26. September 2017

Identifikation, Verifikation und Abwehr von Signalisierungsangriffen auf nationale Mobiltelefonnetze. Zum Umgang mit flächendeckenden Verwundbarkeiten einer kritischen Telekommunikationsinfrastruktur

09:30  -  10:30
Hörsaal 1

Architekturimmanente Sicherheitsprobleme des für die Zentralkanalsignalisierung in heutigen Telefonnetzen verwendeten Signalisierungssystems Nr. 7 („SS7“) ermöglichen über Netzgrenzen hinweg das Abfangen…

Click for more information on 'Identifikation, Verifikation und Abwehr von Signalisierungsangriffen auf nationale Mobiltelefonnetze. Zum Umgang mit flächendeckenden Verwundbarkeiten einer kritischen Telekommunikationsinfrastruktur'

Privatsphäre und Sicherheit im Smart Home

11:00  -  11:30
Hörsaal 1

Der Technologiewandel bewirkt in der Wohnung/dem Gebäude der Zukunft tiefgreifende Veränderungen. Sensoren und Aktoren steuern den Energiebedarf oder schützen die…

Click for more information on 'Privatsphäre und Sicherheit im Smart Home'

TLS Version 1.3

11:30  -  12:00
Hörsaal 1

Das Transport-Layer-Security-Protokoll (TLS) ist eines der meist verwendeten kryptographischen Protokolle. Aktuell ist mehr als 60 Prozent des Web-Datenverkehrs (auch Dank…

Click for more information on 'TLS Version 1.3'

Praktisches Hacking

14:00  -  15:30
Hörsaal 1

Im Rahmen der zunehmenden Digitalisierung und der einhergehenden Vernetzung geraten immer mehr kritische Infrastrukturen und die vernetzten Geräte in den…

Click for more information on 'Praktisches Hacking'

Nutzen von Referenzarchitekturen wie RAMI oder RAMA zur Erhöhung der IT Security im IoT

16:00  -  16:30
Hörsaal 1

IoT/Security und Botnetzangriffe

16.30  -  17:00
Hörsaal 1

zeroBS monitort seit 2013 Angriffsbotnetze im Internet mit Fokus auf Command und Control zwecks Aufklärung und Tracking. Durch eine eigene…

Click for more information on 'IoT/Security und Botnetzangriffe'

Versteckte Schwachstellen in IoT-Firmware – Ursache und Gegenmaßnahmen

17:00  -  17:30
Hörsaal 1

Das Internet der Dinge (IoT) ist ein heißes Thema und die Diskussionen konzentrieren sich oft auf die vielen Vorteile, die…

Click for more information on 'Versteckte Schwachstellen in IoT-Firmware – Ursache und Gegenmaßnahmen'

15. Mai 2018

Informationssicherheit: Der Sicherheitsprozess Sensibilisierung und Schulung

09:30  -  10:30
Hörsaal 1

In Unternehmen wird die Verantwortung für die Informationssicherheit von der Leitung übernommen. Diese setzt für die Umsetzung und Gestaltung der…

Click for more information on 'Informationssicherheit: Der Sicherheitsprozess Sensibilisierung und Schulung'

15. Mai 2018

Sperrkonzepte im PKI-Bereich: kaskadierte Bloomfilter als effiziente Datenstruktur für Sperrinformationen

11:00  -  12:00
Hörsaal 1

Ein Bloomfilter ist eine probabilistische Datenstruktur entwickelt in den 70-iger Jahren von Burton Howard Bloom. Ziel ist es, rechen- und…

Click for more information on 'Sperrkonzepte im PKI-Bereich: kaskadierte Bloomfilter als effiziente Datenstruktur für Sperrinformationen'

15. Mai 2018

Verteidigungsstrategien gegen Angriffe über industriell genutzte Mobilfunk-Luftschnittstellen

14:00  -  15:00
Hörsaal 1

Zur Notwendigkeit der Absicherung von Produktionssystemen und anderen kritischen Komponenten des Internet der Dinge Vor dem Hintergrund der zunehmenden Allgegenwärtigkeit…

Click for more information on 'Verteidigungsstrategien gegen Angriffe über industriell genutzte Mobilfunk-Luftschnittstellen'

