- In Depth Security - Proceedings of the DeepSec Conference
- Informationstechnologie und Sicherheitspolitik
- Goldene Eule: Sicherheit messen
- Methoden zur Datensicherung
- NetBSD -- Das portabelste Betriebssystem der Welt
- Psychologische Grundlagen des Social-Engineering
- Auf dem Weg zum Intrusion Detection System der nächsten Generation
- Psychologische Grundlagen des Social-Engineering
- Systeme mit Systrace härten
- Methoden zur Datensicherung -- Strategien und Techniken für NetBSD
- Admins Albtraum: Die psychologischen Grundlagen des Social Engineering, Teil I-III
- Sicherung verteilter Systeme mit Bacula
- Daten sicher löschen
- PostgreSQLs Datenbestände sichern
- Systemaufrufe mit Systrace steuern
- Systeme mit Systrace härten
- Sicherung verteilter Systeme mit Bacula
- Verschlüsselte Dateisysteme für NetBSD
Artikel und Beiträge in Büchern, Zeitschriften und Tagungsbänden ⇑
Eine vollständige Liste meiner Veröffentlichungen und Vorträge finden Sie in meiner Bibliographie-Liste (PDF-Datei) sowie Vortrags-Liste (PDF-Datei) .
In Depth Security - Proceedings of the DeepSec Conference ⇑
Mein zweites Buch ist erschienen:
Schumacher, Stefan und Rene Pfeiffer, Hrsg. (2015). In Depth Security. Proceedings of
the DeepSec Conferences. 1. Aufl. Magdeburg: Magdeburger Institut für Sicherheitsforschung. 346 S.: 978-3-9817700-0-1.
Mehr Informationen auf der Institutsseite. |
Informationstechnologie und Sicherheitspolitik ⇑
Mein erstes Buch ist erschienen: Sambleben, J. und Schumacher, S. (Herausgeber). (2012). Informationstechnologie und Sicherheitspolitik: Wird der dritte Weltkrieg im Internet ausgetragen? Reihe Sicherheitsforschung des Magdeburger Instituts für Sicherheitsforschung. Norderstedt: BoD. ISBN: 9783848232703 Mehr Informationen auf der Institutsseite. |
Goldene Eule: Sicherheit messen ⇑
Stefan Schumacher (2011) Sicherheit messen. Eine Operationalisierung als latentes soziales Konstrukt. In: Die sicherheitspolitische Streitkultur in der Bundesrepublik Deutschland. Hrsg. von Stella Adorf, Jan-Florian Schaffeld und Dietmar Schössler. Magdeburg: Meine Verlag, S. 1–38.Meine Bachelorarbeit hat den mit 1.000 Euro dotierten Wissenschaftspreis Goldene Eule gewonnen. Sie ist in dem genannten Sammelband erschienen.
Methoden zur Datensicherung ⇑
Stefan Schumacher (2007): Methoden zur Datensicherung -- Strategien und Techniken für NetBSD unveröffentlicht (ohne ISBN/ISSN), 130-seitiger Artikel zu Datensicherungsmethoden und -Programmen wie Dump, Tar, Amanda und Bacula. http://www.net-tex.de/backup.pdfNetBSD -- Das portabelste Betriebssystem der Welt ⇑
Hubert Feyrer und Stefan Schumacher und Mark Weinem (2007) NetBSD -- Das portabelste Betriebssystem der Welt in Open Source Jahrbuch 2007 Hrsg: Bernd Lutterbeck und Matthias Bärwolff und Robert A. Gehring, Lehmanns Media Berlin, S. 315 -- 326. ISBN: 978-3-86541-191-4, http://www.opensourcejahrbuch.de/download/jb2007/OpenSourceJahrbuch2007_online.pdfPsychologische Grundlagen des Social-Engineering ⇑
Stefan Schumacher (2010): Psychologische Grundlagen des Social-EngineeringHerausgegeben vom Chaos Computer Club. In: Die Datenschleuder #94/2010, S.: 52-59 ISSN: 0930-1054
Auf dem Weg zum Intrusion Detection System der nächsten Generation ⇑
Stefan Schumacher (2010): Auf dem Weg zum Intrusion Detection System der nächsten GenerationIn: Chemnitzer Linux-Tage 2010 Tagungsband, Band 2010, S.: 19-24 Hrsg: Team der Chemnitzer Linux-Tage, Universitätsverlag Chemnitz, (Technische Universität Chemnitz)
ISBN: 978-3-941003-10-1
Psychologische Grundlagen des Social-Engineering ⇑
Stefan Schumacher (2009): Psychologische Grundlagen des Social-EngineeringIn: Proceedings des GUUG Frühjahrsfachgespräches 2009 , Band 2009, S.: 77-98 Hrsg: German Unix User Group, Lehmanns Media Berlin, (Hochschule Karlsruhe)
