Menu

IT-Sicherheitskonferenz
vom 30. September bis 02. Oktober 2025

Programm für die 12. IT-Sicherheitskonferenz

Kategorien

IT-Sicherheit in der Praxis
IT-Compliance
Datenschutz/Recht

17. Oktober 2023

Die Allgegenwärtigkeit und zentrale Bedeutung mobiler Endgeräte macht sie und die dazugehörige Infrastruktur zu einem offensichtlichen Ziel für Angriffe. Der Aufrechterhaltung bzw. Verweigerung des...

Es stellt sich in der Praxis der Datenschutzbeauftragten zunehmend die Aufgabe, das Thema der beginnenden wirtschaftlichen Relevanz von Angeboten angeblich "künstlicher Intelligenz" unter der...

Acquiring forensic artifacts is crucial in incident response to reconstruct the storyline after an attack. This talk explores practical challenges and solutions when acquiring those artifacts on...

MACsec Deep Dive
14:30 - 15:30

Eine CyberSecurity-Strategie hat viele Facetten. Ein wichtiger Baustein ist das Netzwerk und der Schutz vor unerlaubten Abhören oder Verändern von Daten. In diesem Vortrag beleuchten wir die Gründe...

1. Gefährliche Anonymität aus dem Netz Der Angriff: Wie kommen Hacker an meine Passwörter Die Konsequenzen der gephishten Mehrfaktorauthentisierung 2. Der Weg aus der Anonymität Vertrauen...

18. Oktober 2023

Mit dem Vulnerability Lab betreibt SEC Consult ein eigenes internes Security Labor, um einen internationalen Know-how Vorsprung gegenüber Angreifern im Bereich der Netzwerk- und...

In unserer Arbeit als Penetrationstester haben wir es oft mit Windows-Domänen zu tun. Hier gibt es eine Vielzahl möglicher Fehlkonfigurationen, die es einem Angreifer erlauben, seinen Zugriff im...

Seit 2020 werden in dem Studiengang Cyber Security Management am Cyber Campus NRW Spezialisten ausgebildet, die Unternehmen, Kommunen und der Polizei helfen, Angriffe aus dem Digitalen abzuwehren...

SDN (Software-defined Netwoking) ist ein neuer Ansatz für eine Transportplattform, um neuen Anforderungen an einen schnellen Pakettransport mit geringen Laufzeitschwankungen möglichst ohne...

Noch klingen die Julitage von 2017 nach, während welcher ein Cyber-Angriffe über einen Updateservice zahllose Tochtergesellschaften internationaler Unternehmen in der Ukraine lahmlegten, deren IT...

In diesem Vortrag wird die aktuelle Bedrohungslage durch Cybercrime detailliert dargestellt und Handlungsempfehlungen des Landeskriminalamtes Mecklenburg-Vorpommern (LKA M-V) vorgestellt. Es wird auf...

Im Jahr 1976 stellt die Veröffentlichung der richtungsweisenden Arbeit "New Directions in Cryptography" von Whitfield Diffie & Martin Hellman sozusagen die Geburtsstunde der asymmetrischen...

19. Oktober 2023

Auf der Jahrestagung der Deutschen Gesellschaft für Hämatologie und Onkologie 2022 in Wien wurde der Arbeitskreis „KI in der Hämatologie und Onkologie“ gegründet. Ihr gehören Ärzte, Mediziner,...

Der Einsatz von KI-Anwendungen auf Webseiten wird stetig wachsen. Dabei sollte jedoch aus Sicht der Webseitenbetreiber nicht nur die Effizienz einer KI eine Rolle spielen. Auch sollte das Recht auf...

KI ist aktuell in aller Munde und immer mehr Einrichtungen und Unternehmen denken über den Einsatz von bereits verfügbarer oder speziell entwickelter KI-Anwendungen nach. Doch ist ein Einsatz aus...

(Live zugeschaltet) Sönke Huster hat sich in seiner Masterarbeit und darauffolgend als Security Researcher am Secure Mobile Networking Lab (SEEMOO) der TU Darmstadt mit Linux Kernel Fuzzing...

Ausrichter

Hochschule Stralsund Mittelstand-Digital Zentrum Rostock Sund-Xplosion

Praxispartner 2024

Alcatel-Lucent Enterpise Germany Cratos Digitales MV Steinbeis Tedesio WIIT