Diese Themen interessieren uns – und alles, was darüber hinaus geht. Schreibt uns, wenn etwas fehlt.
Kryptografie und angewandte Kryptografie
Kombinatorik, Algorithmen wie Euler, Fermat
Wahrscheinlichkeitstheorie
Kryptoanalyse und bekannte Probleme mit Algorithmen
Verfahren wie Elliptische Kurven
Blockchains und elektronisches Geld allgemein
Neue und Verschlüsselungs- und Signaturenverfahren
Elektronische Wahlen
Quantenkryptografie und Quantencomputing allgemein
Soziologie / Politologie / Ökonomie / Kommunikation
Macht und Konflikte. Warum sind Leute böse?
Vertrauen und Vertrauenswürdigkeit
Privatheit als Anforderung
Staatliche MachtausübungGeheimdienste
Kryptoverbote
Meldepflichten von Vorfällen
Auskünfte von Anbietern und Transparency reports
Ethik
Industriespionage
Organisationstheorie / Psychologie
Führung (vor allem in Krisensituation)
Krisenkommunikation / PR
Risikoanalyse – inkl. Versicherungsmathematik
Ausfallkosten
Reputationsschäden
Eintrittswahrscheinlichkeiten
Bewertung und Schlussfolgerungen (Wann und wieviel muss in Sicherheit investiert werden?)
Wie viel ist mir mein Schutzziel wert?
Standards dafür, z.B. ISO 27005, Common Vulnerability Scoring System CVSSv3
Sichere Betriebsführung
Verfügbarkeit und Redundanz
Sichere Systemadministration
Organisatorische Aspekte
Business Continuity Management
Desaster Recovery Planning
Hardening von Geräten und Diensten
Monitoring
Network Security
Geräte und Protokolle für IT-Netzwerke
Anforderungen an Netzwerkprotokolle
Sichere Protokolle
Protokolldesign
Schutzmaßnahmen / Perimeter Security
Industrielle Vernetzung / Bussysteme in Fahrzeugen und Gebäuden
IDS / IPS / SIEM
Sichere Software und Betriebsysteme
Betriebssystem-Konzepte
Rollenkonzepte / Berechtigungskonzepte
Testing
Reverse Engineering
Secure programmingStatische Codeanalyse
Integration in Entwicklungsprozess
Richtlinien zur sicheren Programmierung
Forensics (Application, System, Network)
Log Analysis
Intrusion Detection Systems
Beweiserhebung, Anforderungen und Ablauf der Forensik für Gerichte und Untersuchen
Forensik von Speichermedien, Datenstrukturen, Dateisysteme (NTFS, FAT, extX, HPFS usw.), Volumens, Partitionen, Dateiformate
Hardwareschnittstellen (USB, SATA)
Bildanalyse
Daten und Metadaten im Netzwerk
Network Flow Analysis
Topologien und Datenerfassung
Anti-Forensik
Tools
Hacking / Penetration Testing
Vorgehen / Dokumentation
Ethische Prinzipien beim Hacking
Rechtliche Aspekte
Hacking WebApps
Hacking von Netzwerken
Hacking WLANs
Malware
Schäden
Erkennen / Analysemöglichkeiten / Früherkennung
Bekämpfen
Verhindern / Vorbeugen
Sichere Softwareentwicklung
Methodologie (Vorgehensmodelle)
COBIT, ITIL, ISO 27000, OSSTMM
NIST 800-115 Pentest, BSI Pentest Methodology
Informationsquellen über typische Schwachstellen
Planen von Schulungsmaßnahmen
Toolunterstützung
KPIs des Sicherheitsmanagements
Asset Management
Vulnerability Management