Messen & Veranstaltungen

August

27.-29. August 2024

Cyber Range Training, Darmstadt

Blue Team Basic Training: 3-Tages-Schulung für SOC-Teams/-Mitarbeitende, vermittelt ihnen Fähigkeiten zum Erkennen und zur Abwehr von Angriffen.


September

04. September 2024

ATHENE Lunch Lecture: CRA - SBOM: Ein genauerer Blick auf die Software-Stückliste

Unsere Expert*innen informieren in verschiedenen Veranstaltungen über die konkreten Aus­wirkungen des CRA und geben Empfehlungen zur Umsetzung. Wie ermittele ich, woraus mein Produkt besteht? Diese Frage müssen sich Hersteller von Produkten mit digitalen Elementen stellen, sowohl für neu entwickelte Produkte als auch für Bestandsprodukte, auf denen aufbauend neue Versionen oder neue Produkte an den Markt gebracht werden sollen. Die Herausforderungen unterscheiden sich dabei stark zwischen Entwicklungsprozessen, die SBOM proaktiv betrachten, und der nachträglichen Sammlung der bereits eingebauten Abhängigkeiten. Beide Themenbereiche werden in diesem Vortrag von Dr. Steven Arzt, ATHENE / Fraunhofer SIT, beleuchtet.

Von 12 - 12.30 Uhr

Die Teilnahme ist kostenlos, eine Anmeldung erforderlich.

05. September 2024

Hot topic "Kryptoagilität", Darmstadt

Kryptoagilität gewährleistet die langfristige Sicherheit von Kryptografie, denn kryptoagile Systeme sind offen für Innovationen in der Kryptografie und verbessern die Widerstandsfähigkeit bei Angriffen auf einzelne Verfahren.

Jede Sicherheitsarchitektur, die Kryptographie verwendet, muss Kryptoagilität berücksichtigen, denn die Vergangenheit hat gezeigt, dass kryptografische Verfahren mit der Zeit – und manchmal sogar disruptiv – geschwächt oder gebrochen werden und dann zügig ersetzt werden müssen.

Zugleich werden Sicherheitseigenschaften von Kryptografie fortlaufend verbessert und durch kryptografische Verfahren mit neuer (Schutz-)Funktionalität erweitert – auch hier ist Kryptoagiltät unabdingbar.

Der Workshop zeigt auf, wie das Innovationspotenzial von Kryptoagilität für Wirtschaftsunternehmen gehoben werden kann:
Es ergeben sich vielfältige Möglichkeiten für Innovationen – angefangen von teil- bis vollautomatischen Scannern zur Unterstützung der Erstellung Krypto-Stücklisten (Crypto Bill of Materials, CBOM) über Update- und Patchmechanismen von Bestandssystemen, bis hin zu Kryptosystemen, die bereits beim Design und über die gesamte Lebenszeit nach Kriterien der Kryptoagilität gestaltet wurden – à la „crypto agile systems by design“.

11.-13. September 2024

Einführung in die Datenträger-Forensik (Grundlagenkurs)

Die Aufklärung von IT-Sicherheitsvorfällen gehört in Unternehmen zu den Aufgaben von Beauftragten für IT-Sicherheit, IT-Betrieb oder Compliance. Oftmals befinden sich hierzu Beweise auf Datenträgern in Arbeitsplatz-PCs oder Servern. In diesem Seminar erhalten Sie einen Überblick über geeignete Methoden der IT Forensik für Datenträger.

In dieser Schulung werden Sie in die Grundlagen der IT-Forensik mit dem Schwerpunkt auf Datenträger-Forensik eingeführt (Festplatten und SSDs). Hierzu gehören technische Maßnahmen, wie etwa die Untersuchung von Datenträgern auf relevante bzw. verdächtige Informationen oder das Wiederherstellen scheinbar "gelöschter" Daten. Sie lernen aber auch notwendige organisatorische Maßnahmen verstehen: wie Sie eine IT-forensische Untersuchung planen, durchführen und sie "gerichtsfest" dokumentieren.