ISBN: 978-3-86541-322-2
Systeme mit Systrace härten ⇑
Stefan Schumacher (2007): Systeme mit Systrace härtenIn: Proceedings des GUUG Frühjahrsfachgespräches 2007 , Band 2007, S.: 35-44 Hrsg: German Unix User Group, Lehmanns Media Berlin, (Freie Universität Berlin)
ISBN: 978-3-86541-201-0
Methoden zur Datensicherung -- Strategien und Techniken für NetBSD ⇑
Stefan Schumacher (2006): Methoden zur Datensicherung -- Strategien und Techniken für NetBSDIn: Proceedings des GUUG Frühjahrsfachgespräches 2006 , Band , S.: 79-98 Hrsg: German Unix User Group, Lehmanns Media Berlin, (Universität Osnabrück)
ISBN: 3-86541-145-2
Admins Albtraum: Die psychologischen Grundlagen des Social Engineering, Teil I-III ⇑
Stefan Schumacher (2009): Admins Albtraum: Die psychologischen Grundlagen des Social Engineering, Teil IIn: Informationsdienst IT-Grundschutz 7/2009, S.: 11-13 ISSN: 1862-4375
http://grundschutz.info/fileadmin/kundenbereich/Dokumente/Grundschutz_7-2009_11_13.pdf
Admins Albtraum: Die psychologischen Grundlagen des Social Engineering, Teil II Stefan Schumacher (2009): Admins Albtraum: Die psychologischen Grundlagen des Social Engineering, Teil II
In: Informationsdienst IT-Grundschutz 8/2009, S.: 8-9 ISSN: 1862-4375
http://grundschutz.info/fileadmin/kundenbereich/Dokumente/Grundschutz_8-2009_8_9.pdf
Admins Albtraum: Die psychologischen Grundlagen des Social Engineering, Teil III Stefan Schumacher (2009): Admins Albtraum: Die psychologischen Grundlagen des Social Engineering, Teil III
In: Informationsdienst IT-Grundschutz 10/11/2009, S.: 21-22 ISSN: 1862-4375
Sicherung verteilter Systeme mit Bacula ⇑
Stefan Schumacher (2007): Sicherung verteilter Systeme mit BaculaIn: LinuxTag 2007 Konferenz-DVD /2007, S.: ISBN: 978-3-86541-214-0
http://www.LinuxTag.de/
Daten sicher löschen ⇑
Stefan Schumacher (2007): Daten sicher löschenIn: UpTimes 1/2007, S.: 7-16 ISSN: 1860-7683
http://kaishakunin.com/publ/guug-uptimes-loeschen.pdf
PostgreSQLs Datenbestände sichern ⇑
Stefan Schumacher (2007): PostgreSQLs Datenbestände sichernIn: UpTimes 2/2007, S.: 4-7 ISSN: 1860-7683
http://kaishakunin.com/publ/guug-uptimes-postgresql.pdf
Systemaufrufe mit Systrace steuern ⇑
Stefan Schumacher (2007): Systemaufrufe mit Systrace steuernIn: UpTimes 4/2007, S.: 12-19 ISSN: 1860-7683
http://kaishakunin.com/publ/guug-uptimes-systrace.pdf
Systeme mit Systrace härten ⇑
Stefan Schumacher (2007): Systeme mit Systrace härtenHerausgegeben vom Chaos Computer Club. In: Die Datenschleuder 91/2007, S.: 40-48 ISSN: 0930-1054
http://ds.ccc.de/pdfs/ds091.pdf
Sicherung verteilter Systeme mit Bacula ⇑
Stefan Schumacher (2006): Sicherung verteilter Systeme mit BaculaIn: UpTimes 4/2006, S.: 14-20 ISSN: 1860-7683
http://kaishakunin.com/publ/guug-uptimes-bacula.pdf
Verschlüsselte Dateisysteme für NetBSD ⇑
Stefan Schumacher (2006): Verschlüsselte Dateisysteme für NetBSDIn: UpTimes 4/2006, S.: 25-31 ISSN: 1860-7683
http://kaishakunin.com/publ/guug-uptimes-cgd_cfs.pdf
Interviews ⇑
- Netzwerk Wissenschaft
Die Frankfurter Allgemeine Sonntagszeitung hat einen Bericht über die Transforma Reloaded und darin auch ein paar Absätze über mich. Den gedruckten Artikel gab es in der FASZ vom 17. August 2008. - Interview mit Stefan Schumacher
Gulli.com hat mit mir ein Interview über den Magdeburger Open-Source-Tag. - IT-Security psychologisch implementieren
Das Linux-Magazin hat einen Artikel über meinen Vortrag »Design und Implementierung einer Security-Awareness-Kampagne« vom GUUG-Frühjahrsfachgespräch 2008. - MagdeWiki porträtiert Magdeburg
Die Magdeburger Volksstimme vom 24.11.2008 hat einen Bericht über die Gründung des Stadtwiki Magdeburg e.V. -
Futurezone@ORF.at
