Liste aller öffentlichen Vorträge
Liste aller öffentlichen Vorträge
1. 2016 — 2025
Datum | Ort | Veranstaltung | Thema |
---|---|---|---|
2025-03-25 |
Chemnitz |
Chemnitzer Linux-Tage |
Open-Source-Software BSI-Grundschutzfähig machen |
2025-03-25 |
Chemnitz |
Chemnitzer Linux-Tage |
Passwortlose Logins mit PassKeys |
2024-03-17 |
Chemnitz |
Chemnitzer Linux-Tage |
Sichere automatisierte Ver-/Entschlüsselung für DevSecOps |
2024-03-16 |
Chemnitz |
Chemnitzer Linux-Tage |
Sichere Datenhaltung und Backup in der Cloud |
2023-03-12 |
Chemnitz |
Chemnitzer Linux-Tage |
Die Matrix-Verschlüsselung näher betrachtet |
2020-09-28 |
Helmstedt |
Politische Bildungsstätte |
Vom Cyber-Kriege (3-Tages Workshop) |
2020-09-22 |
Helmstedt |
Politische Bildungsstätte |
Vom Cyber-Kriege (3-Tages Workshop) |
2019-12-18 |
Helmstedt |
Politische Bildungsstätte |
30 Jahre Mauerfall |
2019-11-31 |
Mannheim |
26. Internationaler Sicherheitspolitischer Kongress |
Live-Hacking |
2019-11-28 |
Wien (AT) |
DeepSec |
Lessons Learnt - Practical Security Awareness |
2019-11-07 |
Helmstedt |
Politische Bildungsstätte |
Australien zwischen China und den USA |
2019-11-05 |
Helmstedt |
Politische Bildungsstätte |
Die Sicherheitspolitik Australiens |
2019-10-24 |
Helmstedt |
Politische Bildungsstätte |
Framing als politische Strategie |
2019-10-08 |
Hamburg |
BSH Wirtschaft und Sicherheit |
Wie Hacker angreifen |
2019-09-23 |
Helmstedt |
Politische Bildungsstätte |
Extremismus als Bedrohung der Demokratie |
2019-09-13 |
Helmstedt |
Politische Bildungsstätte |
Kritische Infrastruktur und Sicherheit |
2019-09-09 |
Helmstedt |
Politische Bildungsstätte |
Informationstechnologie und Sicherheitspolitik |
2019-08-30 |
Helmstedt |
Politische Bildungsstätte |
Geheimdienste der USA |
2019-08-26 |
Helmstedt |
Politische Bildungsstätte |
Psychologie der Verschwörungstheorien |
2019-08-19 |
Helmstedt |
Politische Bildungsstätte |
Lobbyismus - Gefahr für die Demokratie? |
2019-06-11 |
Helmstedt |
Politische Bildungsstätte |
Cyberwar und -terror |
2019-05-29 |
Berlin |
Secure Linux Administration Conference |
Praktische Security Awareness |
2019-05-28 |
Berlin |
Secure Linux Administration Conference |
Kryptographische Dateisysteme im professionellen Umfeld |
2019-03-17 |
Chemnitz |
Chemnitzer Linux-Tage |
Kryptographische Dateisysteme im professionellen Umfeld |
2019-03-16 |
Chemnitz |
Chemnitzer Linux-Tage |
Einen sicheren Laptop mit Ubuntu einrichten |
2019-01-28 |
Schöningen |
SPD Schöningen |
Der Brexit und die EU-Wahl - Auswirkungen auf die Region |
2018-11-30 |
Wien (AT) |
DeepSec |
Manipulating Human Memory for Fun and Profit |
2018-11-24 |
Helmstedt |
Politische Bildungsstätte |
Landeskunde Albanien |
2018-11-19 |
Helmstedt |
Politische Bildungsstätte |
Sicher unterwegs im Internet |
2018-11-02 |
Helmstedt |
Politische Bildungsstätte |
Kriminalität im Digitalen Untergrund |
2018-09-24 |
Helmstedt |
Politische Bildungsstätte |
Cyber und Militär – Folgen für die deutsche Sicherheitspolitik |
2018-09-05 |
Helmstedt |
Politische Bildungsstätte |
Die Europäische Datenschutzgrundverordnung |
2018-09-03 |
Helmstedt |
Politische Bildungsstätte |
Luther, Reformation und der Dreißigjährige Krieg |
2018-08-09 |
Helmstedt |
Politische Bildungsstätte |
Whistleblower, Darknet und Freiheit im Netz |
2018-08-07 |
Helmstedt |
Politische Bildungsstätte |
Industriespionage 2.0 |
2018-07-29 |
Helmstedt |
Politische Bildungsstätte |
Landeskunde Jugoslawien |
2018-07-06 |
Helmstedt |
Politische Bildungsstätte |
Umgang mit Gewalt in Medien |
2018-07-05 |
Helmstedt |
Politische Bildungsstätte |
Drohnen und Moral |
2018-06-26 |
