IT Sicherheitstag

Unser Programm in Dortmund

01
  • 09:30 bis 09:40 Uhr

Ankommen und Begrüßen

Wir heißen Sie herzlich willkommen zum IT-Sicherheitstag in Dortmund und geben Ihnen einen Ausblick auf den Tag.

Prof. Dr. Daniel Hamburg
Dekan FB Informatik, IT-Sicherheit
02
  • 09:40 bis 10:10 Uhr

Hacking aus der Opferrolle – ein reales Theaterstück für einen Verantwortlichen, einen Sicherheitsexperten und einen Forensiker

Wir alle kennen die Warnungen, wie schnell man Opfer eines erfolgreichen IT-Angriffs werden kann. Aber wie fühlt es sich an, wenn dann die Polizei am eigenen Konferenztisch sitzt und einem zeigt, welche Unternehmensdaten gerade in Schwarzmarktforen auftauchen? Und wie erklärt man seiner Familie, dass man anstatt Vorlesungen vorzubereiten sich Nächte mit Gigabytes an Logdateien um die Ohren schlägt? Und wie unterstützt man als IT-Sicherheitsexperte die Kolleg*innen, die angestrengt versuchen, das Netzwerk neu und sicher zu konzipieren, ohne dabei den gesamten IT-Betrieb lahm zu legen? Auf diese und viele andere Fragen gibt der Vortrag nur bedingt Antworten. Aber er nimmt die Zuhörer mit auf eine spannende Reise bei der Suche nach Lösungen.

Prof. Dr. Daniel Hamburg
Dekan FB Informatik, IT-Sicherheit
Prof. Dr. Daniel Spiekermann
Professor für Verteilte Datensysteme, Informatik
Prof. Dr. Holger Schmidt
Professor für IT-Sicherheit, Informatik
03
  • 10:10 bis 10:40 Uhr

Angriffe auf LLM und die Folgen

Künstliche Intelligenz stellt Unternehmen vor neue Herausforderungen, insbesondere im Hinblick auf die Sicherheit von AI-Systemen und die Einhaltung rechtlicher Vorgaben. Der Vortrag zeigt zentrale Aspekte aus der Kombination beider Fachgebiete. Im Fokus stehen Bedrohungsszenarien und gezielte Angriffe auf Chatbots / LLMs (Large Language Models), ihre potenziellen Auswirkungen auf Unternehmen und Gesellschaft sowie die daraus resultierenden (juristischen) Konsequenzen. Innerhalb praxisnahe Use Cases werden aktuelle Angriffsszenarien aufgezeigt und deren möglichen Folgen beleuchtet. Darüber hinaus wird aufgezeigt, warum eine ganzheitliche Betrachtung der AI-Security (IT- / ISMS- und Compliance Management) unerlässlich ist, um Risiken zu minimieren, Haftung zu vermeiden und Vertrauen zu schaffen. Ziel ist es, Entscheidungsträger, Entwickler und Compliance-Verantwortliche für die Herausforderungen und Chancen im Umgang mit AI zu sensibilisieren und konkrete Handlungsoptionen aufzuzeigen.

Daniel Hanke
Practice Lead und Senior Security Analyst, TÜV Rheinland i-sec
Jens Langguth
Practice Lead und Senior Security Consultant
04
  • 10:40 bis 11:10 Uhr

#vernetzen

Die Pausen sind mehr als nur Kaffeeplausch und Knabbereien – sie bieten Raum für Austausch, Reflexion und neue Denkanstöße. Nutzt die Gelegenheit, um euch mit anderen Teilnehmenden zu vernetzen, Erfahrungen zu teilen und das Gehörte aus verschiedenen Blickwinkeln zu betrachten. Denn oft entstehen die wertvollsten Erkenntnisse im Gespräch zwischen den Programmpunkten.

05
  • 11:10 bis 11:30 Uhr

Hackern meilenweit voraus – Wunsch oder Wirklichkeit? [Sponsored Talk by Bitdefender]

Dynamische und automatisierte Security dank KI ist möglich und verfügbar

Jörg von der Heydt
Regional Director DACH – Bitdefender GmbH
06
  • 11:30 bis 12:00 Uhr

Ask the expert(s)

Die Speaker der ersten drei Vorträge besprechen die bisher behandelten Themen und beantworten die Fragen der Teilnehmer und Teilnehmerinnen.

