Artikel und Beiträge in Büchern, Zeitschriften und Tagungsbänden



Eine vollständige Liste meiner Veröffentlichungen und Vorträge finden Sie in meiner Bibliographie-Liste (PDF-Datei) sowie Vortrags-Liste (PDF-Datei) .

In Depth Security - Proceedings of the DeepSec Conference

Mein zweites Buch ist erschienen: Schumacher, Stefan und Rene Pfeiffer, Hrsg. (2015). In Depth Security. Proceedings of the DeepSec Conferences. 1. Aufl. Magdeburg: Magdeburger Institut für Sicherheitsforschung. 346 S.: 978-3-9817700-0-1.
Mehr Informationen auf der Institutsseite.

Informationstechnologie und Sicherheitspolitik

Mein erstes Buch ist erschienen: Sambleben, J. und Schumacher, S. (Herausgeber). (2012). Informationstechnologie und Sicherheitspolitik: Wird der dritte Weltkrieg im Internet ausgetragen? Reihe Sicherheitsforschung des Magdeburger Instituts für Sicherheitsforschung. Norderstedt: BoD. ISBN: 9783848232703
Mehr Informationen auf der Institutsseite.

Goldene Eule: Sicherheit messen

Stefan Schumacher (2011) Sicherheit messen. Eine Operationalisierung als latentes soziales Konstrukt. In: Die sicherheitspolitische Streitkultur in der Bundesrepublik Deutschland. Hrsg. von Stella Adorf, Jan-Florian Schaffeld und Dietmar Schössler. Magdeburg: Meine Verlag, S. 1–38.
Meine Bachelorarbeit hat den mit 1.000 Euro dotierten Wissenschaftspreis Goldene Eule gewonnen. Sie ist in dem genannten Sammelband erschienen.

Methoden zur Datensicherung

Stefan Schumacher (2007): Methoden zur Datensicherung -- Strategien und Techniken für NetBSD unveröffentlicht (ohne ISBN/ISSN), 130-seitiger Artikel zu Datensicherungsmethoden und -Programmen wie Dump, Tar, Amanda und Bacula. http://www.net-tex.de/backup.pdf

NetBSD -- Das portabelste Betriebssystem der Welt

Hubert Feyrer und Stefan Schumacher und Mark Weinem (2007) NetBSD -- Das portabelste Betriebssystem der Welt in Open Source Jahrbuch 2007 Hrsg: Bernd Lutterbeck und Matthias Bärwolff und Robert A. Gehring, Lehmanns Media Berlin, S. 315 -- 326. ISBN: 978-3-86541-191-4, http://www.opensourcejahrbuch.de/download/jb2007/OpenSourceJahrbuch2007_online.pdf

Psychologische Grundlagen des Social-Engineering

Stefan Schumacher (2010): Psychologische Grundlagen des Social-Engineering
Herausgegeben vom Chaos Computer Club. In: Die Datenschleuder #94/2010, S.: 52-59 ISSN: 0930-1054

Auf dem Weg zum Intrusion Detection System der nächsten Generation

Stefan Schumacher (2010): Auf dem Weg zum Intrusion Detection System der nächsten Generation
In: Chemnitzer Linux-Tage 2010 Tagungsband, Band 2010, S.: 19-24 Hrsg: Team der Chemnitzer Linux-Tage, Universitätsverlag Chemnitz, (Technische Universität Chemnitz)
ISBN: 978-3-941003-10-1

Psychologische Grundlagen des Social-Engineering

Stefan Schumacher (2009): Psychologische Grundlagen des Social-Engineering
In: Proceedings des GUUG Frühjahrsfachgespräches 2009 , Band 2009, S.: 77-98 Hrsg: German Unix User Group, Lehmanns Media Berlin, (Hochschule Karlsruhe)
ISBN: 978-3-86541-322-2

Systeme mit Systrace härten

Stefan Schumacher (2007): Systeme mit Systrace härten
In: Proceedings des GUUG Frühjahrsfachgespräches 2007 , Band 2007, S.: 35-44 Hrsg: German Unix User Group, Lehmanns Media Berlin, (Freie Universität Berlin)
ISBN: 978-3-86541-201-0