Helmstedt |
Politische Bildungsstätte |
Wie Hacker angreifen |
2018-05-29 |
Helmstedt |
Politische Bildungsstätte |
Einergiesicherheit und Energiewende |
2018-05-22 |
Helmstedt |
Politische Bildungsstätte |
Cyber-Krieg und Cyber-Crime |
2018-05-09 |
Berlin |
Secure Linux Administration Conference |
Der SysAdmin im Spannungsfeld von Sicherheit und Management |
2018-05-08 |
Berlin |
Secure Linux Administration Conference |
Schadsoftware mit Honeypots fangen und analysieren |
2018-04-26 |
Helmstedt |
Politische Bildungsstätte |
Soziale Netzwerke im Europa der Zukunft |
2018-03-01 |
Leipzig |
GUUG Frühjahrsfachgespräch |
Schadsoftware mit Honeypots fangen und analysieren |
2018-02-28 |
Leipzig |
GUUG Frühjahrsfachgespräch |
Social-Engineering und Security-Awareness für Systemadministratoren |
2018-02-15 |
Merseburg |
Friedrich-Ebert-Stiftung |
Anonymität und Überwachung im Internet |
2018-02-06 |
Merseburg |
Friedrich-Ebert-Stiftung |
Sicher unterwegs im Internet |
2018-01-26 |
Helmstedt |
Politische Bildungsstätte |
Russlands Kapazitäten und Rolle im Cyber-Raum |
2017-12-21 |
Helmstedt |
Politische Bildungsstätte |
Wunder und Sagenwelt Harz |
2017-12-20 |
Helmstedt |
Politische Bildungsstätte |
Sachsen-Anhalt als Ursprungsland der Reformation |
2017-12-19 |
Helmstedt |
Politische Bildungsstätte |
Bildungssystem und Arbeit in Deutschland |
2017-12-14 |
Helmstedt |
Politische Bildungsstätte |
Hacking Democracy — Wahlmanipulationen |
2017-12-07 |
Helmstedt |
Politische Bildungsstätte |
Vom Cyber-Kriege |
2017-12-04 |
Helmstedt |
Politische Bildungsstätte |
Deutsche Kolonien |
2017-11-28 |
Helmstedt |
Politische Bildungsstätte |
Weihnachten in Ostpreußen und dem Sudetenland |
2017-11-17 |
Wien (AT) |
DeepSec |
Making Security Awareness Measurable |
2017-11-04 |
Helmstedt |
Politische Bildungsstätte |
Wunder und Sagenwelt Harz |
2017-11-02 |
Helmstedt |
Politische Bildungsstätte |
Bildungssystem und Arbeit in Deutschland |
2017-10-20 |
Helmstedt |
Politische Bildungsstätte |
Germanenkult und Rechtsokkultismus |
2017-09-22 |
Wien (AT) |
DeepIntel |
Manipulating Human Memory for Fun and Profit |
2017-09-14 |
Berlin |
Bluff City Social Engineering Konferenz |
Psychologische Profile für Social-Engineering-Angriffe |
2017-09-13 |
Magdeburg |
Magdeburger Abwassertag |
IT-Sicherheit für Abwasseranlagen |
2017-08-16 |
Helmstedt |
Politische Bildungsstätte |
Diversity in der Bundeswehr - Kommunikationsstrategien |
2017-08-10 |
Helmstedt |
Politische Bildungsstätte |
Vom Cyber-Kriege |
2017-07-14 |
Helmstedt |
Politische Bildungsstätte |
Zukunft des Sanitätsdienstes: PTBS, Automatisierung und Co. |
2017-07-13 |
Helmstedt |
Politische Bildungsstätte |
Vom Cyber-Kriege |
2017-07-13 |
Helmstedt |
Politische Bildungsstätte |
Geschichte und Entwicklung des Sanitätsdienstes in Deutschland |
2017-06-27 |
Helmstedt |
Politische Bildungsstätte |
Fake News, Cybermobbing, Hatespeech |
2017-06-19 |
Helmstedt |
Politische Bildungsstätte |
Vom Cyber-Kriege |
2017-05-24 |
Berlin |
Secure Linux Administration Conference |
Security Awareness für Systemadministratoren |
2017-05-22 |
Berlin |
Secure Linux Administration Conference |
Zwei-Faktor-Authentifizierung mit Yubikeys |
2017-04-28 |
Helmstedt |
Politische Bildungsstätte |
Bundeswehr in den Medien |
2017-04-26 |
Helmstedt |
Politische Bildungsstätte |
Medien und Web 2.0 |
2017-04-12 |
Helmstedt |
Politische Bildungsstätte |
Industriespionage und Wie Hacker angreifen inkl. Live-Hacking |
2017-03-11 |
Chemnitz |
Chemnitzer Linux-Tage |
Sicherheit und Vertrauen - Erfahrungen als Open Source Hacker |
2017-03-11 |
Chemnitz |
Chemnitzer Linux-Tage |