19. September 2024

Anwendertag IT-Forensik

Der Anwendertag IT-Forensik des Fraunhofer SIT in Darmstadt ist eine Tagung mit dem Ziel, über Trends und neue Entwicklungen für die praktische Anwendung in der digitalen Forensik und verwandten Themen der IT-Sicherheit zu informieren.

23.-27. September 2024

T.I.S.P.-Seminar (Vorbereitungskurs), Darmstadt

Informationssicherheit wird immer wichtiger: Zum Schutz elektronischer Geschäftsprozesse suchen Unternehmen deshalb verstärkt qualifizierte Mitarbeiterinnen und Mitarbeiter, die beweisen können, dass sie den komplexen Herausforderungen beim Thema IT-Sicherheit gewachsen sind. Der TeleTrusT Information Security Professional (T.I.S.P.) ist der einzige effektive Nachweis dieser Art für Europa.

Das Experten-Zertifikat ermöglicht es erfahrenen Beraterinnen und Beratern sowie Mitarbeitenden im Umfeld der IT-Sicherheit, ihre Kompetenz eindeutig zu belegen – in deutscher Sprache. Für Objektivität und hohe Qualität der Inhalte sorgt der TeleTrusT, unter dessen Schirmherrschaft das T.I.S.P.-Zertifikat entwickelt wurde.

25.-27. September 2024

23nd International Conference of the Biometrics Special Interest Group (BIOSIG 2024), Darmstadt

Biometrics provides efficient and reliable solutions to recognize individuals. With increasing number of identity theft and miss-use incidents we do observe a significant fraud in e-commerce and thus growing interests on trustworthiness of person authentication. Nowadays we find biometric applications in areas like border control, national ID cards, e-banking, e-commerce, e-health etc. Large-scale applications such as the upcoming European Union Entry Exit System (EES), the Visa Information System (VIS) and Unique Identification (UID) in India require high accuracy and reliability, interoperability, scalability, and usability. Many of these are joint requirements also for forensic applications.

Multimodal biometrics combined with fusion techniques can improve recognition performance. Efficient searching or indexing methods can accelerate identification efficiency. Additionally, quality of captured biometric samples can strongly influence the performance. Moreover, mobile biometrics is now a well-established area and biometricsbased smartphones can support deployment and acceptance of biometric systems.

However, concerns about security and privacy cannot be neglected. The relevant techniques in presentation attack detection (liveness detection) and template protection are about to supplement biometric systems, in order to improve robustness to (deep) fakes and prevent potential attacks such as cross matching, identity theft, etc.

The BIOSIG 2024 conference addresses these issues and will present innovations and best practices that can be transferred into future applications. The conference is jointly organized by the Competence Center for Applied Security Technology (CAST), the German Federal Office for Information Security (BSI), the European Association for Biometrics (EAB), the Norwegian Biometrics Laboratory (NBL), National Research Center for Applied Cybersecurity (ATHENE), the Research Institute for Cyber Defence (CODE) of the Universität der Bundeswehr München, the Fraunhofer Institute for Computer Graphics Research IGD, IET Biometrics Journal, and the special interest group BIOSIG of the Gesellschaft für Informatik e.V. (GI). Accepted papers will be submitted for inclusion into IEEE Xplore subject to meeting IEEE Xplore’s scope and quality requirements.

We invite stakeholders and technical experts to submit original research papers. Industrial contributions presenting lessons learnt from practical usage, case study, and recent results of prototypes, are also welcomed.

Further information can be found at https://biosig.de/


Oktober

08.-10. Oktober 2024

Cyber Range Training, Darmstadt

Blue Team Basic Training: 3-Tages-Schulung für SOC-Teams/-Mitarbeitende, vermittelt ihnen Fähigkeiten zum Erkennen und zur Abwehr von Angriffen.

