26. September 2017

Cloud Security

14:00  -  14:30
Hörsaal 2

Seit der Einführung von Virtualisierung und insbesondere Cloud Computing ist die Diskussion ob der Sicherheit solcher Lösungen in vollem Gange.…

Click for more information on 'Cloud Security'

27. September 2017

Password Hacking

09:00  -  10:00
Hörsaal 1

Passworte sind der am häufigsten eingesetzte Schutzmechanismus für IT-Systeme. Leistungsstarke Hardware und frei verfügbare Cracking Tools führen dazu, dass viele…

Click for more information on 'Password Hacking'

Red Teaming vs Penetration Testing

10:00  -  10:30
Hörsaal 1

Sicherheit bei Internetzahlungen – Anforderungen der PSD II und der Bankenaufsicht

11:00  -  12:00
Hörsaal 1

Einheitliche und sichere Zahlungsverkehrssysteme sind die Grundlage eines freien und grenzüberschreitenden Warenverkehrs. Diese Grundlagen setzen aber Vorgaben durch die EU…

Click for more information on 'Sicherheit bei Internetzahlungen – Anforderungen der PSD II und der Bankenaufsicht'

Winning the IoT Battle

14:00  -  15:00
Hörsaal 1

Das Internet of Things verändert die IT-Welt. Die Informationssicherheit bleibt hierbei meist auf der Strecke. Dies ist katastrophal, denn ein…

Click for more information on 'Winning the IoT Battle'

SDR Hacking: Weniger Theorie, mehr Praxis

15:30  -  16:00
Hörsaal 1

In den vergangenen Jahren hat sich in vielen Bereichen der Informationstechnik der Trend weg von drahtgebundener hin zu drahtloser Kommunikation…

Click for more information on 'SDR Hacking: Weniger Theorie, mehr Praxis'

Post-Quanten-Kryptographie – Wie sieht die Zukunft der Verschlüsselung aus?

16:00  -  17:00
Hörsaal 1

Quantencomputer sind in den Medien aktuell ein wichtiges Thema. Der Grund dafür ist die extreme Leistungsfähigkeit dieser Computer. Was bedeutet…

Click for more information on 'Post-Quanten-Kryptographie – Wie sieht die Zukunft der Verschlüsselung aus?'

16. Mai 2018

Anomalie-Detektion in IoT-Traffic

11:00  -  12:00
Hörsaal 2

IoT-Geräte und somit auch IoT-Netzwerke sind einer Vielzahl von Angriffen ausgesetzt und die Menge an IoT-Geräten und -Traffic steigt stetig.…

Click for more information on 'Anomalie-Detektion in IoT-Traffic'

16. Mai 2018

Von Pwnrensics zum ausspionierten Internet of Babys – Neuigkeiten aus dem SEC Consult Vulnerability Lab

14:00  -  14:30
Hörsaal 1

16. Mai 2018

Kooperative Systemplattform für Videoupload, Bewertung, teilautomatisierte Analyse und Archivierung

14:30  -  15:00
Hörsaal 1

16. Mai 2018

Wirtschaftsschutz – Vor welchen Bedrohungen sollten sich Unternehmen schützen?

15:30  -  17:00
Hörsaal 1

Das Know-How eines Unternehmens ist dessen Kapital. Daher muss dieses auch in besonderem Maße geschützt werden. Cyberangriffe sind in aller…

Click for more information on 'Wirtschaftsschutz – Vor welchen Bedrohungen sollten sich Unternehmen schützen?'

25. September 2019

IT-Security im Unternehmen etablieren. Herausforderung angesichts der zunehmenden Workload-Abwanderung.

11:00  -  12:00
Hörsaal 1

Antiforensik: Wie die Arbeit der Forensiker behindert wird

14:00  -  15:00
Hörsaal 2

Antiforensik ist jeder Ansatz, die Verfügbarkeit oder den Nutzen von Beweisen für die IT-forensische Untersuchung zu reduzieren. Anhand von Fallbeispielen…

Click for more information on 'Antiforensik: Wie die Arbeit der Forensiker behindert wird'

IS 2.0: Wie geht es nach dem Fall des „Kalifats“ (online) weiter?

14:00  -  15:00
Hörsaal 1

Das Kalifat des IS ist Geschichte – nicht jedoch der IS selbst. Die Idee, das Label und zahlreiche Kämpfer leben…

Click for more information on 'IS 2.0: Wie geht es nach dem Fall des „Kalifats“ (online) weiter?'

Verteilte ECDSA-Signaturerzeugung

15:30  -  16:30
Hörsaal 1

Angriffsvektoren für Authentisierungssysteme

15:30  -  16:00
Hörsaal 2

Gebäudeautomation – Ein Sicherheitsalptraum ohne Grenzen

16:00  -  16:30
Hörsaal 2

Unsichere IoT-Geräte finden

16:30  -  17:00
Hörsaal 2

Unsichere Geräte des Internet der Dinge stellen ein großes Risiko für das Internet dar. Die Mirai-Malware war beispielsweise für eine…

Click for more information on 'Unsichere IoT-Geräte finden'

Aktuelle Angriffe auf Drohnen

16:30  -  17:00
Hörsaal 1

Durch die fortgesetzte Nutzung der Website erklären Sie sich mit der Verwendung von Cookies einverstanden. Mehr Information

Die Cookie-Einstellungen auf dieser Website sind auf "Cookies zulassen" eingestellt, um das beste Surferlebnis zu ermöglichen. Wenn du diese Website ohne Änderung der Cookie-Einstellungen verwendest oder auf "Akzeptieren" klickst, erklärst du sich damit einverstanden.

Schließen