
Unser Programm in Dortmund
Begrüßung und Einführung
Wir heißen Sie herzlich willkommen zum IT-Sicherheitstag in Dortmund und geben Ihnen einen Ausblick auf den Tag.

Prof. Dr. Daniel Hamburg
Dekan FB Informatik, IT-SicherheitHacking aus der Opferrolle – ein reales Theaterstück für einen Verantwortlichen, einen Sicherheitsexperten und einen Forensiker
Wir alle kennen die Warnungen, wie schnell man Opfer eines erfolgreichen IT-Angriffs werden kann. Aber wie fühlt es sich an, wenn dann die Polizei am eigenen Konferenztisch sitzt und einem zeigt, welche Unternehmensdaten gerade in Schwarzmarktforen auftauchen? Und wie erklärt man seiner Familie, dass man anstatt Vorlesungen vorzubereiten sich Nächte mit Gigabytes an Logdateien um die Ohren schlägt? Und wie unterstützt man als IT-Sicherheitsexperte die Kolleg*innen, die angestrengt versuchen, das Netzwerk neu und sicher zu konzipieren, ohne dabei den gesamten IT-Betrieb lahm zu legen? Auf diese und viele andere Fragen gibt der Vortrag nur bedingt Antworten. Aber er nimmt die Zuhörer mit auf eine spannende Reise bei der Suche nach Lösungen.

Prof. Dr. Daniel Hamburg
Dekan FB Informatik, IT-Sicherheit
Prof. Dr. Daniel Spiekermann
Professor für Verteilte Datensysteme, Informatik
Prof. Dr. Holger Schmidt
Professor für IT-Sicherheit, InformatikAngriffe auf LLM und die Folgen
Künstliche Intelligenz stellt Unternehmen vor neue Herausforderungen, insbesondere im Hinblick auf die Sicherheit von AI-Systemen und die Einhaltung rechtlicher Vorgaben. Der Vortrag zeigt zentrale Aspekte aus der Kombination beider Fachgebiete. Im Fokus stehen Bedrohungsszenarien und gezielte Angriffe auf Chatbots / LLMs (Large Language Models), ihre potenziellen Auswirkungen auf Unternehmen und Gesellschaft sowie die daraus resultierenden (juristischen) Konsequenzen. Innerhalb praxisnahe Use Cases werden aktuelle Angriffsszenarien aufgezeigt und deren möglichen Folgen beleuchtet. Darüber hinaus wird aufgezeigt, warum eine ganzheitliche Betrachtung der AI-Security (IT- / ISMS- und Compliance Management) unerlässlich ist, um Risiken zu minimieren, Haftung zu vermeiden und Vertrauen zu schaffen. Ziel ist es, Entscheidungsträger, Entwickler und Compliance-Verantwortliche für die Herausforderungen und Chancen im Umgang mit AI zu sensibilisieren und konkrete Handlungsoptionen aufzuzeigen.

Daniel Hanke
Practice Lead und Senior Security Analyst, TÜV Rheinland i-sec
Jens Langguth
Practice Lead und Senior Security ConsultantMorning Break
Sponsored Talk
Details folgen in Kürze.
Ask the expert(s)
Die Speaker der ersten drei Vorträge besprechen die bisher behandelten Themen und beantworten die Fragen der Teilnehmer und Teilnehmerinnen.

Prof. Dr. Holger Schmidt
Professor für IT-Sicherheit, Informatik
Daniel Hanke
Practice Lead und Senior Security Analyst, TÜV Rheinland i-sec
Prof. Dr. Daniel Spiekermann
Professor für Verteilte Datensysteme, Informatik
Prof. Dr. Daniel Hamburg
Dekan FB Informatik, IT-Sicherheit
Jens Langguth
Practice Lead und Senior Security ConsultantLunch Break
Nutzen Sie die Mittagspause gerne zum Austausch mit anderen Teilnehmenden der Konferenz.
Sponsored Talk
Details folgen in Kürze.
Schrödingers Kryptografie - weder sicher noch unsicher
Der Quantencomputer läutet schon jetzt eine neue Ära kryptografischer Herausforderungen ein, die eine Neubewertung traditioneller Konzepte erfordert, insbesondere im Hinblick auf Schlüsselaustauschalgorithmen. Post-Quanten-Kryptographie (PQC) auf klassischer Hardware, wie etwa Smartcards, wird zwar als beste Alternative angesehen, doch ihre langfristige Sicherheit bleibt weiter ungewiss. Die Sicherheit der Quanten-basierten Schlüsselverteilung (QKD) beruht auf physikalischen Gesetzen und bietet eine potenzielle Lösung für einen langfristig sicheren Schlüsselaustausch und gewinnt daher stark an ziviler und militärischer Bedeutung. QKD-Systeme sind jedoch anfällig für versc hiedene Arten von Angriffen, vergleichbar zu denen auf Smartcards, wie eine Studie des BSI bereits nahelegt. In diesem Vortrag werden QKD-Protokolle und deren Hardwarekomponenten vorgestellt, sowie potenzielle Angriffe auf diese skizziert und die nächsten Schritte einer quantensicheren Kommunikation diskutiert.

