Messen & Veranstaltungen

Mai

16. Mai 2024

24. Hub Night: Changes in the Cybersecurity Landscape & the role of AI

Ihr seid herzlich eingeladen zur nächsten Hub Night - am 16. Mai um 17:00 im Fraunhofer SIT in der Rheinstraße 75 oder digital:
Diesmal dreht sich alles um die Veränderungen in der Cybersicherheitslandschaft und was Startups daraus lernen können. Wo gibt es Bereiche, in denen die Wettbewerbssituation besonders schwierig ist, und wo bieten sich Startups besonders gute Chancen, und welche Rolle spielt der Megatrend KI dabei.

Diejenigen, die leider nicht in Persona teilnehmen können, haben die Möglichkeit, sich für die Impulse online dazuzuschalten.

16. Mai 2024

CAST-Workshop Künstliche Intelligenz und Cybersicherheit, Darmstadt

10 - 16.50 Uhr

Künstliche Intelligenz hat in den vergangenen Jahren enorm an Bedeutung gewonnen, sei es zur Optimierung von Produktionsprozessen in der Industrie, zur Erkennung von Anomalien im Bereich der Medizin, oder der autonomen Steuerung von Kraftfahrzeugen. Durch neue Algorithmen steigt zum einen die Genauigkeit und Robustheit der Systeme, zum anderen steigt aber auch die Komplexität der Algorithmen und damit auch die Anforderungen an die Sicherheit der Systeme. Dies gilt besonders in kritischen Anwendungsfällen.

Dieser Workshop beleuchtet das Thema "KI und IT-Sicherheit" aus zwei verschiedenen Blickwinkeln: Zum einen wird die technische Absicherung der Algorithmen beleuchtet: Dazu gehören u.a. sichere Entwicklung, Training und Betrieb von KI-Systemen sowie die Entwicklung von verbindlichen Standards und Prüfgrundlagen, die die Sicherheit der KI-Systemen verlässlich bewerten. Zum anderen ist es ebenso wichtig, den menschlichen Faktor bei der Entwicklung und Nutzung eines KI-Systems unter dem Aspekt der IT-Sicherheit mit einzubeziehen. So ist es wichtig zu verstehen, wie man das Bewusstsein und die Fähigkeiten der Entwickler beim Thema Sicherheit steigern kann. Ebenso relevant ist es, den Endnutzern eine Entscheidungshilfe an die Hand zu geben, damit sie die Chancen und Risiken der jeweiligen KI-Systeme beurteilen können und dadurch eine bewusste Entscheidung treffen können, ob sie KI-Systeme letztendlich nutzen wollen.

Fragestellungen, die der Workshop adressiert, sind unter anderem:
Welche Risiken beinhalten KI-basierte Algorithmen, und welche Auswirkungen haben Angriffe auf diese?
Wie kann KI zur Abwehr von Bedrohungen, z.B. bei der Virenerkennung, eingesetzt werden?
Welche Rolle spielen Deep Fake Algorithmen, und wie kann man mit ihnen umgehen?
Wie kann man durch technische oder regulatorische Maßnahmen KI-Systeme sicherer machen?
Welche Herausforderungen haben Nutzer und Entwickler bei ihrer Arbeit mit KI-Algorithmen, und wie kann man diesen begegnen?

Am Ende des CAST-Workshops präsentieren mehrere Startups innovative KI/Security-Lösungen. Das Startup-Networking ist Teil der ATHENE Hub Night, die sich mit der Veränderung der Cybersicherheitslandschaft und der Rolle der Künstlichen Intelligenz dabei beschäftigt.

15. Mai 2024

ATHENE Lunch Lecture: Cyber Resilience Act - Erste Schritte in Richtung Compliance

Die ATHENE-Expert*innen informieren in verschiedenen Veranstaltungen über die konkreten Aus­wirkungen des CRA und geben Empfehlungen zur Umsetzung. Heute geben Ines Geissler und Linda Schreiber, ATHENE / Fraunhofer SIT, eine Darstellung wichtiger Schritte zur Umsetzungsvorbereitung des CRA. Zielgruppe sind Mitarbeitende von Compliance-Abteilungen.

Die Teilnahme ist kostenfrei. Eine Anmeldung ist erforderlich.

