Messen & Veranstaltungen

Oktober

22.-24. Oktober 2024

it-sa, Nürnberg

Die it-sa Expo&Congress ist Europas größte Fachmesse für IT-Sicherheit und eine der bedeutendsten Dialogplattformen für IT-Sicherheitslösungen. Die Fachmesse deckt die gesamte Bandbreite an Produkten und Dienstleistungen im Bereich Cybersecurity ab: Hardware, Software, Trainings- und Beratungsangebote sowie Security as a Service. Wichtige Themen der it-sa sind Cloud- und Mobile-Security, Daten- und Netzwerksicherheit oder die Absicherung Kritischer Infrastrukturen und der Industrie 4.0.

23. Oktober 2024

ATHENE Lunch Lecture: CRA und Coordinated Vulnerability Disclosure: Wie setzt man einen effizienten und effektiven Schwachstellenmeldeprozess auf?

Unsere Expert*innen informieren in verschiedenen Veranstaltungen über die konkreten Aus­wirkungen des CRA und geben Empfehlungen zur Umsetzung. Schwachstellen in Produkten mit digitalen Elementen können prinzipiell von Jedermann identifiziert werden. Der CRA schreibt einen Meldeprozess vor, damit Hersteller strukturiert über solche Lücken informiert werden können. In diesem Vortrag betrachten wir die Anforderungen an Meldeprozesse und wie man diese in die betriebliche Landschaft orientiert. Dabei umfasst das Thema CVD mehr als nur Codeänderungen und das Verteilen von Patches. Den Vortrag hält Dr. Steven Arzt, ATHENE / Fraunhofer SIT.

Zielgruppe sind Produktverantwortliche, Leiter von Entwicklungs- und Betriebsteams, IT-Sicherheitsteams.

Die Teilnahme ist kostenfrei. Eine Anmeldung ist erforderlich.


November

12.-13. November 2024

Lernlabor Cybersicherheit: Sichere medizinische IT in Gesundheitseinrichtungen, Münster/NRW

Cyberangriffe auf medizinische Einrichtungen häufen sich. Erfolgreiche Angriffe im Bereich eHealth ziehen weitreichende Folgen nach sich, über die Veröffentlichung von Patientendaten bis hin zu Beeinträchtigungen der medizinischen Versorgung und damit zur Gefahr für Leib und Leben. Daher fordern Regularien wie die EU-Medizinprodukteverordnung (EU MDR) oder die B3S Richtlinie explizite Maßnahmen zur Cybersicherheit.

In dieser zweitägigen Schulung lernen Sie die Bedrohungen auf die medizinische IT-Infrastruktur wie bspw. der Standards DICOM- oder HL/7-Systeme zum Austausch von Daten einzuschätzen und sich davor zu schützen. Wir zeigen anhand zahlreicher realer Beispiele und praktischer Übungen, wie Angreifende gezielte Angriffe gegen medizinische Geräte und Systeme ausführen können und wie Sie Ihre Systeme absichern können.

12.-13. November 2024

Security und Privacy von Bluetooth Low Energy

Im Bereich Internet of Things (IoT) gehört Bluetooth Low Energy (BLE) zu den wichtigsten und weitverbreitetsten Protokollen zur Vernetzung. Gleichzeitig rückt die Technologie dadurch immer mehr in den Fokus von Angreiferinnen und Angreifern verschiedenster Interessensgruppen. Allein um wirtschaftlichen Schaden zu vermeiden und persönliche Daten der Nutzerinnen und Nutzer zu schützen, gehören Sicherheit und Privatsphäre mit zu den wichtigsten Aspekten bei der Entwicklung neuer BLE-Applikationen.
In unserem Seminar bringen wir Sie auf den aktuellen Stand der Sicherheit und Privatsphäre von Bluetooth Low Energy.

Nachdem wir die Grundlagen von BLE kurz wiederholt haben, konzentrieren wir uns auf eines der größten Angriffsflächen des BLE- Protokolls. Das Pairing. Hier stellen wir die unterschiedlichen Pairing-Methoden vor und ordnen sie hinsichtlich ihrer Sicherheit ein. Anschließend können Sie das theoretische Wissen durch ein Hands-on Training auf von uns bereitgestellten virtuellen Maschinen selbst nachvollziehen. Nach einer Pause widmen wir uns relevanten, veröffentlichten Schwachstellen und zeigen, wie Sniffing, MITM (Man-in the-middle)- und Hijacking-Angriffe im BLE-Protokoll möglich sind. Abgerundet wird die Schulung mit einem Best-Practice für die Konzeption von BLE-Applikationen.

25.-29. November 2024

T.I.S.P.-Seminar (Vorbereitungskurs)

Informationssicherheit wird immer wichtiger: Zum Schutz elektronischer Geschäftsprozesse suchen Unternehmen deshalb verstärkt qualifizierte Mitarbeiterinnen und Mitarbeiter, die beweisen können, dass sie den komplexen Herausforderungen beim Thema IT-Sicherheit gewachsen sind. Der TeleTrusT Information Security Professional (T.I.S.P.) ist der einzige effektive Nachweis dieser Art für Europa.