Sven Bettendorf
Leadexpert Quantum Technologies, TÜVITTransparent Data-in-Use Encryption in Datenbanken
Der Vortrag gibt einen Überblick über moderne Ansätze zur Verschlüsselung von Daten im laufenden Betrieb (Data-in-Use) innerhalb von Datenbanksystemen. Im Mittelpunkt steht die Frage, wie Daten während der Verarbeitung geschützt werden können, ohne die Funktionalität oder Performance der Datenbank wesentlich einzuschränken. Dabei werden Technologien wie Trusted Execution Environments und confidential computing vorgestellt, die eine transparente Integration von Verschlüsselungsmechanismen ermöglichen. Anhand von Praxisbeispielen wird gezeigt, wie Datenbanksysteme so erweitert werden können, dass sie unveränderte Applikationen unterstützen, strenge Datenschutzanforderungen erfüllen und vertrauliche Analysen ermöglichen. Der Vortrag richtet sich an IT-Architekten, Datenbankadministratoren und Sicherheitsverantwortliche, die moderne Datenschutzlösungen implementieren wollen.

Prof. Dr.Sebastian Gajek
Co-Founder & CTO enclaive GmbH, Professor Hochschule FlensburgAsk the expert(s)
Die Speaker der drei Vorträge besprechen die bisher behandelten Themen und beantworten die Fragen der Teilnehmer und Teilnehmerinnen.

Sven Bettendorf
Leadexpert Quantum Technologies, TÜVIT
Prof. Dr.Sebastian Gajek
Co-Founder & CTO enclaive GmbH, Professor Hochschule FlensburgCoffee Break
Sponsored Talk
Details folgen in Kürze.
Praxiseinblick in Schwachstellenmanagement und Cyber Defence bei Atruvia
In diesem 30-minütigen Vortrag geben Jan Marten Bischofberger und Luca Ebach einen umfassenden Einblick in die Praxis des Schwachstellenmanagements und der Cyber Defense bei der Atruvia AG. Die Atruvia AG ist der Digitalisierungspartner in der genossenschaftlichen FinanzGruppe, zu der unter anderem die Volksbanken und Raiffeisenbanken gehören. Der Vortrag beleuchtet die wesentlichen Prozesse und Methoden, die zur Erkennung, Bewertung und Nachverfolgung von Bedrohungen und Schwachstellen eingesetzt werden. Dabei werden sowohl technische als auch organisatorische Aspekte betrachtet, um ein ganzheitliches Bild der Sicherheitsmaßnahmen zu vermitteln. Zudem wird auf die Herausforderungen eingegangen, die bei der Implementierung und dem Betrieb eines effektiven Schwachstellenmanagements und einer robusten Cyber Defense im Finanzumfeld auftreten können.

Jan Marten Bischofberger
Informationssicherheitsmanager, Atruvia AGLuca Ebach
Cyber Defense Engineer, Atruvia AGCovert Channels
Der Vortrag führt in das Konzept der Covert Channels ein – versteckte Kommunikationskanäle, die legitimen Datenverkehr als Tarnung nutzen und so Sicherheitslösungen wie Firewalls, IDS oder DLP-Systeme umgehen können. Im Mittelpunkt steht die Steganografie in Netzwerkdaten: Header-Bits und Payloads können manipuliert werden, um vertrauliche Informationen zu transportieren, gleichzeitig können auch physikalische Gegebenheiten ausgenutzt werden, um Daten versteckt zu transportieren. Nach einer kurzen Einführung in die Grundlagen werden verschiedene Storage- und Timing-Kanäle in modernen Protokollen wie IPv6, OSPF und OpenFlow dargestellt. Eine Vorstellung real ausgenutzter Implementierungen wie auch aktuelle Forschungsthemen sind dabei Teil des Vortrags. Abschließend werden Ansätze zur Detektion von Covert Channels präsentiert. Der Vortrag stellt den aktuellen Stand des Themengebieter vor und richtet sich damit an IT-Sicherheitsbeauftragte und Entscheidungsträger von IT-Infrastrukturen.

Prof. Dr. Daniel Spiekermann
Professor für Verteilte Datensysteme, InformatikAsk the expert(s)
Die Speaker der drei Vorträge besprechen die bisher behandelten Themen und beantworten die Fragen der Teilnehmer und Teilnehmerinnen.

Prof. Dr. Daniel Spiekermann
Professor für Verteilte Datensysteme, Informatik
Jan Marten Bischofberger
Informationssicherheitsmanager, Atruvia AGLuca Ebach
Cyber Defense Engineer, Atruvia AGAbschluss und Get-Together
