Themenbereiche

Diese Themen interessieren uns – und alles, was darüber hinaus geht. Schreibt uns, wenn etwas fehlt.

Kryptografie und angewandte Kryptografie

Kombinatorik, Algorithmen wie Euler, Fermat
Wahrscheinlichkeitstheorie
Kryptoanalyse und bekannte Probleme mit Algorithmen
Verfahren wie Elliptische Kurven

Blockchains und elektronisches Geld allgemein

Neue und Verschlüsselungs- und Signaturenverfahren

Elektronische Wahlen

Quantenkryptografie und Quantencomputing allgemein

Soziologie / Politologie / Ökonomie / Kommunikation

Macht und Konflikte. Warum sind Leute böse?
Vertrauen und Vertrauenswürdigkeit
Privatheit als Anforderung

Staatliche MachtausübungGeheimdienste
Kryptoverbote
Meldepflichten von Vorfällen
Auskünfte von Anbietern und Transparency reports

Ethik

Industriespionage
Organisationstheorie / Psychologie
Führung (vor allem in Krisensituation)

Krisenkommunikation / PR

Risikoanalyse – inkl. Versicherungsmathematik

Ausfallkosten
Reputationsschäden
Eintrittswahrscheinlichkeiten
Bewertung und Schlussfolgerungen (Wann und wieviel muss in Sicherheit investiert werden?)
Wie viel ist mir mein Schutzziel wert?

Standards dafür, z.B. ISO 27005, Common Vulnerability Scoring System CVSSv3

Sichere Betriebsführung

Verfügbarkeit und Redundanz
Sichere Systemadministration
Organisatorische Aspekte

Business Continuity Management
Desaster Recovery Planning

Hardening von Geräten und Diensten

Monitoring

Network Security

Geräte und Protokolle für IT-Netzwerke
Anforderungen an Netzwerkprotokolle
Sichere Protokolle
Protokolldesign
Schutzmaßnahmen / Perimeter Security
Industrielle Vernetzung / Bussysteme in Fahrzeugen und Gebäuden

IDS / IPS / SIEM

Sichere Software und Betriebsysteme

Betriebssystem-Konzepte
Rollenkonzepte / Berechtigungskonzepte
Testing
Reverse Engineering
Secure programmingStatische Codeanalyse
Integration in Entwicklungsprozess
Richtlinien zur sicheren Programmierung

Forensics (Application, System, Network)

Log Analysis

Intrusion Detection Systems

Beweiserhebung, Anforderungen und Ablauf der Forensik für Gerichte und Untersuchen
Forensik von Speichermedien, Datenstrukturen, Dateisysteme (NTFS, FAT, extX, HPFS usw.), Volumens, Partitionen, Dateiformate
Hardwareschnittstellen (USB, SATA)

Bildanalyse

Daten und Metadaten im Netzwerk
Network Flow Analysis

Topologien und Datenerfassung

Anti-Forensik

Tools

Hacking / Penetration Testing

Vorgehen / Dokumentation
Ethische Prinzipien beim Hacking

Rechtliche Aspekte

Hacking WebApps
Hacking von Netzwerken
Hacking WLANs

Malware

Schäden
Erkennen / Analysemöglichkeiten / Früherkennung
Bekämpfen
Verhindern / Vorbeugen

Sichere Softwareentwicklung

Methodologie (Vorgehensmodelle)

COBIT, ITIL, ISO 27000, OSSTMM
NIST 800-115 Pentest, BSI Pentest Methodology

Informationsquellen über typische Schwachstellen
Planen von Schulungsmaßnahmen

Toolunterstützung

KPIs des Sicherheitsmanagements

Asset Management
Vulnerability Management