Einen sicheren Laptop mit Ubuntu einrichten |
2017-03-09 |
Erfurt |
22. Thüringer Wasserkolloquium |
Informationssicherheit in Versorgungsunternehmen umsetzen |
2017-02-07 |
Schkopau |
Friedrich-Ebert-Stiftung |
Anonymität und Überwachung im Internet |
2017-02-03 |
Helmstedt |
Politische Bildungsstätte |
Staat ohne Staat — Grenzen im Internet? |
2017-02-01 |
Schkopau |
Friedrich-Ebert-Stiftung |
Sicher unterwegs im Internet |
2017-01-19 |
Kaiserslautern |
TU Kaiserslautern |
Vom Cyber-Kriege |
2016-12-13 |
Helmstedt |
Politische Bildungsstätte |
Worüber wir in 10 Jahren lachen werden - zukünftige Sicherheitsalbträume |
2016-11-28 |
Helmstedt |
Politische Bildungsstätte |
Informationstechnologie und Sicherheitspolitik |
2016-11-23 |
Helmstedt |
Politische Bildungsstätte |
Terror in Syrien |
2016-11-11 |
Wien (AT) |
DeepSec |
Assessing the Hacking Capabilities of institutional and Non-institutional Players |
2016-10-26 |
Magdeburg |
Enigma |
Worst Case Szenarien - Ursachen und Auswirkung von Cyberangriffen |
2016-10-19 |
Helmstedt |
Politische Bildungsstätte |
Wie Hacker angreifen inkl. Live-Hacking |
2016-10-19 |
Helmstedt |
Politische Bildungsstätte |
Gottfried Wilhelm Leibniz - Mitbegründer der Informatik und Kryptographie |
2016-10-17 |
Helmstedt |
Politische Bildungsstätte |
Vom Cyber-Kriege |
2016-10-15 |
Lehrte |
Reservistenverband Niedersachsen |
Sicher unterwegs im Internet |
2016-09-29 |
Magdeburg |
Trinkwassertag |
IT-Sicherheit in Versorgungsunternehmen umsetzen |
2016-09-28 |
Ilmenau |
Trinkwassertag |
IT-Sicherheit in der Trinkwasserversorgung |
2016-09-23 |
Helmstedt |
Politische Bildungsstätte |
Sicher unterwegs im Internet |
2016-09-19 |
Helmstedt |
Politische Bildungsstätte |
Umgang mit Medien und sozialen Netzwerken |
2016-09-12 |
Helmstedt |
Politische Bildungsstätte |
Soldat und Recht — Rules of Engagement |
2016-08-14 |
Helmstedt |
Politische Bildungsstätte |
Drogenkartelle in Mittelamerika |
2016-08-04 |
Magdeburg |
Podiumsdiskussion Streitbar |
Wieviel Überwachung braucht die Stadt? |
2016-08-02 |
Neugattersleben |
Friedrich-Ebert-Stiftung |
Sicher unterwegs im Internet |
2016-07-08 |
Helmstedt |
Politische Bildungsstätte |
Soziale Netzwerke im Europa der Zukunft |
2016-07-05 |
Berlin |
Bitkom Forum Open Source |
Sicherheit und Vertrauen - Erfahrungen als Open Source Hacker |
2016-07-04 |
Helmstedt |
Politische Bildungsstätte |
Soziale Netzwerke im Europa der Zukunft |
2016-06-20 |
München |
ThüGa Gruppe |
IT-Sicherheit in der Wasserversorgung |
2016-06-17 |
Berlin |
Secure Linux Administration Conference |
Social Engineering und Security-Awareness für Systemadministratoren |
2016-06-03 |
Helmstedt |
Politische Bildungsstätte |
Industriespionage 2.0 |
2016-05-31 |
Helmstedt |
Politische Bildungsstätte |
Die geschichtliche Entwicklung von Lebensmittelvorschriften im Wechselspiel von Wirtschaft und Politik |
2016-05-24 |
Halle |
Universität Halle |
IT-Sicherheit in Praxis und Forschung |
2016-05-23 |
Helmstedt |
Politische Bildungsstätte |
Vom Cyber-Kriege |
2016-05-20 |
Bernburg |
Marinereservistenkameradschaft |
Elektronische Kampfführung in den deutschen Seestreitkräften - ein historischer Überblick |
2016-05-12 |
Helmstedt |
Politische Bildungsstätte |
Vom Cyber-Kriege |
2016-05-09 |
Neugattersleben |
Friedrich-Ebert-Stiftung |
Sicher unterwegs im Internet |
2016-04-25 |
Helmstedt |
Politische Bildungsstätte |
Vom Cyber-Kriege |
2016-04-24 |
Strausberg |
Bundesministerium der Verteidigung |
Zukünftige Sicherheitsalbträume |
2016-04-24 |
Strausberg |
Bundesministerium der Verteidigung |
Viren, Würmer und Trojaner — Wie Hacker angreifen |