Der Österreichische Rundfunk hat einen Bericht über die DeepSec 2008 und darin auch einen Teil eines Interviews mit mir über Security Awareness. - Risiken durch Manipulation per Social-Engineering
Das Entwicklermagazin hat einen Pressebericht über meinen Social-Engineering-Vortrag auf dem GUUG FFG. - DeepSec 2010: Der Cyber War aus politischer Sicht Bericht auf Gulli.com: https://www.gulli.com/news/deepsec-2010-der-cyber-war-aus-politischer-sicht-2010-11-28
- Tiefe Sicherheit: Die Deepsec-Konferenz in Wien Interview im Deutschlandfunk http://www.dradio.de/dlf/sendungen/computer/1329500/
- Krieg von der Couch Interview im Österreichischen Rundfunk ORF: http://fm4.orf.at/stories/1668976/
- На горизонті - "кібервійни" bei DW World (auf ukrainisch) http://www.dw-world.de/dw/article/0,,6275347,00.html
- DeepSec 2010: Security Awareness Bericht auf Gulli.com: http://www.gulli.com/news/deepsec-2010-security-awareness-2010-11-30
Vorträge ⇑
- 2016
- 2016-01-12;Magdeburg;HS Magdeburg-Stendal;Wissenschaftliches Arbeiten mit LaTeX (1)
- 2016-01-19;Magdeburg;HS Magdeburg-Stendal;Wissenschaftliches Arbeiten mit LaTeX (2)
- 2016-02-05;Berlin;Transmediale 2016;Inner Security - Psychology of Security
- 2016-02-09;Gera;Thüringer Landesmedienanstalt;Mobile Geräte und Sicherheit
- 2016-02-24;Tangermünde;Friedrich-Ebert-Stiftung;Sicher unterwegs im Internet (Workshop Tag 1)
- 2016-02-25;Tangermünde;Friedrich-Ebert-Stiftung;Sicher unterwegs im Internet (Workshop Tag 2)
- 2016-02-28;Helmstedt;Politische Bildungsstätte;Das Zimmermann-Telegramm und Kryptographie im Ersten Weltkrieg
- 2016-03-03;München;ThüGa Wasserkonferenz;IT-Sicherheit in der Wasserversorgung
- 2016-03-08;Wiesbaden;GSP;Vom Cyber-Kriege
- 2016-03-09;Saarlouis;GSP;Vom Cyber-Kriege
- 2016-03-15;Magdeburg;Creditreform;Sicherheit in Unternehmen
- 2016-03-17;Tangermünde;Friedrich-Ebert-Stiftung;Anonymität und Überwachung im Internet (Workshop Tag 3)
- 2016-03-19;Chemnitz;Chemnitzer Linux-Tage;Zwei-Faktor-Authentifizierung mit Yubikeys
- 2016-04-14;Lohmen;Abwasserzweckverband Bastei;IT-Sicherheit in der Wasserversorgung
- 2016-04-21;Helmstedt;Politische Bildungsstätte;Technische Neuerungen und rechtliche Probleme - Drohnen und Ethik
- 2016-04-24;Strausberg;BMVg;Viren, Würmer und Trojaner -- Wie Hacker angreifen
- 2016-04-24;Strausberg;BMVg;Zukünftige Sicherheitsalbträume (Invited Keynote)
- 2016-04-25;Helmstedt;Politische Bildungsstätte;Vom Cyber-Kriege; (3-tägiger Kurs)
- 2016-05-09;Neugattersleben;Friedrich-Ebert-Stiftung;Sicher unterwegs im Internet (2-Tages-Kurs)
- 2016-05-12;Helmstedt;Politische Bildungsstätte;Vom Cyber-Kriege
- 2016-05-20;Bernburg;Marinereservistenkameradschaft;Elektronische Kampfführung in den deutschen Seestreitkräften - ein historischer Überblick;
- 2016-05-23;Helmstedt;Politische Bildungsstätte;Vom Cyber-Kriege (5-Tages-Kurs)
- 2016-05-24;Halle;Universität Halle; IT-Sicherheit in Praxis und Forschung (Invited Keynote)
- 2016-05-31;Helmstedt;Politische Bildungsstätte; Die geschichtliche Entwicklung von Lebensmittelvorschriften im Wechselspiel von Wirtschaft und Politik
- 2016-06-03;Helmstedt;Politische Bildungsstätte; Industriespionage 2.0
- 2016-06-17;Berlin;Secure Linux Adminstration Conference;Social Engineering und Security Awareness für Systemadministratoren
- 2016-06-20;München;ThüGa Gruppe;IT-Sicherheit in der Wasserversorgung
- 2016-07-04;Helmstedt;Politische Bildungsstätte;Soziale Netzwerke im Europa der Zukunft
- 2016-07-05;Berlin;Bitkom Forum Open Source;Sicherheit und Vertrauen - Erfahrungen als Open Source Hacker
- 2016-07-08;Helmstedt;Politische Bildungsstätte;Soziale Netzwerke im Europa der Zukunft
- 2016-08-02;Neugattersleben;Friedrich-Ebert-Stiftung;Sicher unterwegs im Internet - Anonymität (Tages-Kurs)
- 2016-08-04;Magdeburg;Podiumsdiskussion Streitbar;Wieviel Überwachung braucht die Stadt?
