26. September 2017
Identifikation, Verifikation und Abwehr von Signalisierungsangriffen auf nationale Mobiltelefonnetze. Zum Umgang mit flächendeckenden Verwundbarkeiten einer kritischen Telekommunikationsinfrastruktur
Architekturimmanente Sicherheitsprobleme des für die Zentralkanalsignalisierung in heutigen Telefonnetzen verwendeten Signalisierungssystems Nr. 7 („SS7“) ermöglichen über Netzgrenzen hinweg das Abfangen…
Privatsphäre und Sicherheit im Smart Home
Der Technologiewandel bewirkt in der Wohnung/dem Gebäude der Zukunft tiefgreifende Veränderungen. Sensoren und Aktoren steuern den Energiebedarf oder schützen die…
Click for more information on 'Privatsphäre und Sicherheit im Smart Home'
TLS Version 1.3
Das Transport-Layer-Security-Protokoll (TLS) ist eines der meist verwendeten kryptographischen Protokolle. Aktuell ist mehr als 60 Prozent des Web-Datenverkehrs (auch Dank…
Praktisches Hacking
Im Rahmen der zunehmenden Digitalisierung und der einhergehenden Vernetzung geraten immer mehr kritische Infrastrukturen und die vernetzten Geräte in den…
Nutzen von Referenzarchitekturen wie RAMI oder RAMA zur Erhöhung der IT Security im IoT
IoT/Security und Botnetzangriffe
zeroBS monitort seit 2013 Angriffsbotnetze im Internet mit Fokus auf Command und Control zwecks Aufklärung und Tracking. Durch eine eigene…
Click for more information on 'IoT/Security und Botnetzangriffe'
Versteckte Schwachstellen in IoT-Firmware – Ursache und Gegenmaßnahmen
Das Internet der Dinge (IoT) ist ein heißes Thema und die Diskussionen konzentrieren sich oft auf die vielen Vorteile, die…
15. Mai 2018
Informationssicherheit: Der Sicherheitsprozess Sensibilisierung und Schulung
In Unternehmen wird die Verantwortung für die Informationssicherheit von der Leitung übernommen. Diese setzt für die Umsetzung und Gestaltung der…
15. Mai 2018
Sperrkonzepte im PKI-Bereich: kaskadierte Bloomfilter als effiziente Datenstruktur für Sperrinformationen
Ein Bloomfilter ist eine probabilistische Datenstruktur entwickelt in den 70-iger Jahren von Burton Howard Bloom. Ziel ist es, rechen- und…
15. Mai 2018
Verteidigungsstrategien gegen Angriffe über industriell genutzte Mobilfunk-Luftschnittstellen
Zur Notwendigkeit der Absicherung von Produktionssystemen und anderen kritischen Komponenten des Internet der Dinge Vor dem Hintergrund der zunehmenden Allgegenwärtigkeit…
15. Mai 2018
Android Security: Cloak & Dagger
Im letzten Jahr ist Android 8 mit dem Codenamen Oreo erschienen und bis zur Konferenz sicherlich auf vielen neuen Geräten…
Click for more information on 'Android Security: Cloak & Dagger'
15. Mai 2018
RFID/NFC Security Basics – A Pentesters Perspective
Es gibt viele verschiedene RFID-Technologien. So viele, dass man schnell mal den Überblick verlieren kann – vor allem wenn es…
Click for more information on 'RFID/NFC Security Basics – A Pentesters Perspective'
15. Mai 2018
Angriff auf Funkprotokolle
SmartHome und allgemein das Internet der Dinge halten in unser Leben Einzug und erleichtern unseren Alltag: Die mit dem Thermostat…
24. September 2019
Security Frameworks & Controls
Immer mehr Rahmenwerke mit Methoden und Anforderungslisten zur IT Security konkurrieren um die Gunst der Anwender. In Deutschland ist seit…
Click for more information on 'Security Frameworks & Controls'
Maßnahmen zur Sicherung der Verkehrsinfrastruktur
PowerShell in der Post Exploitation – Grundlagen, Angriffe, Forensik, Verteidigung
Der Vortrag über PowerShell beschreibt, wie Angreifer es missbrauchen, wie Incident Responder und Forensiker diese Angriffe erkennen können – und…
Aktuelle Aspekte von Cybercrime in MV – besondere Gefahren und Präventionstipps
Darstellung der aktuellen Situation in Mecklenburg-Vorpommern unter Benennung häufig auftretender Cybercrime-Phänomene und (Verhaltens-)Hinweisen zur Abwehr derartiger Gefahren sowie die Maßnahmen…
Von Goethes nPA, Kittens of Doom bis zu Reversing von ASICs – Neuigkeiten aus dem SEC Consult Vulnerability Lab
Mit dem Vulnerability Lab betreibt SEC Consult ein eigenes internes Security Labor, um einen internationalen Know-how Vorsprung gegenüber Angreifern im…
SecOp’s – neues Buzzword oder Strategie?
