IT Sicherheitstag

Unser Programm in Dortmund

01
  • 09:30 bis 09:40 Uhr

Ankommen und Begrüßen

Wir heißen Sie herzlich willkommen zum IT-Sicherheitstag in Dortmund und geben Ihnen einen Ausblick auf den Tag.

Jörg Mühle
Heise Medien , Vice President Sales
Prof. Dr. Daniel Hamburg
Dekan FB Informatik, IT-Sicherheit
02
  • 09:40 bis 10:10 Uhr

Hacking aus der Opferrolle – ein reales Theaterstück für einen Verantwortlichen, einen Sicherheitsexperten und einen Forensiker

Prof. Dr. Daniel Hamburg
Dekan FB Informatik, IT-Sicherheit
Prof. Dr. Daniel Spiekermann
Professor für Verteilte Datensysteme, Informatik
Prof. Dr. Holger Schmidt
Professor für IT-Sicherheit, Informatik
03
  • 10:10 bis 10:40 Uhr

Angriffe auf LLM und die Folgen

Künstliche Intelligenz stellt Unternehmen vor neue Herausforderungen, insbesondere im Hinblick auf die Sicherheit von AI-Systemen und die Einhaltung rechtlicher Vorgaben. Der Vortrag zeigt zentrale Aspekte aus der Kombination beider Fachgebiete. Im Fokus stehen Bedrohungsszenarien und gezielte Angriffe auf Chatbots / LLMs (Large Language Models), ihre potenziellen Auswirkungen auf Unternehmen und Gesellschaft sowie die daraus resultierenden (juristischen) Konsequenzen. Innerhalb praxisnahe Use Cases werden aktuelle Angriffsszenarien aufgezeigt und deren möglichen Folgen beleuchtet. Darüber hinaus wird aufgezeigt, warum eine ganzheitliche Betrachtung der AI-Security (IT- / ISMS- und Compliance Management) unerlässlich ist, um Risiken zu minimieren, Haftung zu vermeiden und Vertrauen zu schaffen. Ziel ist es, Entscheidungsträger, Entwickler und Compliance-Verantwortliche für die Herausforderungen und Chancen im Umgang mit AI zu sensibilisieren und konkrete Handlungsoptionen aufzuzeigen.

Daniel Hanke
Practice Lead und Senior Security Analyst, TÜV Rheinland i-sec
Jens Langguth
Practice Lead und Senior Security Consultant
04
  • 10:40 bis 11:10 Uhr

#vernetzen

Die Pausen sind mehr als nur Kaffeeplausch und Knabbereien – sie bieten Raum für Austausch, Reflexion und neue Denkanstöße. Nutzt die Gelegenheit, um euch mit anderen Teilnehmenden zu vernetzen, Erfahrungen zu teilen und das Gehörte aus verschiedenen Blickwinkeln zu betrachten. Denn oft entstehen die wertvollsten Erkenntnisse im Gespräch zwischen den Programmpunkten.

05
  • 11:10 bis 11:30 Uhr

Hackern meilenweit voraus – Wunsch oder Wirklichkeit? [Sponsored Talk by Bitdefender]

Jörg von der Heydt
Regional Director DACH – Bitdefender GmbH
06
  • 11:30 bis 12:00 Uhr

Ask the expert(s)

Die Speaker der ersten drei Vorträge besprechen die bisher behandelten Themen und beantworten die Fragen der Teilnehmer und Teilnehmerinnen.

Prof. Dr. Holger Schmidt
Professor für IT-Sicherheit, Informatik
Daniel Hanke
Practice Lead und Senior Security Analyst, TÜV Rheinland i-sec
Prof. Dr. Daniel Spiekermann
Professor für Verteilte Datensysteme, Informatik
Prof. Dr. Daniel Hamburg
Dekan FB Informatik, IT-Sicherheit
Jens Langguth
Practice Lead und Senior Security Consultant
Jörg von der Heydt
Regional Director DACH – Bitdefender GmbH
07
  • 12:00 bis 13:00 Uhr

#vernetzen

Das Mittagessen ist nicht nur eine Gelegenheit zur Stärkung, sondern auch ein wertvoller Moment für Austausch und Reflexion. Nutzen Sie die entspannte Atmosphäre, um mit anderen Teilnehmenden ins Gespräch zu kommen, Erfahrungen zu teilen und neue Denkanstöße zu gewinnen. Denn oft entstehen die wichtigsten Erkenntnisse nicht im Vortragssaal – sondern dazwischen, im Dialog.