Methoden zur Datensicherung -- Strategien und Techniken für NetBSD

Stefan Schumacher (2006): Methoden zur Datensicherung -- Strategien und Techniken für NetBSD
In: Proceedings des GUUG Frühjahrsfachgespräches 2006 , Band , S.: 79-98 Hrsg: German Unix User Group, Lehmanns Media Berlin, (Universität Osnabrück)
ISBN: 3-86541-145-2

Admins Albtraum: Die psychologischen Grundlagen des Social Engineering, Teil I-III

Stefan Schumacher (2009): Admins Albtraum: Die psychologischen Grundlagen des Social Engineering, Teil I
In: Informationsdienst IT-Grundschutz 7/2009, S.: 11-13 ISSN: 1862-4375
http://grundschutz.info/fileadmin/kundenbereich/Dokumente/Grundschutz_7-2009_11_13.pdf

Admins Albtraum: Die psychologischen Grundlagen des Social Engineering, Teil II Stefan Schumacher (2009): Admins Albtraum: Die psychologischen Grundlagen des Social Engineering, Teil II
In: Informationsdienst IT-Grundschutz 8/2009, S.: 8-9 ISSN: 1862-4375
http://grundschutz.info/fileadmin/kundenbereich/Dokumente/Grundschutz_8-2009_8_9.pdf

Admins Albtraum: Die psychologischen Grundlagen des Social Engineering, Teil III Stefan Schumacher (2009): Admins Albtraum: Die psychologischen Grundlagen des Social Engineering, Teil III
In: Informationsdienst IT-Grundschutz 10/11/2009, S.: 21-22 ISSN: 1862-4375

Sicherung verteilter Systeme mit Bacula

Stefan Schumacher (2007): Sicherung verteilter Systeme mit Bacula
In: LinuxTag 2007 Konferenz-DVD /2007, S.: ISBN: 978-3-86541-214-0
http://www.LinuxTag.de/

Daten sicher löschen

Stefan Schumacher (2007): Daten sicher löschen
In: UpTimes 1/2007, S.: 7-16 ISSN: 1860-7683
http://kaishakunin.com/publ/guug-uptimes-loeschen.pdf

PostgreSQLs Datenbestände sichern

Stefan Schumacher (2007): PostgreSQLs Datenbestände sichern
In: UpTimes 2/2007, S.: 4-7 ISSN: 1860-7683
http://kaishakunin.com/publ/guug-uptimes-postgresql.pdf

Systemaufrufe mit Systrace steuern

Stefan Schumacher (2007): Systemaufrufe mit Systrace steuern
In: UpTimes 4/2007, S.: 12-19 ISSN: 1860-7683
http://kaishakunin.com/publ/guug-uptimes-systrace.pdf

Systeme mit Systrace härten

Stefan Schumacher (2007): Systeme mit Systrace härten
Herausgegeben vom Chaos Computer Club. In: Die Datenschleuder 91/2007, S.: 40-48 ISSN: 0930-1054
http://ds.ccc.de/pdfs/ds091.pdf

Sicherung verteilter Systeme mit Bacula

Stefan Schumacher (2006): Sicherung verteilter Systeme mit Bacula
In: UpTimes 4/2006, S.: 14-20 ISSN: 1860-7683
http://kaishakunin.com/publ/guug-uptimes-bacula.pdf

Verschlüsselte Dateisysteme für NetBSD

Stefan Schumacher (2006): Verschlüsselte Dateisysteme für NetBSD
In: UpTimes 4/2006, S.: 25-31 ISSN: 1860-7683
http://kaishakunin.com/publ/guug-uptimes-cgd_cfs.pdf