Definition SecOp’s Bestandteile Schmerzlindernde Komponenten (Mangel an Fachkräften, Zeitverlust bei Angriffen und Beseitigung, Die Krux mit API’s) Wie SOC und…
Click for more information on 'SecOp’s – neues Buzzword oder Strategie?'
Post Quantum Cryptography – State of the Art
IT-Security in der Praxis
25. September 2019
Die Möglichkeiten forensischer Analysen
Aktuelle Ergebnisse aus dem Pentesting
22. September 2020
There is always one more bug – or more: Revisiting a Wireless Alarm System
Entwickler von IT-Systemen wissen schon lange, dass es immer noch einen Fehler zu finden gibt – oder zumindest wird dies…
HSM, PKI & IoT
Im diesem Vortrag werden die aktuelle technische Entwicklungen im Bereich Forensischer Recherche- und Analyse-Plattformen sowie auch die neusten Best Practices…
OWASP API Security Top 10 – Wie APIs angegriffen werden und wie Entwickler sicher entwickeln können
23. September 2020
Von Goethes Return, einem Open Source Xtractor bis zur brenzligen SQL Injection – Neuigkeiten aus dem SEC Consult Vulnerability Lab
Sicherheitslücken in Schiffsnavigationssystemen
Die fortschreitende Automatisierung wirkt sich zunehmend auch auf den Seeverkehr aus. Aufgrund des Kostendrucks in der maritimen Logistik und der…
Click for more information on 'Sicherheitslücken in Schiffsnavigationssystemen'
Einführung in die Blockchain-Technologie
24. September 2020
NUIX: Forensic Technology Update
Von Firewalls bis Security Orchestration und Automation Response – Ein Aufriss der vielen möglichen IT-Security-Lösungen, kritisch gewürdigt.
28. September 2021
Vom verwundbaren Autopilot, Aggrokatz & SAP Kernel Flaw bis zur Command Injection in der Eisenbahn – Neuigkeiten aus dem SEC Consult Vulnerability Lab
Mit dem Vulnerability Lab betreibt SEC Consult ein eigenes internes Security Labor, um einen internationalen Know-how Vorsprung gegenüber Angreifern im…
Identifizierung und Management von Sicherheitsschwachstellen in Computernetzwerken – Konzipierung, Durchführung und rechtliche Absicherung
Status Quo der IT-Sicherheit: Ein Lagebild für Deutschland und Europa
29. September 2021
Künstliche Intelligenz zwischen Cybersicherheit und Cybercrime
Intelligente Systeme, was auch immer darunterfällt, sind typische Dual-Use-Anwendungen. KI kann für die IT-Sicherheit und auch für Cyberangriffe angewendet werden.…
Click for more information on 'Künstliche Intelligenz zwischen Cybersicherheit und Cybercrime'
Continuous Authentication: An Artificial Intelligence Perspective
Der stetige Kampf zwischen Sicherheitsforschung und Kryptoanalyse treibt die Entwicklung im Schutz unserer Institutionen, Güter, Infrastruktur und der Gesellschaft voran.…
Click for more information on 'Continuous Authentication: An Artificial Intelligence Perspective'
Möglichkeiten und Grenzen der Ortung von privaten WLAN-Clients
Im Bereich der drahtlosen Netzwerke war die jüngste Vergangenheit vor allem dadurch geprägt, dass man versucht hat, dem Datenschutz Rechnung…
Click for more information on 'Möglichkeiten und Grenzen der Ortung von privaten WLAN-Clients'
Cybersecurity in der Hafenlogistik
Auch in der Hafenwirtschaft schreitet die Digitalisierung voran. Die damit verbundene Vernetzung vorher isolierter Systeme erhöht die Bedrohung durch Hacker…
Click for more information on 'Cybersecurity in der Hafenlogistik'