08.-11. Oktober 2024

Hacking und Härtung von Machine-Learning-Modellen, Darmstadt

Wie können Hacker KI-Systeme und ML-Modelle angreifen? Wie kann man sie cyberresilient schützen? Durch Maschine Learning (ML) können KI-Systeme große und heterogene Datenmengen automatisiert auswerten. Dadurch ergeben sich völlig neue Möglich­keiten für digitale Dienste und Produkte - aber auch neue Angriffsvektoren. In dieser Fortbildung zeigen Expert*innen des Fraunhofer SIT Angriffe sowie geeignete Gegenmaßnahmen im Kontext ‘Security und Privacy von maschinellem Lernen’ in Theorie und Praxis auf. Außerdem vermitteln sie, wie ML-Modelle effektiv und sicher eingesetzt werden können, um interne Prozesse zu optimieren sowie neuartige Produkte und Dienst­leis­tun­gen zu entwickeln – und dabei Datenlecks und Hacking in den KI-Systemen zu verhindern.

22.-24. Oktober 2024

it-sa, Nürnberg

Die it-sa Expo&Congress ist Europas größte Fachmesse für IT-Sicherheit und eine der bedeutendsten Dialogplattformen für IT-Sicherheitslösungen. Die Fachmesse deckt die gesamte Bandbreite an Produkten und Dienstleistungen im Bereich Cybersecurity ab: Hardware, Software, Trainings- und Beratungsangebote sowie Security as a Service. Wichtige Themen der it-sa sind Cloud- und Mobile-Security, Daten- und Netzwerksicherheit oder die Absicherung Kritischer Infrastrukturen und der Industrie 4.0.

23. Oktober 2024

ATHENE Lunch Lecture: CRA und Coordinated Vulnerability Disclosure: Wie setzt man einen effizienten und effektiven Schwachstellenmeldeprozess auf?

Unsere Expert*innen informieren in verschiedenen Veranstaltungen über die konkreten Aus­wirkungen des CRA und geben Empfehlungen zur Umsetzung. Schwachstellen in Produkten mit digitalen Elementen können prinzipiell von Jedermann identifiziert werden. Der CRA schreibt einen Meldeprozess vor, damit Hersteller strukturiert über solche Lücken informiert werden können. In diesem Vortrag betrachten wir die Anforderungen an Meldeprozesse und wie man diese in die betriebliche Landschaft orientiert. Dabei umfasst das Thema CVD mehr als nur Codeänderungen und das Verteilen von Patches. Den Vortrag hält Dr. Steven Arzt, ATHENE / Fraunhofer SIT.

Zielgruppe sind Produktverantwortliche, Leiter von Entwicklungs- und Betriebsteams, IT-Sicherheitsteams.

Die Teilnahme ist kostenfrei. Eine Anmeldung ist erforderlich.


November

04.-08. November 2024

Lernlabor Cybersicherheit: Digitale Forensik für interne Untersuchungen

Im Zuge der Digitalisierung nehmen Cyberangriffe auf Unternehmen exponentiell zu. Die Täterinnen und Täter kommen zu einem großen Teil aus der eigenen Organisation, sodass die forensische Untersuchung eines Informationssicherheitsvorfalls von Bedeutung ist. Vielfach fehlt in den IT-Abteilungen das Know-How um forensische Untersuchungen durchzuführen oder korrekt in Auftrag zu geben. In unserem Onlineseminar zur digitalen Forensik für Datenträger und RAM werden Ihnen die Begrifflichkeiten, Vorgehensweisen und Techniken zur Spurensuche vermittelt. Mittels praktischer Übungen vertiefen Sie Ihr gelerntes Wissen, um forensische Untersuchungen selbst durchführen zu können.