Interviews

Vorträge

  • 2016
    • 2016-01-12;Magdeburg;HS Magdeburg-Stendal;Wissenschaftliches Arbeiten mit LaTeX (1)
    • 2016-01-19;Magdeburg;HS Magdeburg-Stendal;Wissenschaftliches Arbeiten mit LaTeX (2)
    • 2016-02-05;Berlin;Transmediale 2016;Inner Security - Psychology of Security
    • 2016-02-09;Gera;Thüringer Landesmedienanstalt;Mobile Geräte und Sicherheit
    • 2016-02-24;Tangermünde;Friedrich-Ebert-Stiftung;Sicher unterwegs im Internet (Workshop Tag 1)
    • 2016-02-25;Tangermünde;Friedrich-Ebert-Stiftung;Sicher unterwegs im Internet (Workshop Tag 2)
    • 2016-02-28;Helmstedt;Politische Bildungsstätte;Das Zimmermann-Telegramm und Kryptographie im Ersten Weltkrieg
    • 2016-03-03;München;ThüGa Wasserkonferenz;IT-Sicherheit in der Wasserversorgung
    • 2016-03-08;Wiesbaden;GSP;Vom Cyber-Kriege
    • 2016-03-09;Saarlouis;GSP;Vom Cyber-Kriege
    • 2016-03-15;Magdeburg;Creditreform;Sicherheit in Unternehmen
    • 2016-03-17;Tangermünde;Friedrich-Ebert-Stiftung;Anonymität und Überwachung im Internet (Workshop Tag 3)
    • 2016-03-19;Chemnitz;Chemnitzer Linux-Tage;Zwei-Faktor-Authentifizierung mit Yubikeys
    • 2016-04-14;Lohmen;Abwasserzweckverband Bastei;IT-Sicherheit in der Wasserversorgung
    • 2016-04-21;Helmstedt;Politische Bildungsstätte;Technische Neuerungen und rechtliche Probleme - Drohnen und Ethik
    • 2016-04-24;Strausberg;BMVg;Viren, Würmer und Trojaner -- Wie Hacker angreifen
    • 2016-04-24;Strausberg;BMVg;Zukünftige Sicherheitsalbträume (Invited Keynote)
    • 2016-04-25;Helmstedt;Politische Bildungsstätte;Vom Cyber-Kriege; (3-tägiger Kurs)
    • 2016-05-09;Neugattersleben;Friedrich-Ebert-Stiftung;Sicher unterwegs im Internet (2-Tages-Kurs)
    • 2016-05-12;Helmstedt;Politische Bildungsstätte;Vom Cyber-Kriege
    • 2016-05-20;Bernburg;Marinereservistenkameradschaft;Elektronische Kampfführung in den deutschen Seestreitkräften - ein historischer Überblick;
    • 2016-05-23;Helmstedt;Politische Bildungsstätte;Vom Cyber-Kriege (5-Tages-Kurs)
    • 2016-05-24;Halle;Universität Halle; IT-Sicherheit in Praxis und Forschung (Invited Keynote)
    • 2016-05-31;Helmstedt;Politische Bildungsstätte; Die geschichtliche Entwicklung von Lebensmittelvorschriften im Wechselspiel von Wirtschaft und Politik
    • 2016-06-03;Helmstedt;Politische Bildungsstätte; Industriespionage 2.0
    • 2016-06-17;Berlin;Secure Linux Adminstration Conference;Social Engineering und Security Awareness für Systemadministratoren
    • 2016-06-20;München;ThüGa Gruppe;IT-Sicherheit in der Wasserversorgung
    • 2016-07-04;Helmstedt;Politische Bildungsstätte;Soziale Netzwerke im Europa der Zukunft
    • 2016-07-05;Berlin;Bitkom Forum Open Source;Sicherheit und Vertrauen - Erfahrungen als Open Source Hacker
    • 2016-07-08;Helmstedt;Politische Bildungsstätte;Soziale Netzwerke im Europa der Zukunft
    • 2016-08-02;Neugattersleben;Friedrich-Ebert-Stiftung;Sicher unterwegs im Internet - Anonymität (Tages-Kurs)
    • 2016-08-04;Magdeburg;Podiumsdiskussion Streitbar;Wieviel Überwachung braucht die Stadt?
    • 2016-08-14;Helmstedt;Politische Bildungsstätte;Drogenkartelle in Mittelamerika