2016-04-21 |
Helmstedt |
Politische Bildungsstätte |
Technische Neuerungen und rechtliche Probleme - Drohnen und Ethik |
2016-04-14 |
Lohmen |
Abwasserzweckverband Bastei |
IT-Sicherheit in der Wasserversorgung |
2016-03-19 |
Chemnitz |
Chemnitzer Linux-Tage |
Zwei-Faktor-Authentifizierung mit Yubikeys |
2016-03-17 |
Tangermünde |
Friedrich-Ebert-Stiftung |
Anonymität und Überwachung im Internet |
2016-03-15 |
Magdeburg |
Creditreform |
Sicherheit in Unternehmen |
2016-03-09 |
Saarlouis |
GSP |
Vom Cyber-Kriege |
2016-03-08 |
Wiesbaden |
GSP |
Vom Cyber-Kriege |
2016-03-03 |
München |
ThüGa Wasserkonferenz |
IT-Sicherheit in der Wasserversorgung |
2016-02-28 |
Helmstedt |
Politische Bildungsstätte |
Das Zimmermann-Telegramm und Kryptographie im Ersten Weltkrieg |
2016-02-25 |
Tangermünde |
Friedrich-Ebert-Stiftung |
Sicher unterwegs im Internet |
2016-02-24 |
Tangermünde |
Friedrich-Ebert-Stiftung |
Sicher unterwegs im Internet |
2016-02-09 |
Gera |
Thüringer Landesmedienanstalt |
Mobile Geräte und Sicherheit |
2016-02-05 |
Berlin |
Transmediale 2016 |
Inner Security - Psychology of Security |
2016-01-19 |
Magdeburg |
HS Magdeburg-Stendal |
Wissenschaftliches Arbeiten mit LaTeX |
2016-01-12 |
Magdeburg |
HS Magdeburg-Stendal |
Wissenschaftliches Arbeiten mit LaTeX |
2. 2013 — 2015
Datum | Ort | Veranstaltung | Thema |
---|---|---|---|
2015-12-15 |
Magdeburg |
Politische Bildungsstätte |
Die Zukunft des Krieges |
2015-11-23 |
Helmstedt |
Politische Bildungsstätte |
Informationstechnologie und Sicherheitspolitik |
2015-11-21 |
Wien (AT) |
BSidesVienna |
The Psychology of Security |
2015-11-19 |
Wien (AT) |
DeepSec |
The German Data Privacy Laws and IT Security |
2015-11-17 |
Wien (AT) |
DeepSec |
Social Engineering and Security Awareness |
2015-11-12 |
Würzburg |
Information Security Day |
Die Psychologischen Grundlagen des Social Engineerings |
2015-11-12 |
Würzburg |
Information Security Day |
Didaktik der Sicherheit |
2015-11-09 |
Helmstedt |
Politische Bildungsstätte |
Informationstechnologie und Sicherheitspolitik |
2015-10-31 |
Stuttgart |
22. Internationaler Sicherheitspolitischer Kongress |
Cybersecurity – Schutz vor gezielten Cyberangriffen |
2015-10-24 |
Halle |
Sicherheitspolitisches Bezirksseminar |
Netzwerkzentrierte Kriegsführung in den Seestreitkräften |
2015-10-24 |
Halle |
Sicherheitspolitisches Bezirksseminar |
Flottendienstboote und strategische Fernmeldeaufklärung |
2015-10-08 |
Dessau |
Friedrich-Ebert-Stiftung |
Vorratsdatenspeicherung |
2015-10-05 |
Berlin |
BSH Seminar Wirtschaft und Sicherheit |
Informationssicherheit in Deutschland - Herausforderung für Wirtschaft und Politik |
2015-09-26 |
Fritzlar |
Kyffhäuserbund |
Vom Cyber-Kriege |
2015-09-24 |
Dresden |
3. Sächsische Trinkwassertagung |
IT-Sicherheit in der Wasserversorgung |
2015-09-09 |
Celle |
Landfrauenverband Niedersachsen |
Sicher unterwegs im Internet |
2015-09-08 |
Berlin |
Deutscher Bundeswehrverband |
Dynamische Entwicklungen im Cyber-War |
2015-09-02 |
Freiberg |
6. DVGW-Bezirksgruppentreffen |
IT-Sicherheit in der Wasserversorgung |
2015-07-10 |
Helmstedt |
PBS Helmstedt |
Drohnen, NCW und NSA-Überwachung |
2015-07-09 |
Helmstedt |
PBS Helmstedt |
Vom Cyber-Kriege |
2015-07-07 |
Helmstedt |
PBS Helmstedt |
Der erste Weltkrieg in Computerspielen |
2015-05-26 |
Moskau (RU) |
Positive Hack Days |
Why IT Security Is Fucked Up And What We Can Do About It |
2015-05-20 |
Halle |
E-Businesslotsen Mitteldeutschland |
Mitarbeiter für IT-Sicherheit sensibilisieren |
2015-05-06 |
Waidhofen an der Ybbs (AT) |
Austrian Trust Circle |
Vertrauen |
2015-05-05 |
Helmstedt |
PBS Helmstedt |
