haben dürfte.


Seit die DeNIC , eine Genossenschaft zur Verwaltung der länderspezifischen Top-Level-Domain Deutschlands (.de) ankündigt hat, dass bald Domainnamen, die nur aus Ziffern bestehen, bestimmte vorher nicht registrierbare reservierte Domains, und Domainnamen die aus weniger als 3 Zeichen bestehen bald zur Registrierung verfügbar sein würden, war der Goldrausch im Lager der Domain-Grabber wohl kaum mehr zu bremsen.

Das Problem des deutschen Domainnamenssystems ist, das im Gegensatz zu anderen Ländern ein direkter Zugang zur NIC lediglich den Mitgliedern der Genossenschaft möglich ist, d.h. Mitglieder der Genossenschaft stehen "höher in der Nahrungskette" als Normalsterbliche oder kleine Provider, die sich eine Mitgliedschaft in der Genossenschaft nicht leisten können oder wollen. Es steht also zu Befürchten, das sich Mitglieder der Genossenschaft ein grosses Stück vom Kuchen abschneiden werden.

Zudem sind einige Domainnamen aus gutem Grund reserviert und von einer Registrierung ausgeschlossen, wie beispielsweise "com.de", "net.de", "org.de", "edu.de", "mil.de" oder "gov.de". Der Besucher erwartet hier nämlich bestimmte Arten von Organisationen, wie unter entsprechenden internationalen TLDs, oder wie auch bestimmten anderen Ländern üblich. Deutschland nimmt auch hiermit eine weltweite Sonderrolle ein. Die Freigabe dieser Domains liegt wohl nicht im Interesse des Verbraucherschutzes, schon eher im Interesse der 20 Mio. €, auf die das Marktvolumen der neu registrierbaren Domains geschätzt wird . Kein Wunder, wenn da Preise von mehreren zehntausend Euro für bestimmte Domains kursieren.

Es steht auch zu befürchten, daß eine große Menge von Domains einfach von denjenigen gehortet werden, die die Möglichkeit dazu haben, ohne dass das geringste legitime Interesse am Besitz des Namens besteht. Abkürzungen mit zwei Buchstaben passen auf vieles, bespielsweise auf Kfz-Kennzeichen, deren Registrierung vorher gar nicht möglich war, Zahlenkombinationen können Postleitzahlen oder Vorwahlen wiederspiegeln. Da findet sich schon irgendwie ein Käufer, und die Registrierung und Aufrechterhaltung kosten paar lumpige Cents im Jahr.

Da Internet-Domains inzwischen zu so einer Art Marke im Internet geworden sind, sollte man sich fragen, ob man nicht erstens die Schutzfähigkeit und legitimes Interesse überprüft, und zweitens eine Art Benutzungszwang analog zum Markenrecht einführt, um solche Auswüchse zu verhindern oder wenigstens einzudämmen. Mit der neuen Registrierungs-Policy dürfte wohl eine Menge Zusatzarbeit auf die Gerichte zukommen...

UPDATE 23.10.2009: Es kam wie es kommen mußte, über 10000 Domains in 90 Minuten automatisiert unter den Nagel gerissen.

UPDATE 23.10.2009: Besonders schön: DeNIC trägt sich selbst als Eigentümer der Domain "de.de" ein , noch vor dem offiziellen Start der neuen Domains, und dies obwohl die DeNIC dies satzungsmäßig nicht dürfe. Hier liegt der Gleiche Interessenskonflikt zu den Genossenschaftsmitgliedern vor, wie zwischen Genossenschaftsmitgliedern und Normalsterblichen.

UPDATE 24.10.2009: Wie es kommen mußte: De-Kurzdomains sehr ungleich verteilt , ein Anbieter hat sich 28% der neuen Domains gesichert.