15. Mai 2018

Android Security: Cloak & Dagger

15:00  -  15:30
Hörsaal 1

Im letzten Jahr ist Android 8 mit dem Codenamen Oreo erschienen und bis zur Konferenz sicherlich auf vielen neuen Geräten…

Click for more information on 'Android Security: Cloak & Dagger'

15. Mai 2018

RFID/NFC Security Basics – A Pentesters Perspective

16:00  -  17:00
Hörsaal 1

Es gibt viele verschiedene RFID-Technologien. So viele, dass man schnell mal den Überblick verlieren kann – vor allem wenn es…

Click for more information on 'RFID/NFC Security Basics – A Pentesters Perspective'

15. Mai 2018

Angriff auf Funkprotokolle

17:00  -  17:30
Hörsaal 1

SmartHome und allgemein das Internet der Dinge halten in unser Leben Einzug und erleichtern unseren Alltag: Die mit dem Thermostat…

Click for more information on 'Angriff auf Funkprotokolle'

24. September 2019

Security Frameworks & Controls

09:30  -  10:30
Hörsaal 1

Immer mehr Rahmenwerke mit Methoden und Anforderungslisten zur IT Security konkurrieren um die Gunst der Anwender. In Deutschland ist seit…

Click for more information on 'Security Frameworks & Controls'

Maßnahmen zur Sicherung der Verkehrsinfrastruktur

11:00  -  12:00
Hörsaal 1

PowerShell in der Post Exploitation – Grundlagen, Angriffe, Forensik, Verteidigung

14:00  -  15:00
Hörsaal 1

Der Vortrag über PowerShell beschreibt, wie Angreifer es missbrauchen, wie Incident Responder und Forensiker diese Angriffe erkennen können – und…

Click for more information on 'PowerShell in der Post Exploitation – Grundlagen, Angriffe, Forensik, Verteidigung'

Aktuelle Aspekte von Cybercrime in MV – besondere Gefahren und Präventionstipps

15:00  -  16:00
Hörsaal 1

Darstellung der aktuellen Situation in Mecklenburg-Vorpommern unter Benennung häufig auftretender Cybercrime-Phänomene und (Verhaltens-)Hinweisen zur Abwehr derartiger Gefahren sowie die Maßnahmen…

Click for more information on 'Aktuelle Aspekte von Cybercrime in MV – besondere Gefahren und Präventionstipps'

Von Goethes nPA, Kittens of Doom bis zu Reversing von ASICs – Neuigkeiten aus dem SEC Consult Vulnerability Lab

16:30  -  17:00
Hörsaal 1

Mit dem Vulnerability Lab betreibt SEC Consult ein eigenes internes Security Labor, um einen internationalen Know-how Vorsprung gegenüber Angreifern im…

Click for more information on 'Von Goethes nPA, Kittens of Doom bis zu Reversing von ASICs – Neuigkeiten aus dem SEC Consult Vulnerability Lab'

SecOp’s – neues Buzzword oder Strategie?

16:30  -  17:00
Hörsaal 2

Definition SecOp’s Bestandteile Schmerzlindernde Komponenten (Mangel an Fachkräften, Zeitverlust bei Angriffen und Beseitigung, Die Krux mit API’s) Wie SOC und…

Click for more information on 'SecOp’s – neues Buzzword oder Strategie?'

Post Quantum Cryptography – State of the Art

17:00  -  17:30
Hörsaal 2

IT-Security in der Praxis

17:00  -  17:30
Hörsaal 1

25. September 2019

Die Möglichkeiten forensischer Analysen

11:00  -  12:00
Hörsaal 2

Aktuelle Ergebnisse aus dem Pentesting

14:30  -  15:00
Hörsaal 1

22. September 2020

There is always one more bug – or more: Revisiting a Wireless Alarm System

17:00  -  17:30
BigBlueButton

Entwickler von IT-Systemen wissen schon lange, dass es immer noch einen Fehler zu finden gibt – oder zumindest wird dies…

Click for more information on 'There is always one more bug – or more: Revisiting a Wireless Alarm System'

HSM, PKI & IoT

17:30  -  18:00
BigBlueButton

Im diesem Vortrag werden die aktuelle technische Entwicklungen im Bereich Forensischer Recherche- und Analyse-Plattformen sowie auch die neusten Best Practices…

Click for more information on 'HSM, PKI & IoT'

OWASP API Security Top 10 – Wie APIs angegriffen werden und wie Entwickler sicher entwickeln können