Tagesseminar Cyber-Krieg und NSA-Überwachung |
2015-05-04 |
Helmstedt |
PBS Helmstedt |
Tagesseminar Cyber-Krieg und NSA-Überwachung |
2015-05-04 |
Halle |
E-Businesslotsen Mitteldeutschland |
Mitarbeiter für IT-Sicherheit sensibilisieren |
2015-04-23 |
Bremen |
BSH Bremen |
Die Vorratsdatenspeicherung und Predictive Policing |
2015-04-20 |
Halle |
E-Businesslotsen Mitteldeutschland |
Abhörsichere Internet-Telefonie mit OSTN und OSTEL |
2015-04-16 |
Ebendorf |
Friedrich-Ebert-Stiftung |
Anonymität und Überwachung im Internet |
2015-04-13 |
Halle |
E-Businesslotsen Mitteldeutschland |
Einbrechen wie die Hacker - Computer und Netzwerke auf Sicherheitslücken prüfen |
2015-03-30 |
Halle |
E-Businesslotsen Mitteldeutschland |
Einen sicheren Laptop mit Ubuntu einrichten |
2015-03-26 |
Helmstedt |
PBS Helmstedt |
Tagesseminar Cyber-Krieg, Cyber-Terrorismus und Drohnen |
2015-03-24 |
Helmstedt |
PBS Helmstedt |
Tagesseminar Cyber-Krieg, Cyber-Terrorismus und Drohnen |
2015-03-23 |
Halle |
E-Businesslotsen Mitteldeutschland |
Open Source – Linux, PostgreSQL, LibreOffice |
2015-03-22 |
Chemnitz |
Chemnitzer Linux-Tage |
Abhörsichere Internet-Telefonie mit OSTN und OSTEL |
2015-03-10 |
Ebendorf |
Friedrich-Ebert-Stiftung |
Sicher unterwegs im Internet |
2015-03-09 |
Halle |
E-Businesslotsen Mitteldeutschland |
Open Source - Freie Software im Unternehmen |
2015-03-09 |
Ebendorf |
Friedrich-Ebert-Stiftung |
Sicher unterwegs im Internet |
2015-03-05 |
Erfurt |
Thüringer Wasserkolloquium |
IT-Sicherheit in der Wasserversorgung |
2015-03-02 |
Halle |
E-Businesslotsen Mitteldeutschland |
Wie Schadsoftware funktioniert und warum Virenscanner nichts taugen |
2015-02-12 |
Quedlinburg |
Industrieclub Quedlinburg |
Informationssicherheit in KMU |
2015-02-10 |
Erfurt |
Thüringer Landesmedienanstalt |
Das Überall-Netz - Sicher unterwegs mit Smartphone, Tablet und Co. |
2014-11-20 |
Wien (AT) |
DeepSec |
Why IT Security Is Fucked Up And What We Can Do About It |
2014-11-04 |
Chelmsford (UK) |
E-Businesslotsen Mitteldeutschland |
SSDs im Unternehmenseinsatz |
2014-10-27 |
Chelmsford (UK) |
E-Businesslotsen Mitteldeutschland |
Dateien und Festplatten verschlüsseln |
2014-10-20 |
Chelmsford (UK) |
E-Businesslotsen Mitteldeutschland |
Sichere Passwörter |
2014-10-18 |
Magdeburg |
Trinkwassertagung Sachsen-Anhalt |
IT-Sicherheit in der Wasserversorgung – Schutz kritischer Infrastrukturen |
2014-10-17 |
Magdeburg |
Friedrich-Ebert-Stiftung |
Sicherer Computereinsatz in der Vereinsarbeit |
2014-10-15 |
Magdeburg |
Friedrich-Ebert-Stiftung |
Sicher unterwegs im Internet |
2014-10-13 |
Chelmsford (UK) |
E-Businesslotsen Mitteldeutschland |
Webinar: Programme zur Datensicherung |
2014-10-06 |
Chelmsford (UK) |
E-Businesslotsen Mitteldeutschland |
Methoden und Strategien zur Datensicherung |
2014-07-15 |
Halle |
E-Businesslotsen Mitteldeutschland |
Daten sicher löschen |
2014-06-25 |
Halle |
E-Businesslotsen Mitteldeutschland |
Sichere Kommunikation im Internet: Verschlüsselung und Signatur |
2014-06-19 |
Weißenfels |
Investitionsbank Sachsen-Anhalt |
Wie Hacker angreifen inkl. Live-Hacking |
2014-06-18 |
Halle |
E-Businesslotsen Mitteldeutschland |
Anonymität und Überwachung im Internet |
2014-06-17 |
Erfurt |
Friedrich-Ebert-Stiftung |
Kompetenztraining Digitaler Selbstschutz für Journalisten |
2014-05-26 |
Bielefeld |
Haus Neuland |
Cyber-Krieg, NSA und die Zukunft des Krieges |
2014-05-14 |
Gold Coast (AUS) |
Auscert 2014 |
Security in a post NSA age |
2014-05-09 |
Mannheim |
Reservistenverband Mannheim |
Vom Cyber-Kriege |
2014-05-07 |
Bremervörde |
GfW Bremervörde |
Vom Cyber-Kriege |
2014-05-02 |