- 2016-08-14;Helmstedt;Politische Bildungsstätte;Drogenkartelle in Mittelamerika
- 2016-09-12;Helmstedt;Politische Bildungsstätte;Soldat und Recht -- Rules of Engagement
- 2016-09-19;Helmstedt;Politische Bildungsstätte;Umgang mit Medien und sozialen Netzwerken
- 2016-09-23;Helmstedt;Politische Bildungsstätte;Sicher im Internet
- 2016-09-28;Ilmenau;Trinkwassertag;IT-Sicherheit in der Trinkwasserversorgung
- 2016-09-29;Magdeburg;Trinkwassertag;IT-Sicherheit in Versorgungsunternehmen umsetzen
- 2016-10-15;Lehrte;VdRBw Niedersachsen;Sicher im Internet inkl. Live-Hacking
- 2016-10-17;Helmstedt;Politische Bildungsstätte;Vom Cyber-Kriege
- 2016-10-19;Helmstedt;Politische Bildungsstätte;Gottfried Wilhelm Leibniz - Mitbegründer der Informatik und Kryptographie
- 2016-10-19;Helmstedt;Politische Bildungsstätte;Wie Hacker angreifen inkl. Live-Hacking
- 2016-10-26;Magdeburg;Enigma;Worst Case Szenarien - Ursachen und Auswirkung von Cyberangriffen
- 2016-11-11;Wien (AT);DeepSec;Assessing the Hacking Capabilities of institutional and Non-institutional Players
- 2016-11-23;Helmstedt;Politische Bildungsstätte;Terror in Syrien
- 2016-11-28;Helmstedt;Politische Bildungsstätte;Informationstechnologie und Sicherheitspolitik (5-Tages-Kurs)
- 2015
- 2015-02-10;Erfurt;Thüringer Landesmedienanstalt;Das Überall-Netz - Sicher unterwegs mit Smartphone, Tablet und Co.
- 2015-02-12;Quedlinburg;Industrieclub Quedlinburg;Informationssicherheit in KMU
- 2015-03-02;Halle;E-Businesslotsen Mitteldeutschland;Wie Schadsoftware funktioniert und warum Virenscanner nichts taugen
- 2015-03-05;Erfurt;Thüringer Wasserkolloquium;IT-Sicherheit in der Wasserversorgung (Invited Keynote)
- 2015-03-09;Ebendorf;Friedrich-Ebert-Stiftung;Sicher im Internet (Workshop)
- 2015-03-09;Halle;E-Businesslotsen Mitteldeutschland;Open Source - Freie Software im Unternehmen
- 2015-03-10;Ebendorf;Friedrich-Ebert-Stiftung;Sicher im Internet Teil 2 (Workshop)
- 2015-03-22;Chemnitz;Chemnitzer Linux-Tage;Abhörsichere Internet-Telefonie mit OSTN und OSTEL
- 2015-03-23;Halle;E-Businesslotsen Mitteldeutschland;Open Source – Linux, PostgreSQL, LibreOffice
- 2015-03-24;Helmstedt;PBS Helmstedt;Tagesseminar Cyber-Krieg, Cyber-Terrorismus und Drohnen
- 2015-03-26;Helmstedt;PBS Helmstedt;Tagesseminar Cyber-Krieg, Cyber-Terrorismus und Drohnen
- 2015-03-30;Halle;E-Businesslotsen Mitteldeutschland;Einen sicheren Laptop mit Ubuntu einrichten
- 2015-04-13;Halle;E-Businesslotsen Mitteldeutschland;Einbrechen wie die Hacker - Computer und Netzwerke auf Sicherheitslücken prüfen
- 2015-04-16;Ebendorf;Friedrich-Ebert-Stiftung;Anonymität und Überwachung im Internet (Workshop)
- 2015-04-20;Halle;E-Businesslotsen Mitteldeutschland;Abhörsichere Internet-Telefonie mit OSTN und OSTEL
- 2015-04-23;Bremen;BSH Bremen;Die Vorratsdatenspeicherung und Predictive Policing
- 2015-05-04;Halle;E-Businesslotsen Mitteldeutschland;Mitarbeiter für IT-Sicherheit sensibilisieren
- 2015-05-04;Helmstedt;PBS Helmstedt;Tagesseminar Cyber-Krieg und NSA-Überwachung
- 2015-05-05;Helmstedt;PBS Helmstedt;Tagesseminar Cyber-Krieg und NSA-Überwachung
- 2015-05-06;Waidhofen an der Ybbs (AT);Austrian Trust Circle;Vertrauen (Invited Keynote)