12.-13. November 2024

Lernlabor Cybersicherheit: Sichere medizinische IT in Gesundheitseinrichtungen, Münster/NRW

Cyberangriffe auf medizinische Einrichtungen häufen sich. Erfolgreiche Angriffe im Bereich eHealth ziehen weitreichende Folgen nach sich, über die Veröffentlichung von Patientendaten bis hin zu Beeinträchtigungen der medizinischen Versorgung und damit zur Gefahr für Leib und Leben. Daher fordern Regularien wie die EU-Medizinprodukteverordnung (EU MDR) oder die B3S Richtlinie explizite Maßnahmen zur Cybersicherheit.

In dieser zweitägigen Schulung lernen Sie die Bedrohungen auf die medizinische IT-Infrastruktur wie bspw. der Standards DICOM- oder HL/7-Systeme zum Austausch von Daten einzuschätzen und sich davor zu schützen. Wir zeigen anhand zahlreicher realer Beispiele und praktischer Übungen, wie Angreifende gezielte Angriffe gegen medizinische Geräte und Systeme ausführen können und wie Sie Ihre Systeme absichern können.

12.-13. November 2024

Security und Privacy von Bluetooth Low Energy

Im Bereich Internet of Things (IoT) gehört Bluetooth Low Energy (BLE) zu den wichtigsten und weitverbreitetsten Protokollen zur Vernetzung. Gleichzeitig rückt die Technologie dadurch immer mehr in den Fokus von Angreiferinnen und Angreifern verschiedenster Interessensgruppen. Allein um wirtschaftlichen Schaden zu vermeiden und persönliche Daten der Nutzerinnen und Nutzer zu schützen, gehören Sicherheit und Privatsphäre mit zu den wichtigsten Aspekten bei der Entwicklung neuer BLE-Applikationen.
In unserem Seminar bringen wir Sie auf den aktuellen Stand der Sicherheit und Privatsphäre von Bluetooth Low Energy.

Nachdem wir die Grundlagen von BLE kurz wiederholt haben, konzentrieren wir uns auf eines der größten Angriffsflächen des BLE- Protokolls. Das Pairing. Hier stellen wir die unterschiedlichen Pairing-Methoden vor und ordnen sie hinsichtlich ihrer Sicherheit ein. Anschließend können Sie das theoretische Wissen durch ein Hands-on Training auf von uns bereitgestellten virtuellen Maschinen selbst nachvollziehen. Nach einer Pause widmen wir uns relevanten, veröffentlichten Schwachstellen und zeigen, wie Sniffing, MITM (Man-in the-middle)- und Hijacking-Angriffe im BLE-Protokoll möglich sind. Abgerundet wird die Schulung mit einem Best-Practice für die Konzeption von BLE-Applikationen.

25.-29. November 2024

T.I.S.P.-Seminar (Vorbereitungskurs)

Informationssicherheit wird immer wichtiger: Zum Schutz elektronischer Geschäftsprozesse suchen Unternehmen deshalb verstärkt qualifizierte Mitarbeiterinnen und Mitarbeiter, die beweisen können, dass sie den komplexen Herausforderungen beim Thema IT-Sicherheit gewachsen sind. Der TeleTrusT Information Security Professional (T.I.S.P.) ist der einzige effektive Nachweis dieser Art für Europa.

Das Experten-Zertifikat ermöglicht es erfahrenen Beraterinnen und Beratern sowie Mitarbeitenden im Umfeld der IT-Sicherheit, ihre Kompetenz eindeutig zu belegen – in deutscher Sprache. Für Objektivität und hohe Qualität der Inhalte sorgt der TeleTrusT, unter dessen Schirmherrschaft das T.I.S.P.-Zertifikat entwickelt wurde.