Die Lunch Lecture geht von 12 - 12.30 Uhr


April

25. April 2024

Girls' Day, Darmstadt

23.-24. April 2024

Lernlabor Cybersicherheit: Security und Privacy von Bluetooth Low Energy

Im Bereich Internet of Things (IoT) gehört Bluetooth Low Energy (BLE) zu den wichtigsten und weitverbreitetsten Protokollen zur Vernetzung. Gleichzeitig rückt die Technologie dadurch immer mehr in den Fokus von Angreiferinnen und Angreifern verschiedenster Interessensgruppen. Allein um wirtschaftlichen Schaden zu vermeiden und persönliche Daten der Nutzerinnen und Nutzer zu schützen, gehören Sicherheit und Privatsphäre mit zu den wichtigsten Aspekten bei der Entwicklung neuer BLE-Applikationen. Allerdings sind schützende Maßnahmen zur Absicherung der BLE-Kommunikation nur optionale Bestandteile des Protokolls und unterscheiden sich signifikant hinsichtlich des Sicherheitsniveaus. Hinzu kommen zahlreiche veröffentlichte Schwachstellen im BLE-Protokoll in den letzten Jahren. All das erfordert eine intensive und zeitaufwendige Auseinandersetzung sowie fundiertes Wissen, um das Sicherheitsniveau von BLE einschätzen zu können und die bestmöglichen Sicherheitsmechanismen auswählen zu können.

In unserem Seminar bringen wir Sie auf den aktuellen Stand der Sicherheit und Privatsphäre von Bluetooth Low Energy.

Nachdem wir die Grundlagen von BLE kurz wiederholt haben, konzentrieren wir uns auf eines der größten Angriffsflächen des BLE-Protokolls. Das Pairing. Hier stellen wir die unterschiedlichen Pairing-Methoden vor und ordnen sie hinsichtlich ihrer Sicherheit ein. Anschließend können Sie das theoretische Wissen durch ein Hands-on Training auf von uns bereitgestellten virtuellen Maschinen selbst nachvollziehen. Nach einer Pause widmen wir uns relevanten, veröffentlichten Schwachstellen und zeigen, wie Sniffing, MITM (Man-in the-middle)- und Hijacking-Angriffe im BLE-Protokoll möglich sind. Abgerundet wird die Schulung mit einem Best Practice für die Konzeption von BLE-Applikationen.

23.-25. April 2024

Lernlabor Cybersicherheit: Einführung in die Datenträger-Forensik (Grundlagenkurs)

In dieser Schulung werden Sie in die Grundlagen der IT-Forensik mit dem Schwerpunkt auf Datenträger-Forensik eingeführt (Festplatten und SSDs). Hierzu gehören technische Maßnahmen, wie etwa die Untersuchung von Datenträgern auf relevante bzw. verdächtige Informationen oder das Wiederherstellen scheinbar "gelöschter" Daten. Sie lernen aber auch notwendige organisatorische Maßnahmen verstehen: wie Sie eine IT-forensische Untersuchung planen, durchführen und sie "gerichtsfest" dokumentieren.

Dieser Kurs besteht aus Live-Vorträgen als Web-Seminar. Dieser werden angereichert durch eine Reihe von interaktiven Live-Demos, mit denen Sie die Durchführung einfacher forensischer Aufträge nachvollziehen können. Natürlich planen wir hierbei ausreichend Zeit für Diskussionen, Ihre Fragen und Pausen ein. Denn unsere Online-Veranstaltung soll für Sie lehrreich, produktiv und gleichzeitig angenehm sein.

22.-27. April 2024

Certified Data Scientist Basic Level, St. Augustin

Durch die Schulung »Data Scientist Basic Level« erlangen Sie breitgefächertes Wissen, um effizient in Data Science Teams mitarbeiten zu können. Sie erfahren, wie Business Developer die Potenziale von Big Data in ihrem Unternehmen erschließen, wie Dateningenieur*innen Daten beschreiben und integrieren, wie Analyst*innen mit maschinellen Lernverfahren Muster und Trends erkennen und wie Software-Ingenieur*innen mit modernen Datenbanken und verteilten Berechnungsverfahren robuste und skalierbare Big-Data-Systeme entwickeln. All dies unter Berücksichtigung von Datenschutz und -sicherheit. Die Schulung schließt mit einer Prüfung zum Erwerb des Zertifikats »Data Scientist Basic Level« ab.

22.-24. April 2024

Cyber Range Training, Darmstadt

Blue Team Basic Training: 3-Tages-Schulung für SOC-Teams/-Mitarbeitende, vermittelt ihnen Fähigkeiten zum Erkennen und zur Abwehr von Angriffen.


Zukünftige Termine