Vorträge:
A decade probing the Brazilian voting system
Assoc. Prof. Dr. Diego F. Aranha, Aarhus University, Aarhus, Dänemark
Researchers‘ experiences with vulnerability disclosures
Prof. Dr. Yasemin Acar, Prof. Dr. Juraj Somorovsky, Universität Paderborn
Hackonomics: Das Geschäftsmodell hinter Cyberangriffen
Prof. Dr. Simon Thanh-Nam Trang, Universität Paderborn
Wie sich die zukünftige Regulierung auf die Arbeit von Product Security Teams auswirkt
Stefan Korff, Miele & Cie. KG, Gütersloh
Ende zu Ende gedacht: Niederschwellige IT-Sicherheit für industrielle Netzwerke
Dr. Claudia Priesterjahn, achelos GmbH, Paderborn; Prof. Dr.-Ing. Jan Pelzl, Hochschule Hamm-Lippstadt
Anatomie eines Dammbruchs - Log4J, Supply Chain Security und die OWASP Cheat Sheets
Dr.-Ing. Dietmar Rosenthal, TÜV Informationstechnik GmbH, Essen
Flyer
Vorträge:
Fuzzing with <Structured> Inputs
Prof. Dr.-Ing. Andreas Zeller, CISPA - Helmholtz-Zentrum für Informationssicherheit gGmbH, Saarbrücken
Gelebte Cyber Resilience - Das Zusammenspiel Security Architektur und Organisation
Dr. Matthias Voigt, Andreas Eckey, Westfalen AG, Münster
Risiko Quantencomputing - Was ist zu tun?
Dr. Heike Hagemeier, Bundesamt für Sicherheit in der Informationstechnik (BSI), Bonn
Insights into the Relationship between encoded Attributes in Face Recognition Systems and their Operational Performance
Dr.-Ing. Philipp Terhörst, Universität Paderborn
Compliance-Pflichten nach dem Cyber Resilience Act (CRA) - eine Einordnung in den Normendschungel der EU
Carola Sieling, Sieling Rechtsanwaltskanzlei, Paderborn
Trust as a Service: Hardware security modules and the movement to the Cloud
Dr. Fabian Eidens, Utimaco IS GmbH, Aachen
Erfahrungsbericht: Effektiver Schutz und Umgang mit Ransomware Angriffen
Tim Philipp Schäfers, Oetker Daten- und Informationsverarbeitung KG (OEDIV), Bielefeld
Flyer
Vorträge:
E-Mail Security in 2022
Prof. Dr. Sebastian Schinzel, Fachhochschule Münster
Eine resiliente Security Infrastruktur
Dr. Dietmar Guhe, Arvato Supply Chain Solutions SE Gütersloh
Human factors everywhere: A qualitative investigation into trust and security in open source projects
Dominik Wermke, CISPA Helmholtz Center for Information Security Saarbrücken
Maschinelles Lernen für die automatische Seitenkanalanalyse
Dr. Claudia Priesterjahn, achelos GmbH Paderborn
Sind die klassischen Ansätze zur kennwortbasierten Authentifizierung auch bei Kindern geeignet?
Tuba Hemker, Gesamtschule Gronau, Prof. Dr. Erik Tews, University of Twente, Enschede, Niederlande
Over-the-air Updates - Wie bändige ich die Remote Code Execution auf meinen Devices?
Dr. Erik Derr, comlet Verteilte Systeme GmbH Zweibrücken
Vorstellung BREATH Studie (Behavioral responses to a cyberattack in a hospital environment)
Dr. Markus Willing, St. Vincenz-Krankenhaus GmbH Paderborn
Flyer
Vorträge:
Aktuelle Angriffe auf alte (noch eingesetzte) Kryptographie
Prof. Dr. Jörg Schwenk, Ruhr-Universität Bochum
Developers are not the enemy! - On usability issues for secure software development.
Prof. Dr. Matthew Smith, Universität Bonn, Fraunhofer FKIE
Flyer
Vorträge:
Aktuelle Angriffe auf alte (noch eingesetzte) Kryptographie
Prof. Dr. Jörg Schwenk, Ruhr-Universität Bochum
Developers are not the enemy! - On usability issues for secure software development.
Prof. Dr. Matthew Smith, Universität Bonn, Fraunhofer FKIE
CERT und SOC Aktivitäten sowie die Herausforderungen im Umgang mit Schwachstellen in unseren Maschinen
Dr. Thomas Nowey, Syskron Holding GmbH, Wackersdorf
Flyer
Die Veranstaltung wurde aufgrund der Pandemie auf das folgende Jahr verschoben.
Vorträge:
Wenn Hochsicherheit versagt - Eine Fallstudie zu Xilinx FPGAs
Prof. Dr. Jean-Pierre Seifert, TU Berlin
Exploiting Network Printers
Dr.-Ing. Juraj Somorovsky, Ruhr-Universität Bochum
eFail
Damian Poddebniak, Fachhochschule Münster
Automatisierte Risikoabschätzung bzgl. der Nutzung unsicherer Open-Source Komponenten
Andreas Dann, Universität Paderborn, Johannes Späth, Fraunhofer IEM, Paderborn
upb.crypto - Konstruktion, Anwendung und Umsetzung anonymer Credentials
Fabian Eidens, Universität Paderborn
SecuStack - Die sichere Cloud.
Josephine Seifert, SecuStack GmbH i. G.
Wie prüft man eigentlich IT-Sicherheit? Praxis einer akkreditierten Prüfstelle
Dirk Kretzschmar, TÜV Informationstechnik GmbH (TÜViT), Essen
Flyer
Vorträge:
Instant Messaging in Gruppen: Schwachstellen trotz sicherer Verschlüsselung
Paul Rösler, Universität Bochum
O-RTT Schlüsselaustauschprotokolle mit voller Forward Security
Prof. Dr. Tibor Jager, Universität Paderborn
Cache Attacks on Intel SGX
Prof. Dr. Sebastian Schinzel, Fachhochschule Münster
Das Internet der Dinge: Im Spannungsfeld zwischen Einfachheit und Sicherheit
Dr. Christian Zenger, PHYSEC GmbH, Bochum
Securing the Financial Cloud - Techniken für sicheres Cloud Computing
Prof. Dr. Johannes Blömer, Universität Paderborn
Holistische Sicherheitskonzepte von Endgeräten bis Clouds
Martin Stecher, McAfee Fellow und Geschäftsführer der McAfee Germany GmbH, Paderborn
Ransom - Historie, Hintergrund und Schutz!
Gerd Conrad, baramundi Software AG, Augsburg
Kryptografie sicher nutzen mit Cogni Crypt
Prof. Dr. Eric Bodden, Universität Paderborn
Stand der Technik und Datenpannen nach der DSGVO
Carola Sieling, Fachanwältin für Informationstechnologierecht, Kanzlei Sieling, Hamburg
Blockchain im Realitätscheck
Prof. Dr. Tibor Jager, Universität Paderborn
Wie unterstützt ein ISMS bei der Umsetzung der EU-DSGVO?
Kai Wittenburg, neam IT-Services GmbH, Paderborn
Der neue BSI IT-Grundschutz
Thomas Biere, Bundesamt für Sicherheit in der Informationstechnik (BSI)