26. November 2024

ATHENE DLS: Usable Verifiable Internet Voting Systems

ATHENE DLS: Usable Verifiable Internet Voting Systems

Melanie Volkamer, KIT - Karlsruher Institut für Technologie

Free, secret, universal and equal elections are the core element of democracies. In many cases the default voting channel is the paper one (i.e. votes are cast on paper either in the polling station or at home and then send via postal service to some central place). However, due to the pandemic, more and more election management boards considered using remote electronic voting systems and several decided to actually offer an electronic voting channel. In particular, in Germany, often, so called black box voting systems are used while researchers have been proposing end-to-end verifiable voting schemes. In this talk, Melanie Volkamer will discuss risks of black box voting systems as well as challenges of end-to-end verifiable voting schemes. The focus will be voter behaviour related challenges and how these challenges can be addressed when taking a human centred approach.

rofessor Dr. Melanie Volkamer is the head of the research group "Security * Usability * Society" (SECUSO) at the Karlsruhe Institute of Technology. The research group has been part of the Institute for Applied Informatics and Formal Description Languages (AIFB) since 2018. Before, she researched at TU Darmstadt and Karlstad University.
Melanie Volkamer is a PI at the KASTEL Security Research Lab. Her research focuses on human aspects on various research questions in the context of human centred security and privacy. She did her PhD on the security evaluation of electronic voting system and was consulted by various national and international election management boards as well as by the OSCE and the Council of Europe.

26.-27. November 2024

Lernlabor Cybersicherheit: Absicherung der E-Mail-Kommunikation: Schulung für kryptografische und technische Maßnahmen, Münster/NRW

E-Mail-Sicherheit wird in Unternehmen oft auf den „Faktor Mensch" durch Phishing-Awareness-Schulungen reduziert. Aktuelle Studien zeigen jedoch, dass diese Schulungen nur sehr eingeschränkten Langzeitnutzen aufweisen. Gleichzeitig zeigen die Studienergebnisse, dass technische Abwehrmaßnahmen für eine sichere E-Mail-Kommunikation nur selten voll ausgeschöpft werden.

Die präzise Konfiguration der vielfältigen modernen Technologien wie SPF, DKIM, DMARC, S/MIME und OpenPGP sind ein wichtiger Faktor für den Schutz vor Phishing und Unternehmensbetrug durch E-Mails.

Lernen Sie in unserer zweitägigen Schulung anhand von zahlreichen Praxisbeispielen, wie Sie sich durch kryptografische, technische und organisatorische Maßnahmen effektiv schützen können und Ihre E-Mail-Infrastruktur sicher konfigurieren.

28. November 2024

CAST Workshop "Forensik / Internetkriminalität", Darmstadt

Der CAST-Workshop "Forensik und Internetkriminalität" trägt auch im aktuellen Jahr den Trends und Entwicklungen dieser Themengebiete Rechnung. Dabei werden sowohl Aspekte aus praktischer, rechtlicher sowie konzeptioneller Sicht behandelt.
Moderation: Harald Baier, Universität der Bundeswehr München


Dezember

11.-13. Dezember 2024

Einführung in die Datenträger-Forensik (Grundlagenkurs)

Die Aufklärung von IT-Sicherheitsvorfällen gehört in Unternehmen zu den Aufgaben von Beauftragten für IT-Sicherheit, IT-Betrieb oder Compliance. Oftmals befinden sich hierzu Beweise auf Datenträgern in Arbeitsplatz-PCs oder Servern. In diesem Seminar erhalten Sie einen Überblick über geeignete Methoden der IT Forensik für Datenträger.

In dieser Schulung werden Sie in die Grundlagen der IT-Forensik mit dem Schwerpunkt auf Datenträger-Forensik eingeführt (Festplatten und SSDs). Hierzu gehören technische Maßnahmen, wie etwa die Untersuchung von Datenträgern auf relevante bzw. verdächtige Informationen oder das Wiederherstellen scheinbar "gelöschter" Daten. Sie lernen aber auch notwendige organisatorische Maßnahmen verstehen: wie Sie eine IT-forensische Untersuchung planen, durchführen und sie "gerichtsfest" dokumentieren.


Terminarchiv