UPDATE 28.10.2009: Wie es kommen mußte: De-Kurzdomains in die USA abgezogen und auf Briefkastenfirmen umgeschrieben

UPDATE 18.11.2009: Wie es kommen mußte: Die Domain "de.de" sei nun auf die österreichische österreichische "Space Monkey GmbH" überschrieben worden, als Admin-C sei mit Bernhard Syndikus ein "alter Bekannter" eingetragen, wie Thomas Stadler schreibt. Ein Schelm wer denkt, dies sei womöglich eine ideale Phishing-Domain oder hier sei etwas nicht mit richtigen Dingen zugegangen.

UPDATE 14.12.2009: Wie es kommen mußte: Der Inhaber der Domain "co.de" hofft wohl auf die Verwechslung mit einer richtigen Toplevel-Domain und gibt Unterdomains für günstige 99€ ab.


Natürlich freuete ich mich, als ich hörte, dass die it-sa 2009, die in diesem Jahr erstmals als eigenständige Messe und nicht im Rahmen der Systems in München abgehalten wurde, Nürnberg als Messestandort ausgewählt hatte. Nachdem auch die Eintrittskarte wie immer gratis war, dachte ich, warum nicht mal vorbeischauen, zumal ich auch einige langjährige Geschäftspartner besuchen wollte.

Ausser recht hübschen Engelchen & Teufelchen, die auf der Messe zur Promotion unterwegs waren, war nicht so überragend viel geboten. Gar internationales Flair, wie es etwa bei der "Embedded World " der Fall war, kam jedoch kaum auf. Alles in allem war die sich über gerade mal 2 kleine Hallen erstreckende Messe sehr überschaubar und von daher auch irgendwie gemütlich. Als Aushängeschild diente die Keynote von Dr. Taher Elgamal , mit dessen Arbeiten ich auch im Rahmen eines unserer letzten Projekte im Bereich Kryptographie zu tun hatte.

Schockierend war die niedrige Kompetenz an vielen Ständen auch sehr grosser Anbieter, ohne jetzt Namen nennen zu wollen. Viel mehr als "Blabla" und die üblichen Hype-Argumente, die man auch entsprechenden Hochglanzprospekten entnehmen kann, wurde da nicht vermittelt. Technische Fakten leider komplett Fehlanzeige. Es scheint so eine verbreitete Unart der Sicherheitshersteller zu sein, hier nur mit Vertrieblern aufzulaufen, statt auch kompetente Fachleute mitzunehmen, aber nicht die erste Messe, auf der ich Fachansprechpartner häufig vermisst habe. Alles so nach dem Motto "die Leute verstehen ja sowieso nichts vom Thema Sicherheit, die wollen sich ja hauptsächlich sicher fühlen, und dieses Gefühl vermittelt die Größe unseres Standes/die Höhe unserer Umsätze/die Bekanntheit unseres Names [nichtzutreffendes bitte streichen]".

Die angebotenen thematischen Messerundgänge waren auch nicht gerade üppig besucht, teilweise wie beim Thema "Web Application Security" rückte nicht ein einziger Teilnehmer an. So schlecht fand ich das Thema nicht, erstaunlich dass so gar keine Resonanz folgte. Diese schlechte Resonanz hätte höchstens das miserable örtliche Catering verdient gehabt. Die Highlights waren eher in manchen Vorträgen zu finden, allen voran im offenen Forum.

Fazit: Wirkliche brandheiße Themen im Bereich IT-Sicherheit fehlten, die Messe muß wohl auch noch einiges tun, um ein internationales Pflaster für die IT-Security-Welt zu werden. Dennoch gute Ansätze sind da und ich konnte doch noch einige gute Gespräche führen, z.B. mit einigen Rechtsanwälten und großen Versicherungen und ein paar alte Kontakte auffrischen, sodass die Messe die paar km Anfahrt dann doch wert war.



Hier finden Sie aktuelle Themen und Hintergründe rund um Sicherheit, Internet und Recht, das Sachverständigenwesen und die Computer-Forensik.

Mon Di Mi Do Fr Sa So
            1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28 29
30 31