- 2015-05-20;Halle;E-Businesslotsen Mitteldeutschland;Mitarbeiter für IT-Sicherheit sensibilisieren
- 2015-05-26;Moskau (RU);Positive Hack Days;Why IT Security is Fucked up and what we can do about it
- 2015-07-07;Helmstedt;PBS Helmstedt;Der erste Weltkrieg in Computerspielen
- 2015-07-09;Helmstedt;PBS Helmstedt;Vom Cyber-Kriege
- 2015-07-10;Helmstedt;PBS Helmstedt;Drohnen, NCW und NSA-Überwachung
- 2015-09-02;Freiberg;6. DVGW-Bezirksgruppentreffen;IT-Sicherheit in der Wasserversorgung (invited Talk)
- 2015-09-08;Berlin;Deutscher Bundeswehrverband;Dynamische Entwicklungen im Cyber-War
- 2015-09-09;Celle;Landfrauenverband Niedersachsen;Sicher unterwegs im Internet
- 2015-09-24;Dresden;3. Sächsische Trinkwassertagung;IT-Sicherheit in der Wasserversorgung (invited Talk)
- 2015-09-26;Fritzlar;Kyffhäuserbund;Vom Cyber-Kriege
- 2015-10-05;Berlin;BSH Seminar Wirtschaft und Sicherheit;Informationssicherheit in Deutschland - Herausforderung für Wirtschaft und Politik
- 2015-10-08;Dessau;Friedrich-Ebert-Stiftung;Vorratsdatenspeicherung (Podiumsdiskussion)
- 2015-10-24;Halle;Sicherheitspolitisches Bezirksseminar;Flottendienstboote und strategische Fernmeldeaufklärung
- 2015-10-24;Halle;Sicherheitspolitisches Bezirksseminar;Netzwerkzentrierte Kriegsführung in den Seestreitkräften
- 2015-10-31;Stuttgart;22. Internationaler Sicherheitspolitischer Kongress;Cybersecurity – Schutz vor gezielten Cyberangriffen
- 2015-11-09;Helmstedt;Politische Bildungsstätte;2-Tages Workshop Informationstechnologie und Sicherheitspolitik
- 2015-11-12;Würzburg;Information Security Day;Didaktik der Sicherheit (Workshop)
- 2015-11-12;Würzburg;Information Security Day;Die psychologischen Grundlagen des Social Engineerings (Invited Keynote)
- 2015-11-17;Wien (AT);DeepSec;Social Engineering and Security Awareness (2d Workshop)
- 2015-11-19;Wien (AT);DeepSec;The German Data Privacy Laws and IT Security
- 2015-11-21;Wien (AT);BSidesVienna;The Psychology of Security
- 2015-11-23;Helmstedt;Politische Bildungsstätte;3-Tages Workshop Informationstechnologie und Sicherheitspolitik
- 2015-12-15;Magdeburg;Politische Bildungsstätte;Die Zukunft des Krieges
- 2014
- 2014-01-21;Delmenhorst;GfW;Vom Cyber-Kriege
- 2014-01-22;Oldenburg;GfW;Vom Cyber-Kriege
- 2014-01-29;Quedlinburg;Kreishandwerkerschaft;Wie Hacker angreifen inkl. Live-Hacking
- 2014-02-24;Erfurt;Friedrich-Ebert-Stiftung;Kompetenztraining Digitaler Selbstschutz für Journalisten
- 2014-03-02;Strausberg;VdRBw Brandenburg;Vom Cyber-Kriege
- 2014-03-19;Helmstedt;PBS Helmstedt;Zukunft des Krieges - Cyberkrieg, Überwachung, Drohnen und Co. (Tagesseminar)
- 2014-03-20;Heidelberg;Troopers 14;Psychology of Security - a Research Programme (english)
- 2014-04-10;Magdeburg;IHK Magdeburg;Information und Sicherheit
- 2014-04-10;Wernigerode;Wirtschaftsclub Wernigerode;Wie Hacker angreifen inkl. Live-Hacking
- 2014-04-15;Potsdam;IHK Potsdam;Social Engineering - Erfahrungsberichte eines Pen Testers
- 2014-05-02;Bernburg;MRK Seeland;Netzwerkzentrierte Kriegsführung in den Seestreitkräften
- 2014-05-07;Bremervörde;GfW Bremervörde;Vom Cyber-Kriege
- 2014-05-09;Mannheim;VdRBw Mannheim;Vom Cyber-Kriege
- 2014-05-14;Gold Coast (AUS);Auscert 2014;Security in a post NSA age (engl.)
