Registrierung

08:00  -  09:00

Security Frameworks & Controls

09:30  -  10:30
Hörsaal 1

Immer mehr Rahmenwerke mit Methoden und Anforderungslisten zur IT Security konkurrieren um die Gunst der Anwender. In Deutschland ist seit…

Die Entwicklung und Anwendung des Datenschutzrechts im Zeitalter von Algorithmen und Künstlicher Intelligenz (KI)

09:30  -  10:30
Hörsaal 2

Kaffeepause

10:30  -  11:00

Rechtliche und ethische Aspekte in der IT und ihrer Sicherheit

11:00  -  12:00
Hörsaal 2

Maßnahmen zur Sicherung der Verkehrsinfrastruktur

11:00  -  12:00
Hörsaal 1

Mittagspause

12:00  -  14:00
Mensa

PowerShell in der Post Exploitation – Grundlagen, Angriffe, Forensik, Verteidigung

14:00  -  15:00
Hörsaal 1

Datenschutz- und Informationssicherheitsmanagementsystem (DIMS) in der Praxis

14:00  -  15:00
Hörsaal 2

Datenschutzerklärung und Auftragsverarbeitung – Was man dazu als Webseitenanbieter beachten sollte

15:00  -  16:00
Hörsaal 2

Kaffeepause

16:00  -  16:30

Von Goethes nPA, Kittens of Doom bis zu Reversing von ASICs – Neuigkeiten aus dem SEC Consult Vulnerability Lab

16:30  -  17:00
Hörsaal 1

Mit dem Vulnerability Lab betreibt SEC Consult ein eigenes internes Security Labor, um einen internationalen Know-how Vorsprung gegenüber Angreifern im…

Post Quantum Cryptography – State of the Art

17:00  -  17:30
Hörsaal2

Conference Dinner

19:00  -  21:00