Veranstaltungen
Vorträge
Monate KA-IT-Si
Teilnehmer

 

KA-IT-Si Plenum

 

Newsletter

Termine, Events, Kooperationen - immer up to date per E-Mail.

Abonnieren

Kommende Termine zum Vormerken

Merken Sie sich unsere kommenden Termine bereits in Ihrem Kalender vor.

25.03.2021, 18 Uhr: KA-IT-Si Event "Lesen bildet."
20.05.2021, 18 Uhr: KA-IT-Si Event "Enigma zum Selberdrucken"
08.07.2021, 14 Uhr: Karlsruher Tag der IT-Sicherheit

Weitere Infos dazu folgen in Kürze...

Virtueller KA-IT-Si-Stammtisch am 25.02.2021 - Rückblick

Am 25.02.2021, 18 Uhr fand unser erster virtueller KA-IT-Si-Stammtisch mit knapp 150 Teilnehmern statt. Wir haben uns sehr gefreut, Ihnen wieder eine Plattform für den Austausch bieten zu können. Es gab verschiedene "virtuelle Thementische" mit kurzen Impulsvorträgen und spannenden Diskussionen.

Dank unseres Partners LEITWERK AG konnten wir Ihnen als kleinen Ersatz für das gewohnte Buffet eine leckere "Dinner-Box" von unserem Caterer Freshfood anbieten, die wahlweise nach Hause oder ins Büro geliefert wurde. Danke an das LEITWERK-Team für diese großzügige Zugabe!

Die "KA-IT-Si-Dinner-Box":
*Bio Orange Maracuja Mango Saft von Völkel
*Badische Bio Kartoffelsuppe
*Bio Bulgur sin Carne
*Hausgemachter Fair trade Schokoladen Cube

Thementisch 1

Die effiziente PKI: automatisierte Ausstellung von Zertifikaten
Speaker: Andreas Sperber (aramido GmbH)

Viele mittlere und große Unternehmen betreiben eigene Public Key Infrastrukturen (PKI). Durch sie wird es möglich die Authen­tifi­kation und Verschlüsselung für Maschinen, Dienste und Personen zu meistern. Die dafür notwendigen Zertifikate verwendet eigentlich jeder täglich, beispielsweise beim "sicheren" Browsen des Online-Banking-Kontos per HTTPS. Das Management der Zertifikate, gerade in einer internen PKI, kann jedoch aufwändig sein und diesen Aufwand scheuen viele Administratoren. Wer jedoch die Ausstellungs- und Verlängerungsprozesse auto­mati­siert, kann Aufwand und Kosten sparen und zudem für robustes Zertifikatsmanagement sorgen. Interessierte können die Auto­matisierung einer PKI durch Verfahren wie EST, ACME oder Microsoft AD CS Auto-Enrollment kennen lernen und ihre eigenen Erfahrungen diskutieren.

Thementisch 2

Risiko Digitalisierung - Der Königsweg für die Industrie
Speaker: Andreas Kunz (Connecting Media)

Laut Allianz Risk Barometer 2020 sehen Unternehmen Cyber-Vorfälle mittlerweile auf Rang 1 der wichtigsten globalen Geschäfts­risiken, gefolgt von Betriebsunterbrechungen auf Rang 2. In der immer umfassender, automatisierten und vernetzen Produktion 4.0 sind diese zwei Risiken auch immer stärker ver­bunden. Aus einem Angriff oder Ausfall der IT kann direkt ein Ausfall der Produktion folgen. Zur Minimierung dieser Geschäfts­risiken ist ein ganzheitliches Konzept erforderlich, welches Unternehmen in allen Bereichen und vollem Umfang schützt und sowohl alle technischen, organisa­torischen und personelle Bereiche abdeckt.
Als Spezialist im Bereich Cyberceruity, Datenschutz und Digi­tali­sierung haben wir bei Connecting Media eine Lösungspaket entwickelt, welche die Produktion optimiert, überwacht, und absichert. Dabei profitieren Sie von der Kooperation etablierter Partner und einer Bündelung der jeweiligen Expertise, die als Bausteine perfekt ineinandergreifen.

Thementisch 3

Cyberattacken gestern, heute und morgen
Speaker: Niko Hoff (LEITWERK AG)

Als Security-Spezialist bei der LEITWERK AG, einem der führenden Systemhäuser in der Region, kennt Niko Hoff die perfiden Tricks des Cybercrime. Er berichtet von seinen Erfahrungen von der Cyber-Front und nimmt uns mit in die Welt der Viren, Trojaner und Spyware.

Thementisch 4

Angreifergruppen (APT) auf die Spur kommen, bevor sie zu­schlagen! Wie eine bessere Malware-Erkennung funktionieren kann.
Speaker: Alexander Böll, Peter Schreieck (prego services GmbH)

Die Anzahl der Cyberattacken ist in den vergangenen Monaten dramatisch gestiegen. Immer häufiger nehmen Cyberkriminelle gezielt Energieversorgungs-Unternehmen mit ihren kritischen Infrastrukturen ins Visier - und nutzen gerade auch Schwachstellen in den neuen Homeoffice-Lösungen.

Thementisch 5

Open Source Intelligence: Wie Hacker sich Informationen beschaffen
Speaker: Christian Titze (Secorvo Security Consulting GmbH)

Ein wichtiger Bestandteil eines jeden Penetrationstests ist die Informationsbeschaffung. Denn: Um ein System oder ein Unternehmen erfolgreich zu infiltrieren, muss ein Hacker zuerst verstehen welche Schnittstellen ihm zur Verfügung stehen und wie er diese ausnutzen kann. Meist sind die Schnittstellen entweder technischer oder menschlicher Natur - unterstützend hinzu kommen öffentlich einsehbare Webseiten und Dokumente. Größere Unternehmen verlieren im Laufe der Zeit oft den Überblick darüber, welche Informationen und Bestandteile ihrer (Schatten-)­Infra­struktur öffentlich einsehbar oder zugänglich sind. Kleinere Unternehmen hingegen lagern ihre IT zum Teil vollständig aus und wissen womöglich gar nicht, welche Schnittstellen in welcher Form öffentlich zugänglich sind. Eine Inventarisierung der externen Angriffsoberfläche im Rahmen eines Penetrationstests kann helfen, das Unternehmen durch die Augen eines Angreifers zu sehen und so die Angriffsoberfläche zu reduzieren. Im Rahmen dieses Thementisches lernen Interessierte, wie Hacker bei der Informationsbeschaffung vorgehen und welche Werkzeuge und Hilfsmittel es dabei gibt.