18:00  -  19:00
BigBlueButton

23. September 2020

Von Goethes Return, einem Open Source Xtractor bis zur brenzligen SQL Injection – Neuigkeiten aus dem SEC Consult Vulnerability Lab

17:00  -  17:30
BigBlueButton

Sicherheitslücken in Schiffsnavigationssystemen

17:30  -  18:00
BigBlueButton

Die fortschreitende Automatisierung wirkt sich zunehmend auch auf den Seeverkehr aus. Aufgrund des Kostendrucks in der maritimen Logistik und der…

Click for more information on 'Sicherheitslücken in Schiffsnavigationssystemen'

Einführung in die Blockchain-Technologie

18:00  -  19:00
BigBlueButton

24. September 2020

NUIX: Forensic Technology Update

17:00  -  17:30
BigBlueButton

Von Firewalls bis Security Orchestration und Automation Response – Ein Aufriss der vielen möglichen IT-Security-Lösungen, kritisch gewürdigt.

19:00  -  20:00
BigBlueButton

28. September 2021

Vom verwundbaren Autopilot, Aggrokatz & SAP Kernel Flaw bis zur Command Injection in der Eisenbahn – Neuigkeiten aus dem SEC Consult Vulnerability Lab

17:00  -  17:30
BigBlueButton

Mit dem Vulnerability Lab betreibt SEC Consult ein eigenes internes Security Labor, um einen internationalen Know-how Vorsprung gegenüber Angreifern im…

Click for more information on 'Vom verwundbaren Autopilot, Aggrokatz & SAP Kernel Flaw bis zur Command Injection in der Eisenbahn – Neuigkeiten aus dem SEC Consult Vulnerability Lab'

Identifizierung und Management von Sicherheitsschwachstellen in Computernetzwerken – Konzipierung, Durchführung und rechtliche Absicherung

17:30  -  18:00
BigBlueButton

Status Quo der IT-Sicherheit: Ein Lagebild für Deutschland und Europa

18:00  -  19:00
BigBlueButton

29. September 2021

Künstliche Intelligenz zwischen Cybersicherheit und Cybercrime

17:00  -  17:30
BigBlueButton

Intelligente Systeme, was auch immer darunterfällt, sind typische Dual-Use-Anwendungen. KI kann für die IT-Sicherheit und auch für Cyberangriffe angewendet werden.…

Click for more information on 'Künstliche Intelligenz zwischen Cybersicherheit und Cybercrime'

Continuous Authentication: An Artificial Intelligence Perspective

17:30  -  18:00
BigBlueButton

Der stetige Kampf zwischen Sicherheitsforschung und Kryptoanalyse treibt die Entwicklung im Schutz unserer Institutionen, Güter, Infrastruktur und der Gesellschaft voran.…

Click for more information on 'Continuous Authentication: An Artificial Intelligence Perspective'

Möglichkeiten und Grenzen der Ortung von privaten WLAN-Clients

18:00  -  18:30
BigBlueButton

Im Bereich der drahtlosen Netzwerke war die jüngste Vergangenheit vor allem dadurch geprägt, dass man versucht hat, dem Datenschutz Rechnung…

Click for more information on 'Möglichkeiten und Grenzen der Ortung von privaten WLAN-Clients'

Cybersecurity in der Hafenlogistik

18:30  -  19:00
BigBlueButton

Auch in der Hafenwirtschaft schreitet die Digitalisierung voran. Die damit verbundene Vernetzung vorher isolierter Systeme erhöht die Bedrohung durch Hacker…

Click for more information on 'Cybersecurity in der Hafenlogistik'

30. September 2021

Risiko in der Cloud – Wie Hacker auch kleinste Schwachstellen ausnutzen

17:00  -  17:30
BigBlueButton

Dieser Vortrag von Jan Steiert klärt folgende Fragen: Welche Risiken in der Cloud gibt es aus der Sicht eines Security-Herstellers?…

Click for more information on 'Risiko in der Cloud – Wie Hacker auch kleinste Schwachstellen ausnutzen'

Die Gefahren aus dem Internet – Risiken und Schutzmaßnahmen

17:30  -  18:00
BigBlueButton

Im Internet lauern viele Gefahren! Dieser Vortrag gibt einen kurzen Überblick und stellt dar, worauf ein Nutzer oder eine Firma…