- 2014-05-26;Bielefeld;Haus Neuland;Cyber-Krieg, NSA und die Zukunft des Krieges (2-tägiger Workshop)
- 2014-06-17;Erfurt;Friedrich-Ebert-Stiftung;Kompetenztraining Digitaler Selbstschutz für Journalisten Teil II
- 2014-06-18;Halle;E-Businesslotsen Mitteldeutschland;Anonymität und Überwachung im Internet
- 2014-06-19;Weißenfels;Investitionsbank Sachsen-Anhalt;Wie Hacker angreifen inkl. Live-Hacking
- 2014-06-25;Halle;E-Businesslotsen Mitteldeutschland;Sichere Kommunikation im Internet: Verschlüsselung und Signatur
- 2014-07-15;Halle;E-Businesslotsen Mitteldeutschland;Daten sicher löschen
- 2014-10-06;Chelmsford (UK);E-Businesslotsen Mitteldeutschland;Methoden und Strategien zur Datensicherung;(Webinar)
- 2014-10-13;Chelmsford (UK);E-Businesslotsen Mitteldeutschland;Webinar: Programme zur Datensicherung;(Webinar)
- 2014-10-15;Magdeburg;Friedrich-Ebert-Stiftung;Sicher unterwegs im Internet (Workshop)
- 2014-10-17;Magdeburg;Friedrich-Ebert-Stiftung;Sicherer Computereinsatz in der Vereinsarbeit (Workshop)
- 2014-10-18;Magdeburg;Trinkwassertagung Sachsen-Anhalt;IT-Sicherheit in der Wasserversorgung – Schutz kritischer Infrastrukturen
- 2014-10-20;Chelmsford (UK);E-Businesslotsen Mitteldeutschland;Sichere Passwörter;(Webinar)
- 2014-10-27;Chelmsford (UK);E-Businesslotsen Mitteldeutschland;Dateien und Festplatten verschlüsseln;(Webinar)
- 2014-11-04;Chelmsford (UK);E-Businesslotsen Mitteldeutschland;SSDs im Unternehmenseinsatz;(Webinar)
- 2014-11-20;Wien (AT);DeepSec;Why IT Security Is Fucked Up And What We Can Do About It
- 2013
- 2013-01-15: Göttingen, BSH Göttingen: Vom Cyber-Kriege
- 2013-02-27: Magdeburg, VdRBw RK Leo: Der Staatstrojaner
- 2013-03-17: Chemnitz, Chemnitzer Linux-Tage: Zur Funktionsweise von Schadsoftware
- 2013-04-27: Bremen, VdRBW LG Bremen - Flughafenseminar: Vom Cyber-Kriege
- 2013-06-01: Gießen, VdRBw Gießen 3. SiPol Tagesseminar: Drohnen und Cyberwarfare - Neue Wege der Bundeswehr
- 2013-06-07: Cottbus, BTU Cottbus 6. Medienrechtstage: IT-Kriminalität und Datenspionage in der Praxis
- 2013-06-08: Barleben, Ostfalentage: Live-Hacking
- 2013-06-09: Barleben, Ostfalentage: Sicherheit im Internet - Wie Hacker und Viren Computer angreifen
- 2013-06-13: München, BSH Uni Bw: Vom Cyber-Kriege
- 2013-07-04: Passau, BSH Uni Passau: Vom Cyber-Kriege
- 2013-07-10: Magdeburg, IHK Magdeburg: Wie Hacker angreifen inkl. Live-Hacking
- 2013-07-31: Berlin, BSH Seminar Wirtschaft und Sicherheit: Digitaler Selbstschutz im Internet
- 2013-07-31: Berlin, BSH Seminar Wirtschaft und Sicherheit: Wie Hacker angreifen inkl. Live-Hacking
- 2013-07-31: Berlin, BSH Seminar Wirtschaft und Sicherheit: Überwachungstechniken der NSA
- 2013-09-09: Schönleitn, DeepIntel: Psychological Profiling for Social Engineering Attacks
- 2013-09-17: Wien, Banking Fraud Round Table: Psychologische Profile
- 2013-09-24: Halle, eBusinesslotsen: Wie Hacker angreifen und Live-Hacking
- 2013-10-01: Magdeburg, IHK Magdeburg: Sicherheitskonzepte im Automatisierungsprozess
- 2013-10-09: Magdeburg, Netz39: Kryptographie und GnuPG
- 2013-10-10: Erfurt, Friedrich-Ebert-Stiftung: NSA-Symposium
- 2013-10-17: Wittenberg, DGI: Die psychologischen Grundlagen des Social Engineering
- 2013-10-19: Bremen, LKdo Bremen: Vom Cyber-Kriege
- 2013-10-20: Wendgräben, VdRBw ST: NSA, GCHQ und Co.: Wie überwachen Geheimdienste Revolutionen?
- 2013-10-23: Mannheim, BSH Mannheim: NSA und Co: Überwachung und Wirtschaftsspionage in Deutschland
- 2013-10-26: Königswinter, BSH 4. AAk: Cyberterrorismus: Bedrohung oder Mythos
- 2013-10-29;Magdeburg;Kämmer Consulting Fachtagung Mobile Device Management;Vortrag und Live-Hacking zur Sicherheit mobiler Geräte (mit Dr. Georg Lukas)
- 2013-11-07;Magdeburg;IKUS;Internet surveillance and privacy Workshop
- 2013-11-14;Frankfurt/Main;BSH;Vom Cyber-Kriege
- 2013-11-21;Wien (AT);DeepSec;Psychology of Security - a Research Programme (english)
- 2013-12-03;Halle;GfW;NSA und Co. - Wie Überwachung funktioniert
- 2013-12-03;Salzwedel;IHK;Wie Hacker angreifen inkl. Live-Hacking
- 2012
- 2012-01-11: Münster, BSH Münster: Vom Cyber-Kriege
- 2012-01-24: Magdeburg, MIS Ringvorlesung: Vom Cyber-Frieden - Zu einer internationalen Cyber-Sicherheits-Strategie
- 2012-02-01: Trier, BSH Trier: Vom Cyber-Kriege
- 2012-03-07: Hannover, CeBIT: Das Internet als Gefahrenquelle für Unternehmen
- 2012-03-17: Chemnitz, Chemnitzer Linux-Tage: Penetration Testing mit Metasploit
- 2012-05-13: Wendgräben, VdRBw Sachsen-Anhalt: GPS, Navi und Co.
