Immer mehr Rahmenwerke mit Methoden und Anforderungslisten zur IT Security konkurrieren um die Gunst der Anwender. In Deutschland ist seit vielen Jahren der BSI Grundschutz prominent. Je nach Branche...
Warum ist es sinnvoll Datenschutzmanagement und Informationssicherheitsmanagement in ein System zu integrieren und wie setzt man dies in der Praxis um? Unternehmen stehen vor der großen Aufgabe die...
Der Vortrag über PowerShell beschreibt, wie Angreifer es missbrauchen, wie Incident Responder und Forensiker diese Angriffe erkennen können – und welche Verteidigungslinien...
Darstellung der aktuellen Situation in Mecklenburg-Vorpommern unter Benennung häufig auftretender Cybercrime-Phänomene und (Verhaltens-)Hinweisen zur Abwehr derartiger Gefahren sowie die Maßnahmen...
<ul> <li>Definition SecOp’s</li> <li>Bestandteile</li> <li>Schmerzlindernde Komponenten (Mangel an Fachkräften, Zeitverlust bei Angriffen und Beseitigung, Die Krux mit API’s)</li> <li>Wie SOC...
Mit dem Vulnerability Lab betreibt SEC Consult ein eigenes internes Security Labor, um einen internationalen Know-how Vorsprung gegenüber Angreifern im Bereich der Netzwerk- und...
Künstliche Intelligenz ist derzeit in aller Munde, in diesem Zusammenhang fallen häufig Begriffe wie Machine Learning oder Deep Learning. Die Session versucht einen Überblick über wesentliche...
Antiforensik ist jeder Ansatz, die Verfügbarkeit oder den Nutzen von Beweisen für die IT-forensische Untersuchung zu reduzieren. Anhand von Fallbeispielen werden in diesem Vortrag verschiedene...
Das Kalifat des IS ist Geschichte - nicht jedoch der IS selbst. Die Idee, das Label und zahlreiche Kämpfer leben und agieren weiter, in Syrien, im Irak und außerhalb. Doch wie genau gehen sie vor und...
Unsichere Geräte des Internet der Dinge stellen ein großes Risiko für das Internet dar. Die Mirai-Malware war beispielsweise für eine 1,1Tbit/s starke DDoS-Attacke verantwortlich. Mirai ist darauf...
Malware ist an fast jedem Sicherheitsvorfall beteiligt – in diesem Vortrag mit Live-Demonstrationen erfahren Sie, wie moderne Angreifer Schadsoftware für bösartige Zwecke einsetzen und wie Malware...