Vorträge:

A decade probing the Brazilian voting system
Assoc. Prof. Dr. Diego F. Aranha, Aarhus University, Aarhus, Dänemark

Researchers‘ experiences with vulnerability disclosures
Prof. Dr. Yasemin Acar, Prof. Dr. Juraj Somorovsky, Universität Paderborn

Hackonomics: Das Geschäftsmodell hinter Cyberangriffen
Prof. Dr. Simon Thanh-Nam Trang, Universität Paderborn

Wie sich die zukünftige Regulierung auf die Arbeit von Product Security Teams auswirkt
Stefan Korff, Miele & Cie. KG, Gütersloh

Ende zu Ende gedacht: Niederschwellige IT-Sicherheit für industrielle Netzwerke
Dr. Claudia Priesterjahn, achelos GmbH, Paderborn; Prof. Dr.-Ing. Jan Pelzl, Hochschule Hamm-Lippstadt

Anatomie eines Dammbruchs - Log4J, Supply Chain Security und die OWASP Cheat Sheets
Dr.-Ing. Dietmar Rosenthal, TÜV Informationstechnik GmbH, Essen

 

Flyer

Vorträge:

Fuzzing with <Structured> Inputs
Prof. Dr.-Ing. Andreas Zeller, CISPA - Helmholtz-Zentrum für Informationssicherheit gGmbH, Saarbrücken

Gelebte Cyber Resilience - Das Zusammenspiel Security Architektur und Organisation
Dr. Matthias Voigt, Andreas Eckey, Westfalen AG, Münster

Risiko Quantencomputing - Was ist zu tun?
Dr. Heike Hagemeier, Bundesamt für Sicherheit in der Informationstechnik (BSI), Bonn

Insights into the Relationship between encoded Attributes in Face Recognition Systems and their Operational Performance
Dr.-Ing. Philipp Terhörst, Universität Paderborn

Compliance-Pflichten nach dem Cyber Resilience Act (CRA) - eine Einordnung in den Normendschungel der EU
Carola Sieling, Sieling Rechtsanwaltskanzlei, Paderborn

Trust as a Service: Hardware security modules and the movement to the Cloud
Dr. Fabian Eidens, Utimaco IS GmbH, Aachen

Erfahrungsbericht: Effektiver Schutz und Umgang mit Ransomware Angriffen
Tim Philipp Schäfers, Oetker Daten- und Informationsverarbeitung KG (OEDIV), Bielefeld

 

Flyer

Vorträge:

E-Mail Security in 2022
Prof. Dr. Sebastian Schinzel, Fachhochschule Münster

Eine resiliente Security Infrastruktur
Dr. Dietmar Guhe, Arvato Supply Chain Solutions SE Gütersloh

Human factors everywhere: A qualitative investigation into trust and security in open source projects
Dominik Wermke, CISPA Helmholtz Center for Information Security Saarbrücken

Maschinelles Lernen für die automatische Seitenkanalanalyse
Dr. Claudia Priesterjahn, achelos GmbH Paderborn

Sind die klassischen Ansätze zur kennwortbasierten Authentifizierung auch bei Kindern geeignet?
Tuba Hemker, Gesamtschule Gronau, Prof. Dr. Erik Tews, University of Twente, Enschede, Niederlande

Over-the-air Updates - Wie bändige ich die Remote Code Execution auf meinen Devices?
Dr. Erik Derr, comlet Verteilte Systeme GmbH Zweibrücken

Vorstellung BREATH Studie (Behavioral responses to a cyberattack in a hospital environment)
Dr. Markus Willing, St. Vincenz-Krankenhaus GmbH Paderborn

 

Flyer

Vorträge:

Aktuelle Angriffe auf alte (noch eingesetzte) Kryptographie
Prof. Dr. Jörg Schwenk, Ruhr-Universität Bochum

Developers are not the enemy! - On usability issues for secure software development.
Prof. Dr. Matthew Smith, Universität Bonn, Fraunhofer FKIE

 

Flyer

Vorträge:

Aktuelle Angriffe auf alte (noch eingesetzte) Kryptographie
Prof. Dr. Jörg Schwenk, Ruhr-Universität Bochum

Developers are not the enemy! - On usability issues for secure software development.
Prof. Dr. Matthew Smith, Universität Bonn, Fraunhofer FKIE

CERT und SOC Aktivitäten sowie die Herausforderungen im Umgang mit Schwachstellen in unseren Maschinen
Dr. Thomas Nowey, Syskron Holding GmbH, Wackersdorf

Flyer

Die Veranstaltung wurde aufgrund der Pandemie auf das folgende Jahr verschoben.

Vorträge:

Wenn Hochsicherheit versagt - Eine Fallstudie zu Xilinx FPGAs
Prof. Dr. Jean-Pierre Seifert, TU Berlin

Exploiting Network Printers
Dr.-Ing. Juraj Somorovsky, Ruhr-Universität Bochum

eFail
Damian Poddebniak, Fachhochschule Münster

Automatisierte Risikoabschätzung bzgl. der Nutzung unsicherer Open-Source Komponenten
Andreas Dann, Universität Paderborn, Johannes Späth, Fraunhofer IEM, Paderborn

upb.crypto - Konstruktion, Anwendung und Umsetzung anonymer Credentials
Fabian Eidens, Universität Paderborn

SecuStack - Die sichere Cloud.
Josephine Seifert, SecuStack GmbH i. G.

Wie prüft man eigentlich IT-Sicherheit? Praxis einer akkreditierten Prüfstelle
Dirk Kretzschmar, TÜV Informationstechnik GmbH (TÜViT), Essen

Flyer

Vorträge:

Instant Messaging in Gruppen: Schwachstellen trotz sicherer Verschlüsselung
Paul Rösler, Universität Bochum

O-RTT Schlüsselaustauschprotokolle mit voller Forward Security
Prof. Dr. Tibor Jager, Universität Paderborn

Cache Attacks on Intel SGX
Prof. Dr. Sebastian Schinzel, Fachhochschule Münster

Das Internet der Dinge: Im Spannungsfeld zwischen Einfachheit und Sicherheit
Dr. Christian Zenger, PHYSEC GmbH, Bochum

Securing the Financial Cloud - Techniken für sicheres Cloud Computing
Prof. Dr. Johannes Blömer, Universität Paderborn

Holistische Sicherheitskonzepte von Endgeräten bis Clouds
Martin Stecher, McAfee Fellow und Geschäftsführer der McAfee Germany GmbH, Paderborn

Ransom - Historie, Hintergrund und Schutz!
Gerd Conrad, baramundi Software AG, Augsburg

Kryptografie sicher nutzen mit Cogni Crypt
Prof. Dr. Eric Bodden, Universität Paderborn

Stand der Technik und Datenpannen nach der DSGVO
Carola Sieling, Fachanwältin für Informationstechnologierecht, Kanzlei Sieling, Hamburg

Blockchain im Realitätscheck
Prof. Dr. Tibor Jager, Universität Paderborn

Wie unterstützt ein ISMS bei der Umsetzung der EU-DSGVO?
Kai Wittenburg, neam IT-Services GmbH, Paderborn

Der neue BSI IT-Grundschutz
Thomas Biere, Bundesamt für Sicherheit in der Informationstechnik (BSI)