Click for more information on 'Die Gefahren aus dem Internet – Risiken und Schutzmaßnahmen'

Die Sicherheitsarchitektur der elektronischen Patientenakte

18:00  -  18:30
BigBlueButton

Seit dem 1.1.2021 hat jede in Deutschland gesetzlich versicherte Person das Anrecht auf eine für sie kostenfreie elektronische Patientenakte (ePA).…

Click for more information on 'Die Sicherheitsarchitektur der elektronischen Patientenakte'

27. September 2022

Kryptowährungen – Anonymität als Chance und Risiko: Wie funktioniert Blockchain-Analyse und wie kann man diese verhindern?

09:30  -  10:30
Hörsaal 1

Sicher in der Cloud – ein Erfahrungsbericht

11:00  -  12:00
Hörsaal 1

Zero-Trust vs. Perimetersicherheit

12:00  -  12:30
Hörsaal 1

Vom Klartext im Telefon, thermalen Schwachstellen, einem sicheren Backdoor-Passwort zum nominierten Epic Fail – Neuigkeiten aus dem SEC Consult Vulnerability Lab

14:00  -  14:30
Hörsaal 1

Die „besten“ Sicherheitslücken des Jahres – Aktuelle Informationen aus dem Pentesting

14:30  -  15:00
Hörsaal 1

Cybercrime – aktuelle Bedrohungslage mit Handlungsempfehlung des LKA MV

15:30  -  16:00
Hörsaal 1

Fantastische Sperrinformationen und wo sie zu finden sind

16:30  -  17:00
Hörsaal 1

IT Sicherheit für Bürger und KMUs im Kontext des Cyber Sicherheitsnetzwerk

17:00  -  17:30
Hörsaal 1

28. September 2022

Infiziert? trotz Virenschutzprogramm Infektion aufspüren, bevor es zur Cyberattacke kommt!

09:30  -  10:30
Hörsaal 1

Vorbeugen ist besser als Heilen – Cyberangriffe frühzeitiger erkennen und stoppen mit einer Plattform Technologie

11:00  -  12:00
Hörsaal 1

Patchmanagement heterogener eCommerce-Plattform

12:00  -  12:30
Hörsaal 1

Die meisten Cyber-Angriffe nutzen DNS – Machen Sie Ihre IT-Infrastruktur sicherer, indem Sie den DNS-Verkehr kontrollieren

14:00  -  15:00
Hörsaal 1

Der Vortrag zeigt Ihnen, wie Sie die Effektivität und Ausfallsicherheit verbessern und die SecOps-Effizienz erhöhen können. Wie verteidigen Sie Ihre…

Click for more information on 'Die meisten Cyber-Angriffe nutzen DNS – Machen Sie Ihre IT-Infrastruktur sicherer, indem Sie den DNS-Verkehr kontrollieren'

LibreOffice – aber sicher!

15:30  -  16:00
Hörsaal 1

Schwachstellen in Open Source-Komponenten

16:30  -  17:00
Hörsaal 1

29. September 2022

Informationssicherheit und nationale Souveränität

13:30  -  14:30
Hörsaal 1

17. Oktober 2023

Angriff und Verteidigung ziviler Mobilfunk-Netzinfrastruktur in Krieg und Frieden

09:30  -  10:30
Hörsaal 1

Die Allgegenwärtigkeit und zentrale Bedeutung mobiler Endgeräte macht sie und die dazugehörige Infrastruktur zu einem offensichtlichen Ziel für Angriffe. Der…

Click for more information on 'Angriff und Verteidigung ziviler Mobilfunk-Netzinfrastruktur in Krieg und Frieden'

17. Oktober 2023

Forensic Artifact Acquisition in Practice

14:00  -  14:30

Acquiring forensic artifacts is crucial in incident response to reconstruct the storyline after an attack. This talk explores practical challenges…

Click for more information on 'Forensic Artifact Acquisition in Practice'

17. Oktober 2023

MACsec Deep Dive

14:30  -  15:30

Eine CyberSecurity-Strategie hat viele Facetten. Ein wichtiger Baustein ist das Netzwerk und der Schutz vor unerlaubten Abhören oder Verändern von…

Click for more information on 'MACsec Deep Dive'