Das Experten-Zertifikat ermöglicht es erfahrenen Beraterinnen und Beratern sowie Mitarbeitenden im Umfeld der IT-Sicherheit, ihre Kompetenz eindeutig zu belegen – in deutscher Sprache. Für Objektivität und hohe Qualität der Inhalte sorgt der TeleTrusT, unter dessen Schirmherrschaft das T.I.S.P.-Zertifikat entwickelt wurde.

26. November 2024

ATHENE DLS: Usable Verifiable Internet Voting Systems

ATHENE DLS: Usable Verifiable Internet Voting Systems

Melanie Volkamer, KIT - Karlsruher Institut für Technologie

Free, secret, universal and equal elections are the core element of democracies. In many cases the default voting channel is the paper one (i.e. votes are cast on paper either in the polling station or at home and then send via postal service to some central place). However, due to the pandemic, more and more election management boards considered using remote electronic voting systems and several decided to actually offer an electronic voting channel. In particular, in Germany, often, so called black box voting systems are used while researchers have been proposing end-to-end verifiable voting schemes. In this talk, Melanie Volkamer will discuss risks of black box voting systems as well as challenges of end-to-end verifiable voting schemes. The focus will be voter behaviour related challenges and how these challenges can be addressed when taking a human centred approach.

rofessor Dr. Melanie Volkamer is the head of the research group "Security * Usability * Society" (SECUSO) at the Karlsruhe Institute of Technology. The research group has been part of the Institute for Applied Informatics and Formal Description Languages (AIFB) since 2018. Before, she researched at TU Darmstadt and Karlstad University.
Melanie Volkamer is a PI at the KASTEL Security Research Lab. Her research focuses on human aspects on various research questions in the context of human centred security and privacy. She did her PhD on the security evaluation of electronic voting system and was consulted by various national and international election management boards as well as by the OSCE and the Council of Europe.

26.-27. November 2024

Lernlabor Cybersicherheit: Absicherung der E-Mail-Kommunikation: Schulung für kryptografische und technische Maßnahmen, Münster/NRW

E-Mail-Sicherheit wird in Unternehmen oft auf den „Faktor Mensch" durch Phishing-Awareness-Schulungen reduziert. Aktuelle Studien zeigen jedoch, dass diese Schulungen nur sehr eingeschränkten Langzeitnutzen aufweisen. Gleichzeitig zeigen die Studienergebnisse, dass technische Abwehrmaßnahmen für eine sichere E-Mail-Kommunikation nur selten voll ausgeschöpft werden.

Die präzise Konfiguration der vielfältigen modernen Technologien wie SPF, DKIM, DMARC, S/MIME und OpenPGP sind ein wichtiger Faktor für den Schutz vor Phishing und Unternehmensbetrug durch E-Mails.

Lernen Sie in unserer zweitägigen Schulung anhand von zahlreichen Praxisbeispielen, wie Sie sich durch kryptografische, technische und organisatorische Maßnahmen effektiv schützen können und Ihre E-Mail-Infrastruktur sicher konfigurieren.

28. November 2024

CAST Workshop "Forensik / Internetkriminalität", Darmstadt

Der CAST-Workshop "Forensik und Internetkriminalität" trägt auch im aktuellen Jahr den Trends und Entwicklungen dieser Themengebiete Rechnung. Dabei werden sowohl Aspekte aus praktischer, rechtlicher sowie konzeptioneller Sicht behandelt.
Moderation: Harald Baier, Universität der Bundeswehr München


Dezember

11.-13. Dezember 2024

Einführung in die Datenträger-Forensik (Grundlagenkurs)

Die Aufklärung von IT-Sicherheitsvorfällen gehört in Unternehmen zu den Aufgaben von Beauftragten für IT-Sicherheit, IT-Betrieb oder Compliance. Oftmals befinden sich hierzu Beweise auf Datenträgern in Arbeitsplatz-PCs oder Servern. In diesem Seminar erhalten Sie einen Überblick über geeignete Methoden der IT Forensik für Datenträger.

In dieser Schulung werden Sie in die Grundlagen der IT-Forensik mit dem Schwerpunkt auf Datenträger-Forensik eingeführt (Festplatten und SSDs). Hierzu gehören technische Maßnahmen, wie etwa die Untersuchung von Datenträgern auf relevante bzw. verdächtige Informationen oder das Wiederherstellen scheinbar "gelöschter" Daten. Sie lernen aber auch notwendige organisatorische Maßnahmen verstehen: wie Sie eine IT-forensische Untersuchung planen, durchführen und sie "gerichtsfest" dokumentieren.


Terminarchiv