Lade Veranstaltungen

« Alle Veranstaltungen

  • Diese Veranstaltung hat bereits stattgefunden.

Hacking Ses­si­on – Prak­ti­sche Demons­tra­tio­nen zur IT-Sicher­heit Teil 1

21. September 2016 um 14:00 Uhr bis 15:30 Uhr

Hacking Ses­si­on – Prak­ti­sche Demons­tra­tio­nen zur IT-Sicher­heit

Mitt­woch, 21. Sep­tem­ber 2016, 14.00 – 17.15 Uhr, HS 0.19

Teil 1: 14.00 – 15.30 Uhr

Prä­sen­ta­tio­nen:

Jörn Erb­guth – Ran­som­ware

Mathi­as Dal­hei­mer – Wie man einen Black­out ver­ur­sacht

Prof. Dr. Arm­knecht – „Smart­pho­nes – sie ver­ra­ten mehr, als man erwar­tet“

1. „Ein­füh­rung“ – Prof. Dr. Chris­toph Sor­ge, juris Stif­tungs­pro­fes­sur für Rechts­in­for­ma­tik, Uni­ver­si­tät des Saar­lan­des

2. „Black­out: Beein­träch­tigt die Digi­ta­li­sie­rung des Strom­net­zes die Ver­sor­gungs­si­cher­heit?“ – Dipl.-Wirt.-Ing. (Infor­ma­tik) Mathi­as Dal­hei­mer, Fraun­ho­fer Insti­tut, Kai­sers­lau­tern

Der stei­gen­de Anteil der erneu­er­ba­ren Ener­gi­en an der Strom­erzeu­gung und der zuneh­men­de Han­del mit Strom erhöht die Belas­tung der Strom­net­ze. Gera­de die Digi­ta­li­sie­rung des Strom­net­zes durch Smart Meter und den Strom­han­del birgt Risi­ken für die Versorgungs­sicherheit. Der Vor­trag gibt einen Über­blick über die Funk­ti­ons­wei­se des Euro­päi­schen Strom­net­zes und zeigt Angriffs­sze­na­ri­en: Wel­che Aus­wir­kun­gen hat die Digi­ta­li­sie­rung auf die Netz­sta­bi­li­tät? Wann kom­men die Strom­net­ze an ihre Leis­tungs­gren­ze?

3. „Bedro­hung Ran­som­ware“ – Jörn Erb­guth, Dipl. Infor­ma­ti­ker und Jurist, Bera­ter für Rechts­in­for­ma­tik­sys­te­me, Pro­mo­vend an der Uni­ver­si­tät Genf zur Block­chain im Bereich Infor­ma­ti­on Sys­tem Sci­ence

Allein im letz­ten Jahr wur­den 40% aller Unter­neh­men mit Ran­som­ware erpresst. Meis­tens ver­schlüs­selt Ran­som­ware die Datei­en der Nut­zer und ver­langt ein Löse­geld für die Ent­schlüsselung der Daten. Wie funk­tio­niert Ran­som­ware und wie kann man sich dage­gen schüt­zen? Was tun, wenn es trotz­dem pas­siert und man mit einer Löse­geld­for­de­rung kon­fron­tiert wird? Lässt sich in Bit­coins bezahl­tes Löse­geld nach­ver­fol­gen und zurück­for­dern?

4. „Smart­pho­nes – sie ver­ra­ten mehr, als man erwar­tet“ – Prof. Dr. rer. nat. Fre­de­rik Arm­knecht, Pro­fes­sur für Kryp­to­gra­phie, Uni­ver­si­tät Mann­heim

