26. September 2017

Identifikation, Verifikation und Abwehr von Signalisierungsangriffen auf nationale Mobiltelefonnetze. Zum Umgang mit flächendeckenden Verwundbarkeiten einer kritischen Telekommunikationsinfrastruktur

09:30  -  10:30
Hörsaal 1

Architekturimmanente Sicherheitsprobleme des für die Zentralkanalsignalisierung in heutigen Telefonnetzen verwendeten Signalisierungssystems Nr. 7 („SS7“) ermöglichen über Netzgrenzen hinweg das Abfangen…

Click for more information on 'Identifikation, Verifikation und Abwehr von Signalisierungsangriffen auf nationale Mobiltelefonnetze. Zum Umgang mit flächendeckenden Verwundbarkeiten einer kritischen Telekommunikationsinfrastruktur'

Privatsphäre und Sicherheit im Smart Home

11:00  -  11:30
Hörsaal 1

Der Technologiewandel bewirkt in der Wohnung/dem Gebäude der Zukunft tiefgreifende Veränderungen. Sensoren und Aktoren steuern den Energiebedarf oder schützen die…

Click for more information on 'Privatsphäre und Sicherheit im Smart Home'

TLS Version 1.3

11:30  -  12:00
Hörsaal 1

Das Transport-Layer-Security-Protokoll (TLS) ist eines der meist verwendeten kryptographischen Protokolle. Aktuell ist mehr als 60 Prozent des Web-Datenverkehrs (auch Dank…

Click for more information on 'TLS Version 1.3'

Praktisches Hacking

14:00  -  15:30
Hörsaal 1

Im Rahmen der zunehmenden Digitalisierung und der einhergehenden Vernetzung geraten immer mehr kritische Infrastrukturen und die vernetzten Geräte in den…

Click for more information on 'Praktisches Hacking'

Nutzen von Referenzarchitekturen wie RAMI oder RAMA zur Erhöhung der IT Security im IoT

16:00  -  16:30
Hörsaal 1

IoT/Security und Botnetzangriffe

16.30  -  17:00
Hörsaal 1

zeroBS monitort seit 2013 Angriffsbotnetze im Internet mit Fokus auf Command und Control zwecks Aufklärung und Tracking. Durch eine eigene…

Click for more information on 'IoT/Security und Botnetzangriffe'

Versteckte Schwachstellen in IoT-Firmware – Ursache und Gegenmaßnahmen

17:00  -  17:30
Hörsaal 1

Das Internet der Dinge (IoT) ist ein heißes Thema und die Diskussionen konzentrieren sich oft auf die vielen Vorteile, die…

Click for more information on 'Versteckte Schwachstellen in IoT-Firmware – Ursache und Gegenmaßnahmen'

15. Mai 2018

Informationssicherheit: Der Sicherheitsprozess Sensibilisierung und Schulung

09:30  -  10:30
Hörsaal 1

In Unternehmen wird die Verantwortung für die Informationssicherheit von der Leitung übernommen. Diese setzt für die Umsetzung und Gestaltung der…

Click for more information on 'Informationssicherheit: Der Sicherheitsprozess Sensibilisierung und Schulung'

15. Mai 2018

Sperrkonzepte im PKI-Bereich: kaskadierte Bloomfilter als effiziente Datenstruktur für Sperrinformationen

11:00  -  12:00
Hörsaal 1

Ein Bloomfilter ist eine probabilistische Datenstruktur entwickelt in den 70-iger Jahren von Burton Howard Bloom. Ziel ist es, rechen- und…

Click for more information on 'Sperrkonzepte im PKI-Bereich: kaskadierte Bloomfilter als effiziente Datenstruktur für Sperrinformationen'

15. Mai 2018

Verteidigungsstrategien gegen Angriffe über industriell genutzte Mobilfunk-Luftschnittstellen

14:00  -  15:00
Hörsaal 1

Zur Notwendigkeit der Absicherung von Produktionssystemen und anderen kritischen Komponenten des Internet der Dinge Vor dem Hintergrund der zunehmenden Allgegenwärtigkeit…

Click for more information on 'Verteidigungsstrategien gegen Angriffe über industriell genutzte Mobilfunk-Luftschnittstellen'

15. Mai 2018

Android Security: Cloak & Dagger

15:00  -  15:30
Hörsaal 1

Im letzten Jahr ist Android 8 mit dem Codenamen Oreo erschienen und bis zur Konferenz sicherlich auf vielen neuen Geräten…

Click for more information on 'Android Security: Cloak & Dagger'

15. Mai 2018

RFID/NFC Security Basics – A Pentesters Perspective

16:00  -  17:00
Hörsaal 1

Es gibt viele verschiedene RFID-Technologien. So viele, dass man schnell mal den Überblick verlieren kann – vor allem wenn es…

Click for more information on 'RFID/NFC Security Basics – A Pentesters Perspective'

15. Mai 2018

Angriff auf Funkprotokolle

17:00  -  17:30
Hörsaal 1

SmartHome und allgemein das Internet der Dinge halten in unser Leben Einzug und erleichtern unseren Alltag: Die mit dem Thermostat…