08
  • 13:00 bis 13:20 Uhr

Cyber-Resilienz – Cybersicherheit zu Ende gedacht [Sponsored Talk by DataCore Software GmbH]

Alwin Kohl
Senior Solution Architect, DataCore Software GmbH
09
  • 13:20 bis 13:50 Uhr

Schrödingers Kryptografie - weder sicher noch unsicher

Der Quantencomputer läutet schon jetzt eine neue Ära kryptografischer Herausforderungen ein, die eine Neubewertung traditioneller Konzepte erfordert, insbesondere im Hinblick auf Schlüsselaustauschalgorithmen. Post-Quanten-Kryptographie (PQC) auf klassischer Hardware, wie etwa Smartcards, wird zwar als beste Alternative angesehen, doch ihre langfristige Sicherheit bleibt weiter ungewiss. Die Sicherheit der Quanten-basierten Schlüsselverteilung (QKD) beruht auf physikalischen Gesetzen und bietet eine potenzielle Lösung für einen langfristig sicheren Schlüsselaustausch und gewinnt daher stark an ziviler und militärischer Bedeutung. QKD-Systeme sind jedoch anfällig für versc hiedene Arten von Angriffen, vergleichbar zu denen auf Smartcards, wie eine Studie des BSI bereits nahelegt. In diesem Vortrag werden QKD-Protokolle und deren Hardwarekomponenten vorgestellt, sowie potenzielle Angriffe auf diese skizziert und die nächsten Schritte einer quantensicheren Kommunikation diskutiert.

Sven Bettendorf
Leadexpert Quantum Technologies, TÜVIT
10
  • 13:50 bis 14:20 Uhr

Transparent Data-in-Use Encryption in Datenbanken

Der Vortrag gibt einen Überblick über moderne Ansätze zur Verschlüsselung von Daten im laufenden Betrieb (Data-in-Use) innerhalb von Datenbanksystemen. Im Mittelpunkt steht die Frage, wie Daten während der Verarbeitung geschützt werden können, ohne die Funktionalität oder Performance der Datenbank wesentlich einzuschränken. Dabei werden Technologien wie Trusted Execution Environments und confidential computing vorgestellt, die eine transparente Integration von Verschlüsselungsmechanismen ermöglichen. Anhand von Praxisbeispielen wird gezeigt, wie Datenbanksysteme so erweitert werden können, dass sie unveränderte Applikationen unterstützen, strenge Datenschutzanforderungen erfüllen und vertrauliche Analysen ermöglichen. Der Vortrag richtet sich an IT-Architekten, Datenbankadministratoren und Sicherheitsverantwortliche, die moderne Datenschutzlösungen implementieren wollen.

Prof. Dr.Sebastian Gajek
Co-Founder & CTO enclaive GmbH, Professor Hochschule Flensburg
11
  • 14:20 bis 14:50 Uhr

Ask the expert(s)

Die Speaker der drei Vorträge besprechen die bisher behandelten Themen und beantworten die Fragen der Teilnehmer und Teilnehmerinnen.

Alwin Kohl
Senior Solution Architect, DataCore Software GmbH
Sven Bettendorf
Leadexpert Quantum Technologies, TÜVIT
Prof. Dr.Sebastian Gajek
Co-Founder & CTO enclaive GmbH, Professor Hochschule Flensburg
12
  • 14:50 bis 15:20 Uhr

#vernetzen

Die Pausen sind mehr als nur Kaffeeplausch und Knabbereien – sie bieten Raum für Austausch, Reflexion und neue Denkanstöße. Nutzen Sie die Gelegenheit, um sich mit anderen Teilnehmenden zu vernetzen, Erfahrungen zu teilen und das Gehörte aus verschiedenen Blickwinkeln zu betrachten. Denn oft entstehen die wertvollsten Erkenntnisse im Gespräch zwischen den Programmpunkten.

