
Unser Programm in Dortmund
Ankommen und Begrüßen
Wir heißen Sie herzlich willkommen zum IT-Sicherheitstag in Dortmund und geben Ihnen einen Ausblick auf den Tag.

Jörg Mühle
Heise Medien , Vice President Sales
Prof. Dr. Daniel Hamburg
Dekan FB Informatik, IT-SicherheitHacking aus der Opferrolle – ein reales Theaterstück für einen Verantwortlichen, einen Sicherheitsexperten und einen Forensiker

Prof. Dr. Daniel Hamburg
Dekan FB Informatik, IT-Sicherheit
Prof. Dr. Daniel Spiekermann
Professor für Verteilte Datensysteme, Informatik
Prof. Dr. Holger Schmidt
Professor für IT-Sicherheit, InformatikAngriffe auf LLM und die Folgen
Künstliche Intelligenz stellt Unternehmen vor neue Herausforderungen, insbesondere im Hinblick auf die Sicherheit von AI-Systemen und die Einhaltung rechtlicher Vorgaben. Der Vortrag zeigt zentrale Aspekte aus der Kombination beider Fachgebiete. Im Fokus stehen Bedrohungsszenarien und gezielte Angriffe auf Chatbots / LLMs (Large Language Models), ihre potenziellen Auswirkungen auf Unternehmen und Gesellschaft sowie die daraus resultierenden (juristischen) Konsequenzen. Innerhalb praxisnahe Use Cases werden aktuelle Angriffsszenarien aufgezeigt und deren möglichen Folgen beleuchtet. Darüber hinaus wird aufgezeigt, warum eine ganzheitliche Betrachtung der AI-Security (IT- / ISMS- und Compliance Management) unerlässlich ist, um Risiken zu minimieren, Haftung zu vermeiden und Vertrauen zu schaffen. Ziel ist es, Entscheidungsträger, Entwickler und Compliance-Verantwortliche für die Herausforderungen und Chancen im Umgang mit AI zu sensibilisieren und konkrete Handlungsoptionen aufzuzeigen.

Daniel Hanke
Practice Lead und Senior Security Analyst, TÜV Rheinland i-sec
Jens Langguth
Practice Lead und Senior Security Consultant#vernetzen
Die Pausen sind mehr als nur Kaffeeplausch und Knabbereien – sie bieten Raum für Austausch, Reflexion und neue Denkanstöße. Nutzt die Gelegenheit, um euch mit anderen Teilnehmenden zu vernetzen, Erfahrungen zu teilen und das Gehörte aus verschiedenen Blickwinkeln zu betrachten. Denn oft entstehen die wertvollsten Erkenntnisse im Gespräch zwischen den Programmpunkten.
Hackern meilenweit voraus – Wunsch oder Wirklichkeit? [Sponsored Talk by Bitdefender]

Jörg von der Heydt
Regional Director DACH – Bitdefender GmbHAsk the expert(s)
Die Speaker der ersten drei Vorträge besprechen die bisher behandelten Themen und beantworten die Fragen der Teilnehmer und Teilnehmerinnen.

Prof. Dr. Holger Schmidt
Professor für IT-Sicherheit, Informatik
Daniel Hanke
Practice Lead und Senior Security Analyst, TÜV Rheinland i-sec
Prof. Dr. Daniel Spiekermann
Professor für Verteilte Datensysteme, Informatik
Prof. Dr. Daniel Hamburg
Dekan FB Informatik, IT-Sicherheit
Jens Langguth
Practice Lead und Senior Security Consultant
Jörg von der Heydt
Regional Director DACH – Bitdefender GmbH#vernetzen
Das Mittagessen ist nicht nur eine Gelegenheit zur Stärkung, sondern auch ein wertvoller Moment für Austausch und Reflexion. Nutzen Sie die entspannte Atmosphäre, um mit anderen Teilnehmenden ins Gespräch zu kommen, Erfahrungen zu teilen und neue Denkanstöße zu gewinnen. Denn oft entstehen die wichtigsten Erkenntnisse nicht im Vortragssaal – sondern dazwischen, im Dialog.
Cyber-Resilienz – Cybersicherheit zu Ende gedacht [Sponsored Talk by DataCore Software GmbH]

Alwin Kohl
Senior Solution Architect, DataCore Software GmbHSchrödingers Kryptografie - weder sicher noch unsicher
Der Quantencomputer läutet schon jetzt eine neue Ära kryptografischer Herausforderungen ein, die eine Neubewertung traditioneller Konzepte erfordert, insbesondere im Hinblick auf Schlüsselaustauschalgorithmen. Post-Quanten-Kryptographie (PQC) auf klassischer Hardware, wie etwa Smartcards, wird zwar als beste Alternative angesehen, doch ihre langfristige Sicherheit bleibt weiter ungewiss. Die Sicherheit der Quanten-basierten Schlüsselverteilung (QKD) beruht auf physikalischen Gesetzen und bietet eine potenzielle Lösung für einen langfristig sicheren Schlüsselaustausch und gewinnt daher stark an ziviler und militärischer Bedeutung. QKD-Systeme sind jedoch anfällig für versc hiedene Arten von Angriffen, vergleichbar zu denen auf Smartcards, wie eine Studie des BSI bereits nahelegt. In diesem Vortrag werden QKD-Protokolle und deren Hardwarekomponenten vorgestellt, sowie potenzielle Angriffe auf diese skizziert und die nächsten Schritte einer quantensicheren Kommunikation diskutiert.