    • 2016-09-12;Helmstedt;Politische Bildungsstätte;Soldat und Recht -- Rules of Engagement
    • 2016-09-19;Helmstedt;Politische Bildungsstätte;Umgang mit Medien und sozialen Netzwerken
    • 2016-09-23;Helmstedt;Politische Bildungsstätte;Sicher im Internet
    • 2016-09-28;Ilmenau;Trinkwassertag;IT-Sicherheit in der Trinkwasserversorgung
    • 2016-09-29;Magdeburg;Trinkwassertag;IT-Sicherheit in Versorgungsunternehmen umsetzen
    • 2016-10-15;Lehrte;VdRBw Niedersachsen;Sicher im Internet inkl. Live-Hacking
    • 2016-10-17;Helmstedt;Politische Bildungsstätte;Vom Cyber-Kriege
    • 2016-10-19;Helmstedt;Politische Bildungsstätte;Gottfried Wilhelm Leibniz - Mitbegründer der Informatik und Kryptographie
    • 2016-10-19;Helmstedt;Politische Bildungsstätte;Wie Hacker angreifen inkl. Live-Hacking
    • 2016-10-26;Magdeburg;Enigma;Worst Case Szenarien - Ursachen und Auswirkung von Cyberangriffen
    • 2016-11-11;Wien (AT);DeepSec;Assessing the Hacking Capabilities of institutional and Non-institutional Players
    • 2016-11-23;Helmstedt;Politische Bildungsstätte;Terror in Syrien
    • 2016-11-28;Helmstedt;Politische Bildungsstätte;Informationstechnologie und Sicherheitspolitik (5-Tages-Kurs)
  • 2015
    • 2015-02-10;Erfurt;Thüringer Landesmedienanstalt;Das Überall-Netz - Sicher unterwegs mit Smartphone, Tablet und Co.
    • 2015-02-12;Quedlinburg;Industrieclub Quedlinburg;Informationssicherheit in KMU
    • 2015-03-02;Halle;E-Businesslotsen Mitteldeutschland;Wie Schadsoftware funktioniert und warum Virenscanner nichts taugen
    • 2015-03-05;Erfurt;Thüringer Wasserkolloquium;IT-Sicherheit in der Wasserversorgung (Invited Keynote)
    • 2015-03-09;Ebendorf;Friedrich-Ebert-Stiftung;Sicher im Internet (Workshop)
    • 2015-03-09;Halle;E-Businesslotsen Mitteldeutschland;Open Source - Freie Software im Unternehmen
    • 2015-03-10;Ebendorf;Friedrich-Ebert-Stiftung;Sicher im Internet Teil 2 (Workshop)
    • 2015-03-22;Chemnitz;Chemnitzer Linux-Tage;Abhörsichere Internet-Telefonie mit OSTN und OSTEL
    • 2015-03-23;Halle;E-Businesslotsen Mitteldeutschland;Open Source – Linux, PostgreSQL, LibreOffice
    • 2015-03-24;Helmstedt;PBS Helmstedt;Tagesseminar Cyber-Krieg, Cyber-Terrorismus und Drohnen
    • 2015-03-26;Helmstedt;PBS Helmstedt;Tagesseminar Cyber-Krieg, Cyber-Terrorismus und Drohnen
    • 2015-03-30;Halle;E-Businesslotsen Mitteldeutschland;Einen sicheren Laptop mit Ubuntu einrichten
    • 2015-04-13;Halle;E-Businesslotsen Mitteldeutschland;Einbrechen wie die Hacker - Computer und Netzwerke auf Sicherheitslücken prüfen
    • 2015-04-16;Ebendorf;Friedrich-Ebert-Stiftung;Anonymität und Überwachung im Internet (Workshop)
    • 2015-04-20;Halle;E-Businesslotsen Mitteldeutschland;Abhörsichere Internet-Telefonie mit OSTN und OSTEL
    • 2015-04-23;Bremen;BSH Bremen;Die Vorratsdatenspeicherung und Predictive Policing
    • 2015-05-04;Halle;E-Businesslotsen Mitteldeutschland;Mitarbeiter für IT-Sicherheit sensibilisieren
    • 2015-05-04;Helmstedt;PBS Helmstedt;Tagesseminar Cyber-Krieg und NSA-Überwachung
    • 2015-05-05;Helmstedt;PBS Helmstedt;Tagesseminar Cyber-Krieg und NSA-Überwachung
    • 2015-05-06;Waidhofen an der Ybbs (AT);Austrian Trust Circle;Vertrauen (Invited Keynote)