Bernburg |
MRK Seeland |
Netzwerkzentrierte Kriegsführung in den Seestreitkräften |
2014-04-15 |
Potsdam |
IHK Potsdam |
Social Engineering - Erfahrungsberichte eines Pen Testers |
2014-04-10 |
Wernigerode |
Wirtschaftsclub Wernigerode |
Wie Hacker angreifen inkl. Live-Hacking |
2014-04-10 |
Magdeburg |
IHK Magdeburg |
Information und Sicherheit |
2014-03-20 |
Heidelberg |
Troopers 14 |
Psychology of Security - a Research Programme |
2014-03-19 |
Helmstedt |
PBS Helmstedt |
Zukunft des Krieges - Cyberkrieg, Überwachung, Drohnen und Co. |
2014-03-02 |
Strausberg |
Reservistenverband Brandenburg |
Vom Cyber-Kriege |
2014-02-27 |
Magdeburg |
Landesinitiative NETWORK-KMU |
Sicherheit beginnt im Kopf |
2014-02-24 |
Erfurt |
Friedrich-Ebert-Stiftung |
Kompetenztraining Digitaler Selbstschutz für Journalisten |
2014-01-29 |
Quedlinburg |
Kreishandwerkerschaft |
Wie Hacker angreifen inkl. Live-Hacking |
2014-01-22 |
Oldenburg |
GfW |
Vom Cyber-Kriege |
2014-01-21 |
Delmenhorst |
GfW |
Vom Cyber-Kriege |
2013-12-03 |
Salzwedel |
IHK |
Wie Hacker angreifen inkl. Live-Hacking |
2013-12-03 |
Halle |
GfW |
NSA und Co. - Wie Überwachung funktioniert |
2013-11-21 |
Wien (AT) |
DeepSec |
Psychology of Security - a Research Programme |
2013-11-14 |
Frankfurt/Main |
BSH |
Vom Cyber-Kriege |
2013-11-07 |
Magdeburg |
IKUS |
Internet surveillance and privacy Workshop |
2013-10-29 |
Magdeburg |
Kämmer Consulting Fachtagung Mobile Device Management |
Vortrag und Live-Hacking zur Sicherheit mobiler Geräte |
2013-10-26 |
Königswinter |
BSH 4. sicherheitspolitische Aufbauakademie |
Cyberterrorismus: Bedrohung oder Mythos? |
2013-10-23 |
Mannheim |
BSH Mannheim |
NSA und Co: Überwachung und Wirtschaftsspionage in Deutschland |
2013-10-20 |
Wendgräben |
Reservistenverband ST |
NSA, GCHQ und Co.: Wie überwachen Geheimdienste Revolutionen? |
2013-10-19 |
Bremen |
LKdo Bremen |
Vom Cyber-Kriege |
2013-10-17 |
Wittenberg |
DGI |
Die Psychologischen Grundlagen des Social Engineerings |
2013-10-10 |
Erfurt |
Friedrich-Ebert-Stiftung |
NSA-Symposium Podiumsdiskussion und Anonymitäts-Workshop |
2013-10-09 |
Magdeburg |
Netz39 |
Kryptographie und GnuPG |
2013-10-01 |
Magdeburg |
IHK Magdeburg |
Sicherheitskonzepte im Automatisierungsprozess |
2013-09-24 |
Halle |
eBusinesslotsen |
Wie Hacker angreifen inkl. Live-Hacking |
2013-09-17 |
Wien (AT) |
Banking Fraud Round Table |
Psychologische Profile für Social-Engineering-Angriffe |
2013-09-09 |
Schönleitn (AT) |
DeepIntel |
Psychological Profiling for Social Engineering Attacks |
2013-07-31 |
Berlin |
BSH Seminar Wirtschaft und Sicherheit |
Wie Hacker angreifen inkl. Live-Hacking |
2013-07-31 |
Berlin |
BSH Seminar Wirtschaft und Sicherheit |
Überwachungstechniken der NSA |
2013-07-31 |
Berlin |
BSH Seminar Wirtschaft und Sicherheit |
Digitaler Selbstschutz im Internet |
2013-07-10 |
Magdeburg |
IHK Magdeburg |
Wie Hacker angreifen inkl. Live-Hacking |
2013-07-04 |
Passau |
BSH Uni Passau |
Vom Cyber-Kriege |
2013-06-13 |
München |
BSH Uni Bw |
Vom Cyber-Kriege |
2013-06-09 |
Barleben |
Ostfalentage |
Sicherheit im Internet - Wie Hacker und Viren Computer angreifen |
2013-06-08 |
Barleben |
Ostfalentage |
Live-Hacking |
2013-06-07 |
Cottbus |
BTU Cottbus 6. Medienrechtstage |
IT-Kriminalität und Datenspionage in der Praxis |
2013-06-01 |
Gießen |
Reservistenverband Gießen 3. SiPol Tagesseminar |
Drohnen und Cyberwarfare - Neue Wege der Bundeswehr |
2013-04-27 |
Bremen |
VdRBW LG Bremen - Flughafenseminar |
Vom Cyber-Kriege |
2013-03-17 |
Chemnitz |
Chemnitzer Linux-Tage |
Zur Funktionsweise von Schadsoftware |
2013-02-27 |
Magdeburg |