13
  • 15:20 bis 15:40 Uhr

Incident Response in Aktion – Geschichten aus der Praxis [Sponsored Talk by Artic Wolf]

Pierre Flammer
Arctic Wolf , Senior Sales Engineer
14
  • 15:40 bis 16:10 Uhr

Praxiseinblick in Schwachstellenmanagement und Cyber Defence bei Atruvia

In diesem 30-minütigen Vortrag geben Jan Marten Bischofberger und Luca Ebach einen umfassenden Einblick in die Praxis des Schwachstellenmanagements und der Cyber Defense bei der Atruvia AG. Die Atruvia AG ist der Digitalisierungspartner in der genossenschaftlichen FinanzGruppe, zu der unter anderem die Volksbanken und Raiffeisenbanken gehören. Der Vortrag beleuchtet die wesentlichen Prozesse und Methoden, die zur Erkennung, Bewertung und Nachverfolgung von Bedrohungen und Schwachstellen eingesetzt werden. Dabei werden sowohl technische als auch organisatorische Aspekte betrachtet, um ein ganzheitliches Bild der Sicherheitsmaßnahmen zu vermitteln. Zudem wird auf die Herausforderungen eingegangen, die bei der Implementierung und dem Betrieb eines effektiven Schwachstellenmanagements und einer robusten Cyber Defense im Finanzumfeld auftreten können.

Jan Marten Bischofberger
Informationssicherheitsmanager, Atruvia AG
Luca Ebach
Cyber Defense Engineer, Atruvia AG
15
  • 16:10 bis 16:40 Uhr

Covert Channels

Der Vortrag führt in das Konzept der Covert Channels ein – versteckte Kommunikationskanäle, die legitimen Datenverkehr als Tarnung nutzen und so Sicherheitslösungen wie Firewalls, IDS oder DLP-Systeme umgehen können. Im Mittelpunkt steht die Steganografie in Netzwerkdaten: Header-Bits und Payloads können manipuliert werden, um vertrauliche Informationen zu transportieren, gleichzeitig können auch physikalische Gegebenheiten ausgenutzt werden, um Daten versteckt zu transportieren. Nach einer kurzen Einführung in die Grundlagen werden verschiedene Storage- und Timing-Kanäle in modernen Protokollen wie IPv6, OSPF und OpenFlow dargestellt. Eine Vorstellung real ausgenutzter Implementierungen wie auch aktuelle Forschungsthemen sind dabei Teil des Vortrags. Abschließend werden Ansätze zur Detektion von Covert Channels präsentiert. Der Vortrag stellt den aktuellen Stand des Themengebieter vor und richtet sich damit an IT-Sicherheitsbeauftragte und Entscheidungsträger von IT-Infrastrukturen.

Prof. Dr. Daniel Spiekermann
Professor für Verteilte Datensysteme, Informatik
16
  • 16:40 bis 17:10 Uhr

Ask the expert(s)

Die Speaker der drei Vorträge besprechen die bisher behandelten Themen und beantworten die Fragen der Teilnehmer und Teilnehmerinnen.

Prof. Dr. Daniel Spiekermann
Professor für Verteilte Datensysteme, Informatik
Jan Marten Bischofberger
Informationssicherheitsmanager, Atruvia AG
Luca Ebach
Cyber Defense Engineer, Atruvia AG
Pierre Flammer
Arctic Wolf , Senior Sales Engineer
17
  • 17:10 bis 17:20 Uhr

Abschluss und Get-together

Prof. Dr. Daniel Hamburg
Dekan FB Informatik, IT-Sicherheit