Click for more information on 'Angriff auf Funkprotokolle'

24. September 2019

Security Frameworks & Controls

09:30  -  10:30
Hörsaal 1

Immer mehr Rahmenwerke mit Methoden und Anforderungslisten zur IT Security konkurrieren um die Gunst der Anwender. In Deutschland ist seit…

Click for more information on 'Security Frameworks & Controls'

Maßnahmen zur Sicherung der Verkehrsinfrastruktur

11:00  -  12:00
Hörsaal 1

PowerShell in der Post Exploitation – Grundlagen, Angriffe, Forensik, Verteidigung

14:00  -  15:00
Hörsaal 1

Der Vortrag über PowerShell beschreibt, wie Angreifer es missbrauchen, wie Incident Responder und Forensiker diese Angriffe erkennen können – und…

Click for more information on 'PowerShell in der Post Exploitation – Grundlagen, Angriffe, Forensik, Verteidigung'

Aktuelle Aspekte von Cybercrime in MV – besondere Gefahren und Präventionstipps

15:00  -  16:00
Hörsaal 1

Darstellung der aktuellen Situation in Mecklenburg-Vorpommern unter Benennung häufig auftretender Cybercrime-Phänomene und (Verhaltens-)Hinweisen zur Abwehr derartiger Gefahren sowie die Maßnahmen…

Click for more information on 'Aktuelle Aspekte von Cybercrime in MV – besondere Gefahren und Präventionstipps'

SecOp’s – neues Buzzword oder Strategie?

16:30  -  17:00
Hörsaal 2

Definition SecOp’s Bestandteile Schmerzlindernde Komponenten (Mangel an Fachkräften, Zeitverlust bei Angriffen und Beseitigung, Die Krux mit API’s) Wie SOC und…

Click for more information on 'SecOp’s – neues Buzzword oder Strategie?'

Von Goethes nPA, Kittens of Doom bis zu Reversing von ASICs – Neuigkeiten aus dem SEC Consult Vulnerability Lab

16:30  -  17:00
Hörsaal 1

Mit dem Vulnerability Lab betreibt SEC Consult ein eigenes internes Security Labor, um einen internationalen Know-how Vorsprung gegenüber Angreifern im…

Click for more information on 'Von Goethes nPA, Kittens of Doom bis zu Reversing von ASICs – Neuigkeiten aus dem SEC Consult Vulnerability Lab'

Post Quantum Cryptography – State of the Art

17:00  -  17:30
Hörsaal 2

IT-Security in der Praxis

17:00  -  17:30
Hörsaal 1

25. September 2019

Die Möglichkeiten forensischer Analysen

11:00  -  12:00
Hörsaal 2

Aktuelle Ergebnisse aus dem Pentesting

14:30  -  15:00
Hörsaal 1

22. September 2020

There is always one more bug – or more: Revisiting a Wireless Alarm System

17:00  -  17:30
BigBlueButton

Entwickler von IT-Systemen wissen schon lange, dass es immer noch einen Fehler zu finden gibt – oder zumindest wird dies…

Click for more information on 'There is always one more bug – or more: Revisiting a Wireless Alarm System'

HSM, PKI & IoT

17:30  -  18:00
BigBlueButton

Im diesem Vortrag werden die aktuelle technische Entwicklungen im Bereich Forensischer Recherche- und Analyse-Plattformen sowie auch die neusten Best Practices…

Click for more information on 'HSM, PKI & IoT'

OWASP API Security Top 10 – Wie APIs angegriffen werden und wie Entwickler sicher entwickeln können

18:00  -  19:00
BigBlueButton

23. September 2020

Von Goethes Return, einem Open Source Xtractor bis zur brenzligen SQL Injection – Neuigkeiten aus dem SEC Consult Vulnerability Lab

17:00  -  17:30
BigBlueButton

Sicherheitslücken in Schiffsnavigationssystemen

17:30  -  18:00
BigBlueButton

Die fortschreitende Automatisierung wirkt sich zunehmend auch auf den Seeverkehr aus. Aufgrund des Kostendrucks in der maritimen Logistik und der…

Click for more information on 'Sicherheitslücken in Schiffsnavigationssystemen'

Von Firewalls bis Security Orchestration und Automation Response – Ein Aufriss der vielen möglichen IT-Security-Lösungen, kritisch gewürdigt.

18:00  -  19:00
BigBlueButton

24. September 2020

NUIX: Forensic Technology Update

17:00  -  17:30
BigBlueButton

Durch die fortgesetzte Nutzung der Website erklären Sie sich mit der Verwendung von Cookies einverstanden. Mehr Information

Die Cookie-Einstellungen auf dieser Website sind auf "Cookies zulassen" eingestellt, um das beste Surferlebnis zu ermöglichen. Wenn du diese Website ohne Änderung der Cookie-Einstellungen verwendest oder auf "Akzeptieren" klickst, erklärst du sich damit einverstanden.

Schließen