Reservistenverband RK Leo |
Der Staatstrojaner |
2013-01-15 |
Göttingen |
BSH Göttingen |
Vom Cyber-Kriege |
3. 2003 — 2012
Datum | Ort | Veranstaltung | Thema |
---|---|---|---|
2012-12-04 |
Bochum |
BSH Bochum |
Vom Cyber-Kriege |
2012-12-03 |
Köln |
Landeszentrale für politische Bildung NRW |
IT-Sicherheit, Social Engineering und Drohnen |
2012-12-03 |
Bonn |
BSH Bonn |
Vom Cyber-Kriege |
2012-11-27 |
Wien (AT) |
Metalab Wien (AT) |
Psychologie der Sicherheit |
2012-11-29 |
Wien (AT) |
DeepSec |
The Vienna Programme: A Global Strategy for Cyber Security by the Global Cyber Defence Initiative |
2012-11-16 |
Berlin |
BSH Aufbauakademie |
Der Staatstrojaner |
2012-11-15 |
Jena |
BSH Jena |
Vom Cyber-Kriege |
2012-11-14 |
Wolfsburg |
Schulmedientage |
»Killerspiele« und Gewalt |
2012-11-02 |
Lich |
Reservistenverband Lich |
Vom Cyber-Kriege |
2012-10-24 |
Magdeburg |
1. Magdeburger Sicherheitsforum |
Cybersecurity - Das Internet als Gefahrenquelle für Unternehmen |
2012-10-14 |
Berlin |
BSH Medienseminar |
Online-Sicherheit |
2012-10-12 |
Berlin |
BSH Medienseminar |
Podiumsdiskussion Digitale Kultur |
2012-09-19 |
Erfurt |
Deutsche Bahn SysTel |
Penetration Testing mit Metasploit |
2012-09-14 |
Berlin |
Internationale Luftfahrtausstellung |
Bedeutung von Cyber-Security für die Luftfahrt |
2012-09-02 |
Salzburg (AT) |
DeepIntel |
On Cyber-Peace |
2012-08-17 |
Berlin |
VdRBW Berlin |
Podiumsdiskussion Cybersecurity |
2012-06-05 |
Helmstedt |
Reservistenverband Südheide |
Vom Cyber-Kriege |
2012-06-04 |
Magdeburg |
Landesfachausschuss Sicherheitspolitik Sachsen-Anhalt |
Der digitale Untergrund - Zur aktuellen Bedrohungslage im Internet |
2012-05-13 |
Wendgräben |
Reservistenverband Sachsen-Anhalt |
GPS, Navi und Co. |
2012-03-17 |
Chemnitz |
Chemnitzer Linux-Tage |
Penetration Testing mit Metasploit |
2012-03-07 |
Hannover |
CeBIT |
Das Internet als Gefahrenquelle für Unternehmen |
2012-02-01 |
Trier |
BSH Trier |
Vom Cyber-Kriege |
2012-01-24 |
Magdeburg |
MIS Ringvorlesung |
Vom Cyber-Frieden - Zu einer internationalen Cyber-Sicherheits-Strategie |
2012-01-11 |
Münster |
BSH Münster |
Vom Cyber-Kriege |
2011-12-07 |
Mannheim |
BSH Mannheim |
Der Staatstrojaner - Eine technische Analyse |
2011-11-29 |
Magdeburg |
MIS-Ringvorlesung |
Der Staatstrojaner: technische und rechtliche Aspekte |
2011-11-22 |
Magdeburg |
MIS-Ringvorlesung |
»Killerspiele« und Gewalt |
2011-11-18 |
Wien (AT) |
DeepSec |
On Cyber-Peace |
2011-11-08 |
Magdeburg |
MIS-Ringvorlesung |
Zur Entwicklungspsychologie der Intrusion Detection Systeme |
2011-11-01 |
Magdeburg |
MIS-Ringvorlesung |
Wie funktioniert Hacking? |
2011-10-30 |
Königswinter |
Jakob-Kaiser-Stiftung |
Vom Cyber-Kriege |
2011-10-27 |
Magdeburg |
VHS Magdeburg |
Daten sicher löschen |
2011-10-15 |
Dresden |
Datenspuren |
»Killerspiele« und Gewalt |
2011-10-01 |
Berlin |
BSH Bundesversammlung |
Internet und Sicherheit - Zur aktuellen Bedrohungslage im digitalen Untergrund |
2011-09-28 |
Magdeburg |
Reservistenverband RK Leo |
Vom Cyber-Kriege |
2011-08-11 |
Finnowfurt |
Chaos Communication Camp |
Die Psychologischen Grundlagen des Social Engineerings |
2011-07-30 |
Berlin |
c-base |
Didaktik der Sicherheit |
2011-07-29 |
Berlin |
BSH Aufbauakademie |
Vom Cyber-Kriege |
2011-07-04 |
Linz (AT) |
Arbeitskreis Cybersecurity Oberösterreich |
Der digitale Untergrund - Zur aktuellen Bedrohungslage im Internet |
2011-06-21 |
Magdeburg |
MIS-Ringvorlesung |
Zu einer Didaktik der Sicherheit |
2011-06-14 |
Magdeburg |
MIS-Ringvorlesung |
Social Engineering und Co.: Die sozialpsychologischen Grundlagen der Manipulation |
2011-06-07 |
Magdeburg |