- 2012-06-04: Magdeburg, Landesfachausschuss Sicherheitspolitik Sachsen-Anhalt: Der digitale Untergrund - Zur aktuellen Bedrohungslage im Internet
- 2012-06-05: Helmstedt, VdRBw Südheide: Vom Cyber-Kriege
- 2012-08-17: Berlin, VdRBW Berlin: Podiumsdiskussion Cybersecurity
- 2012-09-02: Salzburg, DeepIntel: On Cyber-Peace
- 2012-09-14: Berlin, Internationale Luftfahrtausstellung: Bedeutung von Cyber-Security für die Luftfahrt
- 2012-09-19: Erfurt, Deutsche Bahn SysTel: Penetration Testing mit Metasploit
- 2012-10-12: Berlin, BSH Medienseminar: Podiumsdiskussion Digitale Kultur
- 2012-10-14: Berlin, BSH Medienseminar: Online-Sicherheit
- 2012-10-24: Magdeburg, 1. Magdeburger Sicherheitsforum: Cybersecurity - Das Internet als Gefahrenquelle für Unternehmen
- 2012-11-02: Lich, VdRBw Lich: Vom Cyber-Kriege
- 2012-11-14: Wolfsburg, Schulmedientage: Killerspiele und Gewalt
- 2012-11-15: Jena, BSH Jena: Vom Cyber-Kriege
- 2012-11-16: Berlin, BSH Aufbauakademie: Der Staatstrojaner
- 2012-11-27: Wien, Metalab Wien: Psychologie der Sicherheit
- 2012-12-03: Bonn, BSH Bonn: Vom Cyber-Kriege
- 2012-12-03: Köln, Landeszentrale für politische Bildung NRW: IT-Sicherheit, Social Engineering und Drohnen
- 2012-12-04: Bochum, BSH Bochum: Vom Cyber-Kriege
- 2011
- 29.11.2011 MIS-Ringvorlesung Der Staatstrojaner: technische und rechtliche Aspekte (gemeinsam mit Rechtsanwalt Alfred Hart)
- 22.11.2011 MIS-Ringvorlesung »Killerspiele« und Gewalt
- 18.11.2011 DeepSec In-Depth Security Conference Vienna/AT On Cyber-Peace
- 08.11.2011 MIS-Ringvorlesung Zur Entwicklungspsychologie der Intrusion Detection Systeme
- 01.11.2011 MIS-Ringvorlesung Wie funktioniert Hacking?
- 04.07.2011 Arbeitskreis Cybersecurity Oberösterreich Linz/Österreich Der digitale Untergrund - Zur Bedrohungslage im Internet
- 21.06.2011 MIS-Ringvorlesung Zu einer Didaktik der Sicherheit
- 14.06.2011 MIS-Ringvorlesung Social Engineering und Co.: Die sozialpsychologischen Grundlagen der Manipulation
- 07.06.2011 MIS-Ringvorlesung Vom Cyber-Kriege
- 31.05.2011 MIS-Ringvorlesung Big Brother is watching you: Wie funktioniert Überwachung im Internet
- 19.03.2011 Chemnitzer Linux-Tage 2011
Kryptographische Dateisysteme im Detail - 11.04.2011 Volkshochschule Magdeburg
Sichere Passwörter - 04.05.2011 Volkshochschule Magdeburg
Einführung in die Verschlüsselungstechnik - 09.05.2011 Volkshochschule Magdeburg
Daten sicher löschen - 14.05.2011 Volkshochschule Magdeburg
Sicher Unterwegs im Internet
- 2010
- DeepSec InDepth Security Conference
Cyberwar on the Horizon? (english) - DeepSec InDepth Security Conference
Security Awareness (english, Vertretungsvortrag für ausgefallenen Referenten) - Datenspuren, Chaos Computer Club Dresden
Die Entwicklungspsychologie der Intrusion Detection Systeme - Datenspuren, Chaos Computer Club Dresden
Privacy-Kompetenz - ein Arbeitspsychologischer Ansatz zu einer Didaktik des Datenschutz - Datenspuren, Chaos Computer Club Dresden
Die Psychologischen Grundlagen des Social Engineering - Magdeburger außen- und sicherheitspolitische Hochschulgruppe an der Otto-von-Guericke-Universität Magdeburg
Die Psychologischen Grundlagen des Social Engineerings
- Magdeburger außen- und sicherheitspolitische Hochschulgruppe an der Otto-von-Guericke-Universität Magdeburg
Informationstechnologie und Sicherheitspolitik -- Risiko in der Zukunft ; gemeinsam mit Jan. W. Meine - Magdeburger außen- und sicherheitspolitische Hochschulgruppe an der Otto-von-Guericke-Universität Magdeburg
Einführung in Verschlüsselungstechniken - Von der Enigma bis zum Internetbanking - Magdeburger außen- und sicherheitspolitische Hochschulgruppe an der Otto-von-Guericke-Universität Magdeburg
