Lade Veranstaltungen

« Alle Veranstaltungen

  • Diese Veranstaltung hat bereits stattgefunden.

Hacking Session — Praktische Demonstrationen zur IT-Sicherheit Teil 2

21. September 2016 um 15:45 Uhr bis 17:15 Uhr

Hack­ing Ses­sion — Prak­tis­che Demon­stra­tio­nen zur IT-Sicher­heit

Mittwoch, 21. Sep­tem­ber 2016, 14.00 – 17.15 Uhr, HS 0.19

Teil 1: 14.00 – 15.30 Uhr

Pro­tokolle:

Ronald Petr­lic — IT-Sicher­heit in der Prax­is

1. “Ein­führung” – Prof. Dr. Christoph Sorge, juris Stiftung­spro­fes­sur für Rechtsin­for­matik, Uni­ver­sität des Saar­lan­des

2. “Black­out: Beein­trächtigt die Dig­i­tal­isierung des Strom­net­zes die Ver­sorgungssicher­heit?” – Dipl.-Wirt.-Ing. (Infor­matik) Math­ias Dal­heimer, Fraun­hofer Insti­tut, Kaiser­slautern

Der steigende Anteil der erneuer­baren Energien an der Stromerzeu­gung und der zunehmende Han­del mit Strom erhöht die Belas­tung der Strom­net­ze. Ger­ade die Dig­i­tal­isierung des Strom­net­zes durch Smart Meter und den Stromhan­del birgt Risiken für die Versorgungs­sicherheit. Der Vor­trag gibt einen Überblick über die Funk­tion­sweise des Europäis­chen Strom­net­zes und zeigt Angriff­sszenar­ien: Welche Auswirkun­gen hat die Dig­i­tal­isierung auf die Net­zsta­bil­ität? Wann kom­men die Strom­net­ze an ihre Leis­tungs­gren­ze?

3. “Bedro­hung Ran­somware” – Jörn Erbguth, Dipl. Infor­matik­er und Jurist, Berater für Rechtsin­for­matiksys­teme, Pro­movend an der Uni­ver­sität Genf zur Blockchain im Bere­ich Infor­ma­tion Sys­tem Sci­ence

Allein im let­zten Jahr wur­den 40% aller Unternehmen mit Ran­somware erpresst. Meis­tens ver­schlüs­selt Ran­somware die Dateien der Nutzer und ver­langt ein Lösegeld für die Ent­schlüsselung der Dat­en. Wie funk­tion­iert Ran­somware und wie kann man sich dage­gen schützen? Was tun, wenn es trotz­dem passiert und man mit ein­er Lösegeld­forderung kon­fron­tiert wird? Lässt sich in Bit­coins bezahltes Lösegeld nachver­fol­gen und zurück­fordern?

4. „Smart­phones – sie ver­rat­en mehr, als man erwartet“ – Prof. Dr. rer. nat. Fred­erik Armknecht, Pro­fes­sur für Kryp­togra­phie, Uni­ver­sität Mannheim

Smart­phones haben sich prak­tisch für jed­er­mann zum per­ma­nen­ten Begleit­er entwick­elt, mit denen inzwis­chen nicht nur tele­foniert wird, son­dern eine Vielzahl an Auf­gaben erledigt wer­den. Eine Kon­se­quenz daraus ist, dass Smart­phones immer häu­figer Zugriff auf sen­si­ble Dat­en haben, die entsprechend geschützt wer­den müssen, bspw. durch entsprechende Rechtev­er­wal­tung und der Abwehr von Mal­ware. In diesem Vor­trag wird aufgezeigt, dass es jedoch noch weit­ere Risiken gibt. Smart­phones sind inzwis­chen in der Lage, eine Vielzahl an Infor­ma­tio­nen über die Umge­bung und das Benutzerver­hal­ten zu sam­meln, was eben­so Rückschlüsse auf sen­si­ble Dat­en erlauben kann. Allerd­ings bietet dies auch neue Möglichkeit­en für noch sichere Sys­teme, was eben­falls besprochen wird. Als Beispiel wird ein von uns entwick­eltes Sys­tem demon­stri­ert, das den Login-Prozess sicher­er machen soll, indem nicht nur beachtet wird, was eingegeben wird, son­dern auch wie.

Teil 2: 15.45 – 17.15 Uhr

1. ” E‑Mails ver­schlüs­seln: Mit S/MIME ganz ein­fach ” – Ralf Zosel, Recht­san­walt, ralfzosel.de, Man­dat­sakqui­si­tion

Mit S/MIME lassen sich schon seit über 20 Jahren E‑Mails sig­nieren und ver­schlüs­seln. Alle gängi­gen E‑Mail-Pro­gramme unter­stützen den Stan­dard, d. h. es muss wed­er auf dem PC, noch auf dem Smart­phone extra Soft­ware instal­liert wer­den. Ein biss­chen kom­pliziert ist nur die Ein­rich­tung des Zer­ti­fikats — die eigentliche Anwen­dung ist dann kinder­le­icht.

Sie sehen am prak­tis­chen Beispiel, wie Sie ein Zer­ti­fikat erzeu­gen und instal­lieren und wie die E‑Mail-Ver­schlüs­selung damit funk­tion­iert.

2. “Auf den Spuren der Geheim­di­en­ste – Play­ing around with spy hard­ware”

- Dario Atana­sow, Europäis­che EDV-Akademie des Rechts gGmbH / Ste­fan Hes­sel, juris-Stiftung­spro­fes­sur für Rechtsin­for­matik

Unter diesem Titel gehen Dario Atana­sow und Ste­fan Hes­sel der Frage nach in wieweit es möglich ist als Pri­vat­per­son das Spi­ona­geniveau der Geheim­di­en­ste zu erre­ichen. Die bei­den Ref­er­enten unter­suchen dabei nicht nur frei verkäu­fliche Geräte, son­dern auch solche für die seit Jahren detail­lierte Anleitun­gen im Inter­net zu find­en sind. Ein beson­deres Augen­merk liegt dabei auf den Gerätschaften, die von IT-Sicher­heit­sex­perten mit Hil­fe der Doku­mente von Edward Snow­den im Rah­men des “NSA Playset”-Projekts nachge­baut wur­den.

3. “IT-Sicher­heit in der Prax­is” – Dr. Ronald Petr­lic, Ref­er­ent, Der Lan­des­beauf­tragte für den Daten­schutz Baden-Würt­tem­berg

Der Lan­des­beauf­tragte für den Daten­schutz Baden-Würt­tem­berg erstellt ein umfassendes, aktuelles Lage­bild zur IT-Sicher­heit Baden-Würt­tem­ber­gis­ch­er Unternehmen­sauftritte im Inter­net und prüft die Ein­hal­tung der geset­zlichen Vor­gaben.

Details

Datum:
21. September 2016
Zeit:
15:45 Uhr bis 17:15 Uhr
Veranstaltungskategorien:
,

Veranstaltungsort

Hörsaal 0.19
Top
Skip to content