Smart­pho­nes haben sich prak­tisch für jeder­mann zum per­ma­nen­ten Beglei­ter ent­wi­ckelt, mit denen inzwi­schen nicht nur tele­fo­niert wird, son­dern eine Viel­zahl an Auf­ga­ben erle­digt wer­den. Eine Kon­se­quenz dar­aus ist, dass Smart­pho­nes immer häu­fi­ger Zugriff auf sen­si­ble Daten haben, die ent­spre­chend geschützt wer­den müs­sen, bspw. durch ent­spre­chen­de Rech­te­ver­wal­tung und der Abwehr von Mal­wa­re. In die­sem Vor­trag wird auf­ge­zeigt, dass es jedoch noch wei­te­re Risi­ken gibt. Smart­pho­nes sind inzwi­schen in der Lage, eine Viel­zahl an Infor­ma­tio­nen über die Umge­bung und das Benut­zer­ver­hal­ten zu sam­meln, was eben­so Rück­schlüs­se auf sen­si­ble Daten erlau­ben kann. Aller­dings bie­tet dies auch neue Mög­lich­kei­ten für noch siche­re Sys­te­me, was eben­falls bespro­chen wird. Als Bei­spiel wird ein von uns ent­wi­ckel­tes Sys­tem demons­triert, das den Log­in-Pro­zess siche­rer machen soll, indem nicht nur beach­tet wird, was ein­ge­ge­ben wird, son­dern auch wie.

Teil 2: 15.45 – 17.15 Uhr

1. “ E‑Mails ver­schlüs­seln: Mit S/MIME ganz ein­fach “ – Ralf Zosel, Rechts­an­walt, ralfzosel.de, Man­dats­ak­qui­si­ti­on

Mit S/MIME las­sen sich schon seit über 20 Jah­ren E‑Mails signie­ren und ver­schlüs­seln. Alle gän­gi­gen E‑Mail-Pro­gram­me unter­stüt­zen den Stan­dard, d. h. es muss weder auf dem PC, noch auf dem Smart­pho­ne extra Soft­ware instal­liert wer­den. Ein biss­chen kom­pli­ziert ist nur die Ein­rich­tung des Zer­ti­fi­kats – die eigent­li­che Anwen­dung ist dann kin­der­leicht.

Sie sehen am prak­ti­schen Bei­spiel, wie Sie ein Zer­ti­fi­kat erzeu­gen und instal­lie­ren und wie die E‑Mail-Ver­schlüs­se­lung damit funk­tio­niert.

2. „Auf den Spu­ren der Geheim­diens­te – Play­ing around with spy hard­ware“

- Dario Ata­na­sow, Euro­päi­sche EDV-Aka­de­mie des Rechts gGmbH / Ste­fan Hes­sel, juris-Stif­tungs­pro­fes­sur für Rechts­in­for­ma­tik

Unter die­sem Titel gehen Dario Ata­na­sow und Ste­fan Hes­sel der Fra­ge nach in wie­weit es mög­lich ist als Pri­vat­per­son das Spio­na­ge­ni­veau der Geheim­diens­te zu errei­chen. Die bei­den Refe­ren­ten unter­su­chen dabei nicht nur frei ver­käuf­li­che Gerä­te, son­dern auch sol­che für die seit Jah­ren detail­lier­te Anlei­tun­gen im Inter­net zu fin­den sind. Ein beson­de­res Augen­merk liegt dabei auf den Gerät­schaf­ten, die von IT-Sicher­heits­ex­per­ten mit Hil­fe der Doku­men­te von Edward Snow­den im Rah­men des „NSA Playset“-Projekts nach­ge­baut wur­den.

3. „IT-Sicher­heit in der Pra­xis“ – Dr. Ronald Petrlic, Refe­rent, Der Lan­des­be­auf­trag­te für den Daten­schutz Baden-Würt­tem­berg

Der Lan­des­be­auf­trag­te für den Daten­schutz Baden-Würt­tem­berg erstellt ein umfas­sen­des, aktu­el­les Lage­bild zur IT-Sicher­heit Baden-Würt­tem­ber­gi­scher Unter­neh­mens­auf­trit­te im Inter­net und prüft die Ein­hal­tung der gesetz­li­chen Vor­ga­ben.

Details

Datum:
21. September 2016
Zeit:
14:00 Uhr bis 15:30 Uhr
Veranstaltungskategorien:
,

Veranstaltungsort

Hör­saal 0.19
Top
Skip to content