Sichere Passwörter - Magdeburger außen- und sicherheitspolitische Hochschulgruppe an der Otto-von-Guericke-Universität Magdeburg
Daten sicher löschen - Landesseminar des Reservistenverbandes Sachsen-Anhalt auf Schloß Wendgräben
Die Psychologischen Grundlagen des Social Engineerings -
Chemnitzer Linux-Tage 2010
Auf dem Weg zum Intrusion Detection System der nächsten Generation
- DeepSec InDepth Security Conference
- 2009
-
DeepSec Security Conference Vienna/Austria
The Developmental Psychology of Intrusion Detection Systems -
LinuxTag 2009, Berlin
2-tägiger Workshop: Security-Awareness-Kampagnen entwerfen und umsetzen -
German Unix User Group Frühjahrsfachgespräch in Karlsruhe
Psychologische Grundlagen des Social-Engineering, Frühjahrsfachgespräch
Die Folien sind als PDF verfügbar, im Tagungsband ist der Artikel dazu erschienen. -
Chemnitzer Linux-Tage 2009
Verzeichnisse synchronisieren, Die Folien sind als PDF verfügbar
-
DeepSec Security Conference Vienna/Austria
- 2008
-
DeepSec Security Conference Vienna/Austria
The Psychological Fundamentals of Social Engineering (talk, in english)
Sceurity-Awareness-Campaigns, 2-day Workshop (in english)
-
LinuxDays
Luxembourg
Workshop about Backups with Bacula,
Hardening Unix-Systems with Systrace - Chemnitzer Linux-Tage
Bacula-Workshop,
Vortrag: Sichere Passwörter - München, GUUG-Frühjahrsfachgespräch
zweitägiger Kryptographie-Workshop,
Vortrag: Design und Implementierung einer Security-Awareness-Kampagne - Brüssel, Auslandsakademie
Auslandsakademie der Friedrich-Naumann-Stiftung in Brüssel/Paris 2008
Risiken & Herausforderungen transnationaler Sicherheitspolitik
Vortrag: Electronic Warfare: Wird der 3. Weltkrieg im Internet ausgetragen? - Magdeburg, Transforma Reloaded
Transforma-Reloaded
Vortrag: Electronic Warfare: Wird der 3. Weltkrieg im Internet ausgetragen?
-
DeepSec Security Conference Vienna/Austria
- 2007
- Magdeburg
Softwareverwaltung mit Pkgsrc - Magdeburg
Daten sicher löschen - GUUG Frühjahrsfachgespräch
Systeme mit Systrace härten - Chemnitzer Linux-Tage
Systeme mit Systrace härten
Daten sicher löschen - Magdeburg
Daten sicher löschen - Magdeburg
Einführung Kryptographie - Magdeburg
Praktische Kryptographie mit GnuPG - Berlin, LinuxTag
Datensicherung mit Bacula, Softwareverwaltung mit Pkgsrc (Vortrag, mit Hubert Feyrer) - Brandenburger Linux-Infotag
NetBSD-Einführung & Kryptographie-Vortrag und GnuPG-Workshop sowie NetBSD-Stand
- Magdeburg
- 2006
- Magdeburg
Backup-Vortrag - Chemnitzer Linux-Tage
Methoden zur Datensicherung (Vortrag) und NetBSD-Stand - Osnabrück, GUUG Frühjahrsfachgespräch
Datensicherung (Vortrag) - Magdeburg
PostgreSQL-Einführung
- Magdeburg
- 2005
- Chemnitzer Linux-Tage
Einbruchserkennung in Netzwerke mit Intrusion Detection Systemen und Honeypots (Vortrag) & NetBSD-Stand - Magdeburg
Einführung in Kryptographie (Vortrag) und GnuPG-Einführung - Brandenburger Linux-Infotag
PostgreSQL-Einführung & PostgreSQL- & NetBSD-Stand - Dresdner Linux-Info-Tag
Einbruchserkennung in Netzwerke mit Intrusion Detection Systemen und Honeypots (Vortrag) und Einführung in Kryptographie (Vortrag) und NetBSD-Stand - Magdeburg
Einbruchserkennung in Netzwerke mit Intrusion Detection Systemen und Honeypots (Vortrag)
- Chemnitzer Linux-Tage
- 2004
- Chemnitzer Linux-Tage
Einführung in Kryptographie (Vortrag) und NetBSD-Stand - Chaos Communication Congress
Einführung in Kryptographie (Vortrag), NetBSD-Stand
- Chemnitzer Linux-Tage
- 2003
- Chaos Communication Camp
Einführungsvortrag in NetBSD, NetBSD-Zelt/-Stand
- Chaos Communication Camp