    • 2015-05-20;Halle;E-Businesslotsen Mitteldeutschland;Mitarbeiter für IT-Sicherheit sensibilisieren
    • 2015-05-26;Moskau (RU);Positive Hack Days;Why IT Security is Fucked up and what we can do about it
    • 2015-07-07;Helmstedt;PBS Helmstedt;Der erste Weltkrieg in Computerspielen
    • 2015-07-09;Helmstedt;PBS Helmstedt;Vom Cyber-Kriege
    • 2015-07-10;Helmstedt;PBS Helmstedt;Drohnen, NCW und NSA-Überwachung
    • 2015-09-02;Freiberg;6. DVGW-Bezirksgruppentreffen;IT-Sicherheit in der Wasserversorgung (invited Talk)
    • 2015-09-08;Berlin;Deutscher Bundeswehrverband;Dynamische Entwicklungen im Cyber-War
    • 2015-09-09;Celle;Landfrauenverband Niedersachsen;Sicher unterwegs im Internet
    • 2015-09-24;Dresden;3. Sächsische Trinkwassertagung;IT-Sicherheit in der Wasserversorgung (invited Talk)
    • 2015-09-26;Fritzlar;Kyffhäuserbund;Vom Cyber-Kriege
    • 2015-10-05;Berlin;BSH Seminar Wirtschaft und Sicherheit;Informationssicherheit in Deutschland - Herausforderung für Wirtschaft und Politik
    • 2015-10-08;Dessau;Friedrich-Ebert-Stiftung;Vorratsdatenspeicherung (Podiumsdiskussion)
    • 2015-10-24;Halle;Sicherheitspolitisches Bezirksseminar;Flottendienstboote und strategische Fernmeldeaufklärung
    • 2015-10-24;Halle;Sicherheitspolitisches Bezirksseminar;Netzwerkzentrierte Kriegsführung in den Seestreitkräften
    • 2015-10-31;Stuttgart;22. Internationaler Sicherheitspolitischer Kongress;Cybersecurity – Schutz vor gezielten Cyberangriffen
    • 2015-11-09;Helmstedt;Politische Bildungsstätte;2-Tages Workshop Informationstechnologie und Sicherheitspolitik
    • 2015-11-12;Würzburg;Information Security Day;Didaktik der Sicherheit (Workshop)
    • 2015-11-12;Würzburg;Information Security Day;Die psychologischen Grundlagen des Social Engineerings (Invited Keynote)
    • 2015-11-17;Wien (AT);DeepSec;Social Engineering and Security Awareness (2d Workshop)
    • 2015-11-19;Wien (AT);DeepSec;The German Data Privacy Laws and IT Security
    • 2015-11-21;Wien (AT);BSidesVienna;The Psychology of Security
    • 2015-11-23;Helmstedt;Politische Bildungsstätte;3-Tages Workshop Informationstechnologie und Sicherheitspolitik
    • 2015-12-15;Magdeburg;Politische Bildungsstätte;Die Zukunft des Krieges
  • 2014
    • 2014-01-21;Delmenhorst;GfW;Vom Cyber-Kriege
    • 2014-01-22;Oldenburg;GfW;Vom Cyber-Kriege
    • 2014-01-29;Quedlinburg;Kreishandwerkerschaft;Wie Hacker angreifen inkl. Live-Hacking
    • 2014-02-24;Erfurt;Friedrich-Ebert-Stiftung;Kompetenztraining Digitaler Selbstschutz für Journalisten
    • 2014-03-02;Strausberg;VdRBw Brandenburg;Vom Cyber-Kriege
    • 2014-03-19;Helmstedt;PBS Helmstedt;Zukunft des Krieges - Cyberkrieg, Überwachung, Drohnen und Co. (Tagesseminar)
    • 2014-03-20;Heidelberg;Troopers 14;Psychology of Security - a Research Programme (english)
    • 2014-04-10;Magdeburg;IHK Magdeburg;Information und Sicherheit
    • 2014-04-10;Wernigerode;Wirtschaftsclub Wernigerode;Wie Hacker angreifen inkl. Live-Hacking
    • 2014-04-15;Potsdam;IHK Potsdam;Social Engineering - Erfahrungsberichte eines Pen Testers
    • 2014-05-02;Bernburg;MRK Seeland;Netzwerkzentrierte Kriegsführung in den Seestreitkräften