Sven Bettendorf
Leadexpert Quantum Technologies, TÜVITTransparent Data-in-Use Encryption in Datenbanken
Der Vortrag gibt einen Überblick über moderne Ansätze zur Verschlüsselung von Daten im laufenden Betrieb (Data-in-Use) innerhalb von Datenbanksystemen. Im Mittelpunkt steht die Frage, wie Daten während der Verarbeitung geschützt werden können, ohne die Funktionalität oder Performance der Datenbank wesentlich einzuschränken. Dabei werden Technologien wie Trusted Execution Environments und confidential computing vorgestellt, die eine transparente Integration von Verschlüsselungsmechanismen ermöglichen. Anhand von Praxisbeispielen wird gezeigt, wie Datenbanksysteme so erweitert werden können, dass sie unveränderte Applikationen unterstützen, strenge Datenschutzanforderungen erfüllen und vertrauliche Analysen ermöglichen. Der Vortrag richtet sich an IT-Architekten, Datenbankadministratoren und Sicherheitsverantwortliche, die moderne Datenschutzlösungen implementieren wollen.

Prof. Dr.Sebastian Gajek
Co-Founder & CTO enclaive GmbH, Professor Hochschule FlensburgAsk the expert(s)
Die Speaker der drei Vorträge besprechen die bisher behandelten Themen und beantworten die Fragen der Teilnehmer und Teilnehmerinnen.

Alwin Kohl
Senior Solution Architect, DataCore Software GmbH
Sven Bettendorf
Leadexpert Quantum Technologies, TÜVIT
Prof. Dr.Sebastian Gajek
Co-Founder & CTO enclaive GmbH, Professor Hochschule Flensburg#vernetzen
Die Pausen sind mehr als nur Kaffeeplausch und Knabbereien – sie bieten Raum für Austausch, Reflexion und neue Denkanstöße. Nutzen Sie die Gelegenheit, um sich mit anderen Teilnehmenden zu vernetzen, Erfahrungen zu teilen und das Gehörte aus verschiedenen Blickwinkeln zu betrachten. Denn oft entstehen die wertvollsten Erkenntnisse im Gespräch zwischen den Programmpunkten.
Incident Response in Aktion – Geschichten aus der Praxis [Sponsored Talk by Artic Wolf]

Pierre Flammer
Arctic Wolf , Senior Sales EngineerPraxiseinblick in Schwachstellenmanagement und Cyber Defence bei Atruvia
In diesem 30-minütigen Vortrag geben Jan Marten Bischofberger und Luca Ebach einen umfassenden Einblick in die Praxis des Schwachstellenmanagements und der Cyber Defense bei der Atruvia AG. Die Atruvia AG ist der Digitalisierungspartner in der genossenschaftlichen FinanzGruppe, zu der unter anderem die Volksbanken und Raiffeisenbanken gehören. Der Vortrag beleuchtet die wesentlichen Prozesse und Methoden, die zur Erkennung, Bewertung und Nachverfolgung von Bedrohungen und Schwachstellen eingesetzt werden. Dabei werden sowohl technische als auch organisatorische Aspekte betrachtet, um ein ganzheitliches Bild der Sicherheitsmaßnahmen zu vermitteln. Zudem wird auf die Herausforderungen eingegangen, die bei der Implementierung und dem Betrieb eines effektiven Schwachstellenmanagements und einer robusten Cyber Defense im Finanzumfeld auftreten können.

Jan Marten Bischofberger
Informationssicherheitsmanager, Atruvia AGLuca Ebach
Cyber Defense Engineer, Atruvia AGCovert Channels
Der Vortrag führt in das Konzept der Covert Channels ein – versteckte Kommunikationskanäle, die legitimen Datenverkehr als Tarnung nutzen und so Sicherheitslösungen wie Firewalls, IDS oder DLP-Systeme umgehen können. Im Mittelpunkt steht die Steganografie in Netzwerkdaten: Header-Bits und Payloads können manipuliert werden, um vertrauliche Informationen zu transportieren, gleichzeitig können auch physikalische Gegebenheiten ausgenutzt werden, um Daten versteckt zu transportieren. Nach einer kurzen Einführung in die Grundlagen werden verschiedene Storage- und Timing-Kanäle in modernen Protokollen wie IPv6, OSPF und OpenFlow dargestellt. Eine Vorstellung real ausgenutzter Implementierungen wie auch aktuelle Forschungsthemen sind dabei Teil des Vortrags. Abschließend werden Ansätze zur Detektion von Covert Channels präsentiert. Der Vortrag stellt den aktuellen Stand des Themengebieter vor und richtet sich damit an IT-Sicherheitsbeauftragte und Entscheidungsträger von IT-Infrastrukturen.

Prof. Dr. Daniel Spiekermann
Professor für Verteilte Datensysteme, InformatikAsk the expert(s)
Die Speaker der drei Vorträge besprechen die bisher behandelten Themen und beantworten die Fragen der Teilnehmer und Teilnehmerinnen.

Prof. Dr. Daniel Spiekermann
Professor für Verteilte Datensysteme, Informatik
Jan Marten Bischofberger
Informationssicherheitsmanager, Atruvia AGLuca Ebach
Cyber Defense Engineer, Atruvia AG
Pierre Flammer
Arctic Wolf , Senior Sales EngineerAbschluss und Get-together