Prof. Dr. Holger Schmidt
Professor für IT-Sicherheit, Informatik
Daniel Hanke
Practice Lead und Senior Security Analyst, TÜV Rheinland i-sec
Prof. Dr. Daniel Spiekermann
Professor für Verteilte Datensysteme, Informatik
Prof. Dr. Daniel Hamburg
Dekan FB Informatik, IT-Sicherheit
Jens Langguth
Practice Lead und Senior Security Consultant
07
  • 12:00 bis 13:00 Uhr

#vernetzen

Das Mittagessen ist nicht nur eine Gelegenheit zur Stärkung, sondern auch ein wertvoller Moment für Austausch und Reflexion. Nutzen Sie die entspannte Atmosphäre, um mit anderen Teilnehmenden ins Gespräch zu kommen, Erfahrungen zu teilen und neue Denkanstöße zu gewinnen. Denn oft entstehen die wichtigsten Erkenntnisse nicht im Vortragssaal – sondern dazwischen, im Dialog.

08
  • 13:00 bis 13:20 Uhr

Cyber-Resilienz – Cybersicherheit zu Ende gedacht [Sponsored Talk by DataCore Software GmbH]

Cyberangriffe sind unvermeidlich – Resilienz wird zur Schlüsselstrategie für den Ernstfall.

Alwin Kohl
Senior Solution Architect, DataCore Software GmbH
09
  • 13:20 bis 13:50 Uhr

Schrödingers Kryptografie - weder sicher noch unsicher

Der Quantencomputer läutet schon jetzt eine neue Ära kryptografischer Herausforderungen ein, die eine Neubewertung traditioneller Konzepte erfordert, insbesondere im Hinblick auf Schlüsselaustauschalgorithmen. Post-Quanten-Kryptographie (PQC) auf klassischer Hardware, wie etwa Smartcards, wird zwar als beste Alternative angesehen, doch ihre langfristige Sicherheit bleibt weiter ungewiss. Die Sicherheit der Quanten-basierten Schlüsselverteilung (QKD) beruht auf physikalischen Gesetzen und bietet eine potenzielle Lösung für einen langfristig sicheren Schlüsselaustausch und gewinnt daher stark an ziviler und militärischer Bedeutung. QKD-Systeme sind jedoch anfällig für versc hiedene Arten von Angriffen, vergleichbar zu denen auf Smartcards, wie eine Studie des BSI bereits nahelegt. In diesem Vortrag werden QKD-Protokolle und deren Hardwarekomponenten vorgestellt, sowie potenzielle Angriffe auf diese skizziert und die nächsten Schritte einer quantensicheren Kommunikation diskutiert.

Sven Bettendorf
Leadexpert Quantum Technologies, TÜVIT
10
  • 13:50 bis 14:20 Uhr

Transparent Data-in-Use Encryption in Datenbanken

Der Vortrag gibt einen Überblick über moderne Ansätze zur Verschlüsselung von Daten im laufenden Betrieb (Data-in-Use) innerhalb von Datenbanksystemen. Im Mittelpunkt steht die Frage, wie Daten während der Verarbeitung geschützt werden können, ohne die Funktionalität oder Performance der Datenbank wesentlich einzuschränken. Dabei werden Technologien wie Trusted Execution Environments und confidential computing vorgestellt, die eine transparente Integration von Verschlüsselungsmechanismen ermöglichen. Anhand von Praxisbeispielen wird gezeigt, wie Datenbanksysteme so erweitert werden können, dass sie unveränderte Applikationen unterstützen, strenge Datenschutzanforderungen erfüllen und vertrauliche Analysen ermöglichen. Der Vortrag richtet sich an IT-Architekten, Datenbankadministratoren und Sicherheitsverantwortliche, die moderne Datenschutzlösungen implementieren wollen.

Prof. Dr.Sebastian Gajek
Co-Founder & CTO enclaive GmbH, Professor Hochschule Flensburg
11
  • 14:20 bis 14:50 Uhr

Ask the expert(s)

Die Speaker der drei Vorträge besprechen die bisher behandelten Themen und beantworten die Fragen der Teilnehmer und Teilnehmerinnen.