    • 2014-05-07;Bremervörde;GfW Bremervörde;Vom Cyber-Kriege
    • 2014-05-09;Mannheim;VdRBw Mannheim;Vom Cyber-Kriege
    • 2014-05-14;Gold Coast (AUS);Auscert 2014;Security in a post NSA age (engl.)
    • 2014-05-26;Bielefeld;Haus Neuland;Cyber-Krieg, NSA und die Zukunft des Krieges (2-tägiger Workshop)
    • 2014-06-17;Erfurt;Friedrich-Ebert-Stiftung;Kompetenztraining Digitaler Selbstschutz für Journalisten Teil II
    • 2014-06-18;Halle;E-Businesslotsen Mitteldeutschland;Anonymität und Überwachung im Internet
    • 2014-06-19;Weißenfels;Investitionsbank Sachsen-Anhalt;Wie Hacker angreifen inkl. Live-Hacking
    • 2014-06-25;Halle;E-Businesslotsen Mitteldeutschland;Sichere Kommunikation im Internet: Verschlüsselung und Signatur
    • 2014-07-15;Halle;E-Businesslotsen Mitteldeutschland;Daten sicher löschen
    • 2014-10-06;Chelmsford (UK);E-Businesslotsen Mitteldeutschland;Methoden und Strategien zur Datensicherung;(Webinar)
    • 2014-10-13;Chelmsford (UK);E-Businesslotsen Mitteldeutschland;Webinar: Programme zur Datensicherung;(Webinar)
    • 2014-10-15;Magdeburg;Friedrich-Ebert-Stiftung;Sicher unterwegs im Internet (Workshop)
    • 2014-10-17;Magdeburg;Friedrich-Ebert-Stiftung;Sicherer Computereinsatz in der Vereinsarbeit (Workshop)
    • 2014-10-18;Magdeburg;Trinkwassertagung Sachsen-Anhalt;IT-Sicherheit in der Wasserversorgung – Schutz kritischer Infrastrukturen
    • 2014-10-20;Chelmsford (UK);E-Businesslotsen Mitteldeutschland;Sichere Passwörter;(Webinar)
    • 2014-10-27;Chelmsford (UK);E-Businesslotsen Mitteldeutschland;Dateien und Festplatten verschlüsseln;(Webinar)
    • 2014-11-04;Chelmsford (UK);E-Businesslotsen Mitteldeutschland;SSDs im Unternehmenseinsatz;(Webinar)
    • 2014-11-20;Wien (AT);DeepSec;Why IT Security Is Fucked Up And What We Can Do About It
  • 2013
    • 2013-01-15: Göttingen, BSH Göttingen: Vom Cyber-Kriege
    • 2013-02-27: Magdeburg, VdRBw RK Leo: Der Staatstrojaner
    • 2013-03-17: Chemnitz, Chemnitzer Linux-Tage: Zur Funktionsweise von Schadsoftware
    • 2013-04-27: Bremen, VdRBW LG Bremen - Flughafenseminar: Vom Cyber-Kriege
    • 2013-06-01: Gießen, VdRBw Gießen 3. SiPol Tagesseminar: Drohnen und Cyberwarfare - Neue Wege der Bundeswehr
    • 2013-06-07: Cottbus, BTU Cottbus 6. Medienrechtstage: IT-Kriminalität und Datenspionage in der Praxis
    • 2013-06-08: Barleben, Ostfalentage: Live-Hacking
    • 2013-06-09: Barleben, Ostfalentage: Sicherheit im Internet - Wie Hacker und Viren Computer angreifen
    • 2013-06-13: München, BSH Uni Bw: Vom Cyber-Kriege
    • 2013-07-04: Passau, BSH Uni Passau: Vom Cyber-Kriege
    • 2013-07-10: Magdeburg, IHK Magdeburg: Wie Hacker angreifen inkl. Live-Hacking
    • 2013-07-31: Berlin, BSH Seminar Wirtschaft und Sicherheit: Digitaler Selbstschutz im Internet
    • 2013-07-31: Berlin, BSH Seminar Wirtschaft und Sicherheit: Wie Hacker angreifen inkl. Live-Hacking
    • 2013-07-31: Berlin, BSH Seminar Wirtschaft und Sicherheit: Überwachungstechniken der NSA
    • 2013-09-09: Schönleitn, DeepIntel: Psychological Profiling for Social Engineering Attacks