17. Oktober 2023

Die Digitale Identität zwischen Angriff und Fortschritt

16:00  -  17:00

1. Gefährliche Anonymität aus dem Netz Der Angriff: Wie kommen Hacker an meine Passwörter Die Konsequenzen der gephishten Mehrfaktorauthentisierung 2.…

Click for more information on 'Die Digitale Identität zwischen Angriff und Fortschritt'

18. Oktober 2023

Von smarten Kindern die Eltern hacken, Erpressung durch Preisschilder, Geräte die für Angreifer fernwirken und RFC Designfehlern bis zur Gefahr durch RCEs in der Wolke – Neuigkeiten aus dem SEC Consult Vulnerability Lab

09:00  -  09:30

18. Oktober 2023

Alle Wege führen zum Domänenadministrator – Beispiele aus der Praxis wie es Hackern leicht gemacht wird

09:30  -  10:00

In unserer Arbeit als Penetrationstester haben wir es oft mit Windows-Domänen zu tun. Hier gibt es eine Vielzahl möglicher Fehlkonfigurationen,…

Click for more information on 'Alle Wege führen zum Domänenadministrator – Beispiele aus der Praxis wie es Hackern leicht gemacht wird'

18. Oktober 2023

Cyber Security – Digitalisierung kennt keine Grenzen – Fachkräfte und weitere Potentiale in der Wissensregion NRW

10:00  -  10:30

Seit 2020 werden in dem Studiengang Cyber Security Management am Cyber Campus NRW Spezialisten ausgebildet, die Unternehmen, Kommunen und der…

Click for more information on 'Cyber Security – Digitalisierung kennt keine Grenzen – Fachkräfte und weitere Potentiale in der Wissensregion NRW'

18. Oktober 2023

Software-defined Networking – ein Ansatz für ein verlässliches und sicheres Internet

11:00  -  12:30

SDN (Software-defined Netwoking) ist ein neuer Ansatz für eine Transportplattform, um neuen Anforderungen an einen schnellen Pakettransport mit geringen Laufzeitschwankungen…

Click for more information on 'Software-defined Networking – ein Ansatz für ein verlässliches und sicheres Internet'

18. Oktober 2023

A cross-industry approach to shorten time-to-value for AI/ML use-case deployment in Incident Detection for XDR-solutions“

14:00  -  15:00

Noch klingen die Julitage von 2017 nach, während welcher ein Cyber-Angriffe über einen Updateservice zahllose Tochtergesellschaften internationaler Unternehmen in der…

Click for more information on 'A cross-industry approach to shorten time-to-value for AI/ML use-case deployment in Incident Detection for XDR-solutions“'

18. Oktober 2023

Bedrohungslage Cybercrime und Handlungsempfehlungen des LKA MV

15:30  -  16:00

In diesem Vortrag wird die aktuelle Bedrohungslage durch Cybercrime detailliert dargestellt und Handlungsempfehlungen des Landeskriminalamtes Mecklenburg-Vorpommern (LKA M-V) vorgestellt. Es…

Click for more information on 'Bedrohungslage Cybercrime und Handlungsempfehlungen des LKA MV'

18. Oktober 2023

PQC in der Telematikinfrastruktur

16:00  -  17:00

Im Jahr 1976 stellt die Veröffentlichung der richtungsweisenden Arbeit „New Directions in Cryptography“ von Whitfield Diffie & Martin Hellman sozusagen…

Click for more information on 'PQC in der Telematikinfrastruktur'

19. Oktober 2023

OT Security and Future Threats

11:00  -  11:30

19. Oktober 2023

No Fuzzer has been there yet: Finding Bugs in Linux Wireless Stacks

15:00  -  15:30

(Live zugeschaltet) Sönke Huster hat sich in seiner Masterarbeit und darauffolgend als Security Researcher am Secure Mobile Networking Lab (SEEMOO)…

Click for more information on 'No Fuzzer has been there yet: Finding Bugs in Linux Wireless Stacks'

Durch die fortgesetzte Nutzung der Website erklären Sie sich mit der Verwendung von Cookies einverstanden. Mehr Information

Die Cookie-Einstellungen auf dieser Website sind auf "Cookies zulassen" eingestellt, um das beste Surferlebnis zu ermöglichen. Wenn du diese Website ohne Änderung der Cookie-Einstellungen verwendest oder auf "Akzeptieren" klickst, erklärst du sich damit einverstanden.

Schließen