Sven Bettendorf
Leadexpert Quantum Technologies, TÜVIT
Prof. Dr.Sebastian Gajek
Co-Founder & CTO enclaive GmbH, Professor Hochschule Flensburg
12
  • 14:50 bis 15:20 Uhr

#vernetzen

Die Pausen sind mehr als nur Kaffeeplausch und Knabbereien – sie bieten Raum für Austausch, Reflexion und neue Denkanstöße. Nutzen Sie die Gelegenheit, um sich mit anderen Teilnehmenden zu vernetzen, Erfahrungen zu teilen und das Gehörte aus verschiedenen Blickwinkeln zu betrachten. Denn oft entstehen die wertvollsten Erkenntnisse im Gespräch zwischen den Programmpunkten.

13
  • 15:20 bis 15:40 Uhr

Sponsored Talk

Details folgen in Kürze.

14
  • 15:40 bis 16:10 Uhr

Praxiseinblick in Schwachstellenmanagement und Cyber Defence bei Atruvia

In diesem 30-minütigen Vortrag geben Jan Marten Bischofberger und Luca Ebach einen umfassenden Einblick in die Praxis des Schwachstellenmanagements und der Cyber Defense bei der Atruvia AG. Die Atruvia AG ist der Digitalisierungspartner in der genossenschaftlichen FinanzGruppe, zu der unter anderem die Volksbanken und Raiffeisenbanken gehören. Der Vortrag beleuchtet die wesentlichen Prozesse und Methoden, die zur Erkennung, Bewertung und Nachverfolgung von Bedrohungen und Schwachstellen eingesetzt werden. Dabei werden sowohl technische als auch organisatorische Aspekte betrachtet, um ein ganzheitliches Bild der Sicherheitsmaßnahmen zu vermitteln. Zudem wird auf die Herausforderungen eingegangen, die bei der Implementierung und dem Betrieb eines effektiven Schwachstellenmanagements und einer robusten Cyber Defense im Finanzumfeld auftreten können.

Jan Marten Bischofberger
Informationssicherheitsmanager, Atruvia AG
Luca Ebach
Cyber Defense Engineer, Atruvia AG
15
  • 16:10 bis 16:40 Uhr

Covert Channels

Der Vortrag führt in das Konzept der Covert Channels ein – versteckte Kommunikationskanäle, die legitimen Datenverkehr als Tarnung nutzen und so Sicherheitslösungen wie Firewalls, IDS oder DLP-Systeme umgehen können. Im Mittelpunkt steht die Steganografie in Netzwerkdaten: Header-Bits und Payloads können manipuliert werden, um vertrauliche Informationen zu transportieren, gleichzeitig können auch physikalische Gegebenheiten ausgenutzt werden, um Daten versteckt zu transportieren. Nach einer kurzen Einführung in die Grundlagen werden verschiedene Storage- und Timing-Kanäle in modernen Protokollen wie IPv6, OSPF und OpenFlow dargestellt. Eine Vorstellung real ausgenutzter Implementierungen wie auch aktuelle Forschungsthemen sind dabei Teil des Vortrags. Abschließend werden Ansätze zur Detektion von Covert Channels präsentiert. Der Vortrag stellt den aktuellen Stand des Themengebieter vor und richtet sich damit an IT-Sicherheitsbeauftragte und Entscheidungsträger von IT-Infrastrukturen.

Prof. Dr. Daniel Spiekermann
Professor für Verteilte Datensysteme, Informatik
16
  • 16:40 bis 17:10 Uhr

Ask the expert(s)

Die Speaker der drei Vorträge besprechen die bisher behandelten Themen und beantworten die Fragen der Teilnehmer und Teilnehmerinnen.

Prof. Dr. Daniel Spiekermann
Professor für Verteilte Datensysteme, Informatik
Jan Marten Bischofberger
Informationssicherheitsmanager, Atruvia AG
Luca Ebach
Cyber Defense Engineer, Atruvia AG
17
  • 17:10 bis 17:20 Uhr

Abschluss und Get-Together

Prof. Dr. Daniel Hamburg
Dekan FB Informatik, IT-Sicherheit