NIS-2 - was ist der aktuelle Stand - wen trifft es - was kann man mit einfachen Mitteln in der Netzwerkinfrastruktur tun
Cybersecurity wird häufig rein technisch betrachtet und umgesetzt, wobei der menschliche Faktor oftmals vernachlässigt wird. Dieser Vortrag beleuchtet IT-Sicherheitsvorfälle, in denen der Mensch als...
IMSI catchers are the greatest threats against mobile phone users, as they can identity nearby users, track their location, and optionally eavesdrop the communication. To counter this attack, there...
Viele Verteidiger könnten ihre Umgebung mit wenig Aufwand besser gegen Angriffe absichern. Engagierte Admins und technisch versierte Sicherheitsverantwortliche erfahren in diesem Vortrag, wie sie...
Die digitale Transformation im Gesundheitswesen bringt neue Herausforderungen für die IT-Sicherheit mit sich. Dieser Vortrag zeigt, wie KI-gestützte Ansätze dabei helfen, Schwachstellen anhand von...
Eine Voraussetzung für den Einsatz von kryptographischen Verfahren ist quasi immer eine zuvor durchzuführende sichere Verteilung von Schlüsseln (Kerckhoffs'sche Prinzip von 1883). Dies ist in der...
Die schnelle Entwicklung von Technologien und Innovationen bedingt eine fortlaufende Anpassung der Strategien und Verfahren durch die Strafverfolgungsbehörden. Die meisten Technologien besitzen ein...
Die rasante Entwicklung künstlicher Intelligenz (KI) hat das Potenzial zahlreiche Aspekte der Informationssicherheit zu verändern. Verbesserte Modelle zeigen unerwartete Möglichkeiten. U.a. sind...
Im digitalen Zeitalter ist der Schutz der "Kronjuwelen" eines Unternehmens von entscheidender Bedeutung. Spannend ist, in welchen Systemen diese "Kronjuwelen" gespeichert und wie diese geschützt...
In den letzten Jahren haben Fortschritte in der KI zur breiten Verfügbarkeit von Large Language Models (LLMs) geführt, die in verschiedenen Bereichen wie Textgenerierung, Websuche und Kundenbetreuung...