    • 2013-09-17: Wien, Banking Fraud Round Table: Psychologische Profile
    • 2013-09-24: Halle, eBusinesslotsen: Wie Hacker angreifen und Live-Hacking
    • 2013-10-01: Magdeburg, IHK Magdeburg: Sicherheitskonzepte im Automatisierungsprozess
    • 2013-10-09: Magdeburg, Netz39: Kryptographie und GnuPG
    • 2013-10-10: Erfurt, Friedrich-Ebert-Stiftung: NSA-Symposium
    • 2013-10-17: Wittenberg, DGI: Die psychologischen Grundlagen des Social Engineering
    • 2013-10-19: Bremen, LKdo Bremen: Vom Cyber-Kriege
    • 2013-10-20: Wendgräben, VdRBw ST: NSA, GCHQ und Co.: Wie überwachen Geheimdienste Revolutionen?
    • 2013-10-23: Mannheim, BSH Mannheim: NSA und Co: Überwachung und Wirtschaftsspionage in Deutschland
    • 2013-10-26: Königswinter, BSH 4. AAk: Cyberterrorismus: Bedrohung oder Mythos
    • 2013-10-29;Magdeburg;Kämmer Consulting Fachtagung Mobile Device Management;Vortrag und Live-Hacking zur Sicherheit mobiler Geräte (mit Dr. Georg Lukas)
    • 2013-11-07;Magdeburg;IKUS;Internet surveillance and privacy Workshop
    • 2013-11-14;Frankfurt/Main;BSH;Vom Cyber-Kriege
    • 2013-11-21;Wien (AT);DeepSec;Psychology of Security - a Research Programme (english)
    • 2013-12-03;Halle;GfW;NSA und Co. - Wie Überwachung funktioniert
    • 2013-12-03;Salzwedel;IHK;Wie Hacker angreifen inkl. Live-Hacking
  • 2012
    • 2012-01-11: Münster, BSH Münster: Vom Cyber-Kriege
    • 2012-01-24: Magdeburg, MIS Ringvorlesung: Vom Cyber-Frieden - Zu einer internationalen Cyber-Sicherheits-Strategie
    • 2012-02-01: Trier, BSH Trier: Vom Cyber-Kriege
    • 2012-03-07: Hannover, CeBIT: Das Internet als Gefahrenquelle für Unternehmen
    • 2012-03-17: Chemnitz, Chemnitzer Linux-Tage: Penetration Testing mit Metasploit
    • 2012-05-13: Wendgräben, VdRBw Sachsen-Anhalt: GPS, Navi und Co.
    • 2012-06-04: Magdeburg, Landesfachausschuss Sicherheitspolitik Sachsen-Anhalt: Der digitale Untergrund - Zur aktuellen Bedrohungslage im Internet
    • 2012-06-05: Helmstedt, VdRBw Südheide: Vom Cyber-Kriege
    • 2012-08-17: Berlin, VdRBW Berlin: Podiumsdiskussion Cybersecurity
    • 2012-09-02: Salzburg, DeepIntel: On Cyber-Peace
    • 2012-09-14: Berlin, Internationale Luftfahrtausstellung: Bedeutung von Cyber-Security für die Luftfahrt
    • 2012-09-19: Erfurt, Deutsche Bahn SysTel: Penetration Testing mit Metasploit
    • 2012-10-12: Berlin, BSH Medienseminar: Podiumsdiskussion Digitale Kultur
    • 2012-10-14: Berlin, BSH Medienseminar: Online-Sicherheit
    • 2012-10-24: Magdeburg, 1. Magdeburger Sicherheitsforum: Cybersecurity - Das Internet als Gefahrenquelle für Unternehmen
    • 2012-11-02: Lich, VdRBw Lich: Vom Cyber-Kriege
    • 2012-11-14: Wolfsburg, Schulmedientage: Killerspiele und Gewalt
    • 2012-11-15: Jena, BSH Jena: Vom Cyber-Kriege
    • 2012-11-16: Berlin, BSH Aufbauakademie: Der Staatstrojaner
    • 2012-11-27: Wien, Metalab Wien: Psychologie der Sicherheit
    • 2012-12-03: Bonn, BSH Bonn: Vom Cyber-Kriege
    • 2012-12-03: Köln, Landeszentrale für politische Bildung NRW: IT-Sicherheit, Social Engineering und Drohnen
    • 2012-12-04: Bochum, BSH Bochum: Vom Cyber-Kriege

Meine Bibliographie

Meine Publikationsliste in verschiedenen Formaten: