IT Sicherheitstag

Unser Programm in Dortmund

01
  • 09:30 bis 09:40 Uhr

Begrüßung und Einführung

Wir heißen Sie herzlich willkommen zum IT-Sicherheitstag in Dortmund und geben Ihnen einen Ausblick auf den Tag.

Prof. Dr. Daniel Hamburg
Dekan FB Informatik, IT-Sicherheit
02
  • 09:40 bis 10:10 Uhr

Hacking aus der Opferrolle – ein reales Theaterstück für einen Verantwortlichen, einen Sicherheitsexperten und einen Forensiker

Wir alle kennen die Warnungen, wie schnell man Opfer eines erfolgreichen IT-Angriffs werden kann. Aber wie fühlt es sich an, wenn dann die Polizei am eigenen Konferenztisch sitzt und einem zeigt, welche Unternehmensdaten gerade in Schwarzmarktforen auftauchen? Und wie erklärt man seiner Familie, dass man anstatt Vorlesungen vorzubereiten sich Nächte mit Gigabytes an Logdateien um die Ohren schlägt? Und wie unterstützt man als IT-Sicherheitsexperte die Kolleg*innen, die angestrengt versuchen, das Netzwerk neu und sicher zu konzipieren, ohne dabei den gesamten IT-Betrieb lahm zu legen? Auf diese und viele andere Fragen gibt der Vortrag nur bedingt Antworten. Aber er nimmt die Zuhörer mit auf eine spannende Reise bei der Suche nach Lösungen.

Prof. Dr. Daniel Hamburg
Dekan FB Informatik, IT-Sicherheit
Prof. Dr. Daniel Spiekermann
Professor für Verteilte Datensysteme, Informatik
Prof. Dr. Holger Schmidt
Professor für IT-Sicherheit, Informatik
03
  • 10:10 bis 10:40 Uhr

Angriffe auf LLM und die Folgen

Künstliche Intelligenz stellt Unternehmen vor neue Herausforderungen, insbesondere im Hinblick auf die Sicherheit von AI-Systemen und die Einhaltung rechtlicher Vorgaben. Der Vortrag zeigt zentrale Aspekte aus der Kombination beider Fachgebiete. Im Fokus stehen Bedrohungsszenarien und gezielte Angriffe auf Chatbots / LLMs (Large Language Models), ihre potenziellen Auswirkungen auf Unternehmen und Gesellschaft sowie die daraus resultierenden (juristischen) Konsequenzen. Innerhalb praxisnahe Use Cases werden aktuelle Angriffsszenarien aufgezeigt und deren möglichen Folgen beleuchtet. Darüber hinaus wird aufgezeigt, warum eine ganzheitliche Betrachtung der AI-Security (IT- / ISMS- und Compliance Management) unerlässlich ist, um Risiken zu minimieren, Haftung zu vermeiden und Vertrauen zu schaffen. Ziel ist es, Entscheidungsträger, Entwickler und Compliance-Verantwortliche für die Herausforderungen und Chancen im Umgang mit AI zu sensibilisieren und konkrete Handlungsoptionen aufzuzeigen.

Daniel Hanke
Practice Lead und Senior Security Analyst, TÜV Rheinland i-sec
Jens Langguth
Practice Lead und Senior Security Consultant
04
  • 10:40 bis 11:10 Uhr

Morning Break

05
  • 11:10 bis 11:30 Uhr

Sponsored Talk

Details folgen in Kürze.

06
  • 11:30 bis 12:00 Uhr

Ask the expert(s)

Die Speaker der ersten drei Vorträge besprechen die bisher behandelten Themen und beantworten die Fragen der Teilnehmer und Teilnehmerinnen.

Prof. Dr. Holger Schmidt
Professor für IT-Sicherheit, Informatik
Daniel Hanke
Practice Lead und Senior Security Analyst, TÜV Rheinland i-sec
Prof. Dr. Daniel Spiekermann
Professor für Verteilte Datensysteme, Informatik
Prof. Dr. Daniel Hamburg
Dekan FB Informatik, IT-Sicherheit
Jens Langguth
Practice Lead und Senior Security Consultant
07
  • 12:00 bis 13:00 Uhr

Lunch Break

Nutzen Sie die Mittagspause gerne zum Austausch mit anderen Teilnehmenden der Konferenz.

08
  • 13:00 bis 13:20 Uhr

Sponsored Talk

Details folgen in Kürze.

09
  • 13:20 bis 13:50 Uhr

Schrödingers Kryptografie - weder sicher noch unsicher

Der Quantencomputer läutet schon jetzt eine neue Ära kryptografischer Herausforderungen ein, die eine Neubewertung traditioneller Konzepte erfordert, insbesondere im Hinblick auf Schlüsselaustauschalgorithmen. Post-Quanten-Kryptographie (PQC) auf klassischer Hardware, wie etwa Smartcards, wird zwar als beste Alternative angesehen, doch ihre langfristige Sicherheit bleibt weiter ungewiss. Die Sicherheit der Quanten-basierten Schlüsselverteilung (QKD) beruht auf physikalischen Gesetzen und bietet eine potenzielle Lösung für einen langfristig sicheren Schlüsselaustausch und gewinnt daher stark an ziviler und militärischer Bedeutung. QKD-Systeme sind jedoch anfällig für versc hiedene Arten von Angriffen, vergleichbar zu denen auf Smartcards, wie eine Studie des BSI bereits nahelegt. In diesem Vortrag werden QKD-Protokolle und deren Hardwarekomponenten vorgestellt, sowie potenzielle Angriffe auf diese skizziert und die nächsten Schritte einer quantensicheren Kommunikation diskutiert.

Sven Bettendorf
Leadexpert Quantum Technologies, TÜVIT
10
  • 13:50 bis 14:20 Uhr

Transparent Data-in-Use Encryption in Datenbanken

Der Vortrag gibt einen Überblick über moderne Ansätze zur Verschlüsselung von Daten im laufenden Betrieb (Data-in-Use) innerhalb von Datenbanksystemen. Im Mittelpunkt steht die Frage, wie Daten während der Verarbeitung geschützt werden können, ohne die Funktionalität oder Performance der Datenbank wesentlich einzuschränken. Dabei werden Technologien wie Trusted Execution Environments und confidential computing vorgestellt, die eine transparente Integration von Verschlüsselungsmechanismen ermöglichen. Anhand von Praxisbeispielen wird gezeigt, wie Datenbanksysteme so erweitert werden können, dass sie unveränderte Applikationen unterstützen, strenge Datenschutzanforderungen erfüllen und vertrauliche Analysen ermöglichen. Der Vortrag richtet sich an IT-Architekten, Datenbankadministratoren und Sicherheitsverantwortliche, die moderne Datenschutzlösungen implementieren wollen.

Prof. Dr.Sebastian Gajek
Co-Founder & CTO enclaive GmbH, Professor Hochschule Flensburg
11
  • 14:20 bis 14:50 Uhr

Ask the expert(s)

Die Speaker der drei Vorträge besprechen die bisher behandelten Themen und beantworten die Fragen der Teilnehmer und Teilnehmerinnen.

Sven Bettendorf
Leadexpert Quantum Technologies, TÜVIT
Prof. Dr.Sebastian Gajek
Co-Founder & CTO enclaive GmbH, Professor Hochschule Flensburg
12
  • 14:50 bis 15:20 Uhr

Coffee Break

13
  • 15:20 bis 15:40 Uhr

Sponsored Talk

Details folgen in Kürze.

14
  • 15:40 bis 16:10 Uhr

Praxiseinblick in Schwachstellenmanagement und Cyber Defence bei Atruvia

In diesem 30-minütigen Vortrag geben Jan Marten Bischofberger und Luca Ebach einen umfassenden Einblick in die Praxis des Schwachstellenmanagements und der Cyber Defense bei der Atruvia AG. Die Atruvia AG ist der Digitalisierungspartner in der genossenschaftlichen FinanzGruppe, zu der unter anderem die Volksbanken und Raiffeisenbanken gehören. Der Vortrag beleuchtet die wesentlichen Prozesse und Methoden, die zur Erkennung, Bewertung und Nachverfolgung von Bedrohungen und Schwachstellen eingesetzt werden. Dabei werden sowohl technische als auch organisatorische Aspekte betrachtet, um ein ganzheitliches Bild der Sicherheitsmaßnahmen zu vermitteln. Zudem wird auf die Herausforderungen eingegangen, die bei der Implementierung und dem Betrieb eines effektiven Schwachstellenmanagements und einer robusten Cyber Defense im Finanzumfeld auftreten können.

Jan Marten Bischofberger
Informationssicherheitsmanager, Atruvia AG
Luca Ebach
Cyber Defense Engineer, Atruvia AG
15
  • 16:10 bis 16:40 Uhr

Covert Channels

Der Vortrag führt in das Konzept der Covert Channels ein – versteckte Kommunikationskanäle, die legitimen Datenverkehr als Tarnung nutzen und so Sicherheitslösungen wie Firewalls, IDS oder DLP-Systeme umgehen können. Im Mittelpunkt steht die Steganografie in Netzwerkdaten: Header-Bits und Payloads können manipuliert werden, um vertrauliche Informationen zu transportieren, gleichzeitig können auch physikalische Gegebenheiten ausgenutzt werden, um Daten versteckt zu transportieren. Nach einer kurzen Einführung in die Grundlagen werden verschiedene Storage- und Timing-Kanäle in modernen Protokollen wie IPv6, OSPF und OpenFlow dargestellt. Eine Vorstellung real ausgenutzter Implementierungen wie auch aktuelle Forschungsthemen sind dabei Teil des Vortrags. Abschließend werden Ansätze zur Detektion von Covert Channels präsentiert. Der Vortrag stellt den aktuellen Stand des Themengebieter vor und richtet sich damit an IT-Sicherheitsbeauftragte und Entscheidungsträger von IT-Infrastrukturen.

Prof. Dr. Daniel Spiekermann
Professor für Verteilte Datensysteme, Informatik
16
  • 16:40 bis 17:10 Uhr

Ask the expert(s)

Die Speaker der drei Vorträge besprechen die bisher behandelten Themen und beantworten die Fragen der Teilnehmer und Teilnehmerinnen.

Prof. Dr. Daniel Spiekermann
Professor für Verteilte Datensysteme, Informatik
Jan Marten Bischofberger
Informationssicherheitsmanager, Atruvia AG
Luca Ebach
Cyber Defense Engineer, Atruvia AG
17
  • 17:10 bis 17:20 Uhr

Abschluss und Get-Together

Prof. Dr. Daniel Hamburg
Dekan FB Informatik, IT-Sicherheit