30. September 2021
Risiko in der Cloud – Wie Hacker auch kleinste Schwachstellen ausnutzen
Dieser Vortrag von Jan Steiert klärt folgende Fragen: Welche Risiken in der Cloud gibt es aus der Sicht eines Security-Herstellers?…
Die Gefahren aus dem Internet – Risiken und Schutzmaßnahmen
Im Internet lauern viele Gefahren! Dieser Vortrag gibt einen kurzen Überblick und stellt dar, worauf ein Nutzer oder eine Firma…
Click for more information on 'Die Gefahren aus dem Internet – Risiken und Schutzmaßnahmen'
Die Sicherheitsarchitektur der elektronischen Patientenakte
Seit dem 1.1.2021 hat jede in Deutschland gesetzlich versicherte Person das Anrecht auf eine für sie kostenfreie elektronische Patientenakte (ePA).…
Click for more information on 'Die Sicherheitsarchitektur der elektronischen Patientenakte'
27. September 2022
Kryptowährungen – Anonymität als Chance und Risiko: Wie funktioniert Blockchain-Analyse und wie kann man diese verhindern?
Sicher in der Cloud – ein Erfahrungsbericht
Zero-Trust vs. Perimetersicherheit
Vom Klartext im Telefon, thermalen Schwachstellen, einem sicheren Backdoor-Passwort zum nominierten Epic Fail – Neuigkeiten aus dem SEC Consult Vulnerability Lab
Die „besten“ Sicherheitslücken des Jahres – Aktuelle Informationen aus dem Pentesting
Cybercrime – aktuelle Bedrohungslage mit Handlungsempfehlung des LKA MV
Fantastische Sperrinformationen und wo sie zu finden sind
IT Sicherheit für Bürger und KMUs im Kontext des Cyber Sicherheitsnetzwerk
28. September 2022
Infiziert? trotz Virenschutzprogramm Infektion aufspüren, bevor es zur Cyberattacke kommt!
Vorbeugen ist besser als Heilen – Cyberangriffe frühzeitiger erkennen und stoppen mit einer Plattform Technologie
Patchmanagement heterogener eCommerce-Plattform
Die meisten Cyber-Angriffe nutzen DNS – Machen Sie Ihre IT-Infrastruktur sicherer, indem Sie den DNS-Verkehr kontrollieren
Der Vortrag zeigt Ihnen, wie Sie die Effektivität und Ausfallsicherheit verbessern und die SecOps-Effizienz erhöhen können. Wie verteidigen Sie Ihre…
LibreOffice – aber sicher!
Schwachstellen in Open Source-Komponenten
29. September 2022
Informationssicherheit und nationale Souveränität
17. Oktober 2023
Angriff und Verteidigung ziviler Mobilfunk-Netzinfrastruktur in Krieg und Frieden
17. Oktober 2023
Forensic Artifact Acquisition in Practice
17. Oktober 2023
MACsec Deep Dive
17. Oktober 2023
Die Digitale Identität zwischen Angriff und Fortschritt
18. Oktober 2023
Neuigkeiten aus dem SEC Consult Vulnerability Lab
18. Oktober 2023
Alle Wege führen zum Domänenadministrator – Beispiele aus der Praxis wie es Hackern leicht gemacht wird
18. Oktober 2023
Cyber Security – Digitalisierung kennt keine Grenzen – Fachkräfte und weitere Potentiale in der Wissensregion NRW
18. Oktober 2023
Software-defined Networking – ein Ansatz für ein verlässliches und sicheres Internet
18. Oktober 2023
A cross-industry approach to shorten time-to-value for AI/ML use-case deployment in Incident Detection for XDR-solutions“
18. Oktober 2023
Bedrohungslage Cybercrime und Handlungsempfehlungen des LKA MV
18. Oktober 2023
PQC in der Telematikinfrastruktur
19. Oktober 2023
No Fuzzer has been there yet: Finding Bugs in Linux Wireless Stacks
(Live zugeschaltet)
Click for more information on 'No Fuzzer has been there yet: Finding Bugs in Linux Wireless Stacks'