MIS-Ringvorlesung |
Vom Cyber-Kriege |
2011-05-31 |
Magdeburg |
MIS-Ringvorlesung |
Big Brother is watching you: Wie funktioniert Überwachung im Internet |
2011-05-22 |
Wendgräben |
Reservistenverband Sachsen-Anhalt |
Digitale Kultur |
2011-05-14 |
Magdeburg |
VHS Magdeburg |
Sicher unterwegs im Internet |
2011-05-09 |
Magdeburg |
VHS Magdeburg |
Daten sicher löschen |
2011-05-04 |
Magdeburg |
VHS Magdeburg |
Einführung in die Kryptographie |
2011-04-27 |
Magdeburg |
ESG |
Big Brother is watching you: Wie funktioniert Überwachung im Internet |
2011-04-16 |
Gießen |
Reservistenverband Gießen, sicherheitspolitisches Tagesseminar |
Vom Cyber-Kriege |
2011-04-11 |
Magdeburg |
VHS Magdeburg |
Sichere Passwörter |
2011-03-19 |
Chemnitz |
Chemnitzer Linux-Tage |
Kryptographische Dateisysteme im Detail |
2011-03-10 |
Lebach |
Reservistenverband Saarland Landesseminar |
Vom Cyber-Kriege |
2011-01-18 |
Magdeburg |
MIS-Ringvorlesung |
Daten sicher löschen |
2011-01-11 |
Magdeburg |
MIS-Ringvorlesung |
Sichere Passwörter |
2010-11-24 |
Wien (AT) |
Metalab Wien (AT) |
Sicherheitskompetenz - Ein arbeitspsychologischer Ansatz zu einer Psychologie der Sicherheit |
2010-11-23 |
Wien (AT) |
Metalab Wien (AT) |
Die Psychologischen Grundlagen des Social Engineerings |
2010-11-22 |
Wien (AT) |
DeepSec |
Security Awareness |
2010-11-21 |
Wien (AT) |
DeepSec |
Cyberwar on the Horizon? |
2010-11-09 |
Magdeburg |
VHS Magdeburg |
Daten sicher löschen |
2010-11-09 |
Magdeburg |
MIS-Ringvorlesung |
Einführung in Verschlüsselungstechniken - Von der Enigma bis zum Internetbanking |
2010-10-19 |
Magdeburg |
MIS-Ringvorlesung |
Informationstechnologie und Sicherheitspolitik — Risiko in der Zukunft |
2010-10-17 |
Dresden |
CCC Datenspuren |
Privacy-Kompetenz - ein Arbeitspsychologischer Ansatz zu einer Didaktik des Datenschutz |
2010-10-17 |
Dresden |
CCC Datenspuren |
Die Psychologischen Grundlagen des Social Engineerings |
2010-10-16 |
Dresden |
CCC Datenspuren |
Die Entwicklungspsychologie der Intrusion Detection Systeme |
2010-10-06 |
Magdeburg |
VHS Magdeburg |
Sicher unterwegs im Internet |
2010-05-27 |
Magdeburg |
MIS-Ringvorlesung |
Die Psychologischen Grundlagen des Social Engineerings |
2010-05-15 |
Wendgräben |
VdRBW Sachsen-Anhalt |
Die Psychologischen Grundlagen des Social Engineerings |
2010-03-14 |
Chemnitz |
Chemnitzer Linux-Tage |
Auf dem Weg zum Intrusion Detection System der nächsten Generation |
2009-11-19 |
Wien (AT) |
DeepSec |
The Developmental Psychology of Intrusion Detection Systems |
2009-06-25 |
Berlin |
LinuxTag |
Security-Awareness-Kampagnen entwerfen und umsetzen |
2009-03-13 |
Karlsruhe |
GUUG Frühjahrsfachgespräch |
Psychologische Grundlagen des Social-Engineering |
2009-03-05 |
Chemnitz |
Chemnitzer Linux-Tage |
Verzeichnisse synchronisieren |
2008-11-14 |
Wien (AT) |
DeepSec |
The Psychological Fundamentals of Social Engineering |
2008-11-11 |
Wien (AT) |
DeepSec |
Security-Awareness-Campaigns, 2-day Workshop |
2008-10-11 |
Magdeburg |
Magdeburger Open-Source-Tag |
Security-Awareness-Kampagnen entwerfen |
2008-07-12 |
Magdeburg |
Transforma Reloaded |
Electronic Warfare: Wird der 3. Weltkrieg im Internet ausgetragen? |
2008-05-28 |
Brüssel (BE) |
Auslandsakademie der Friedrich-Naumann-Stiftung |
Electronic Warfare: Wird der 3. Weltkrieg im Internet ausgetragen? |
2008-03-13 |
München |
GUUG-Frühjahrsfachgespräch |
Design und Implementierung einer Security-Awareness-Kampagne |
2008-03-11 |
München |
GUUG-Frühjahrsfachgespräch |
Kryptographie-Workshop |
2008-03-01 |
Chemnitz |
Chemnitzer Linux-Tage |
Sichere Passwörter |
2008-03-01 |
Chemnitz |
Chemnitzer Linux-Tage |
Backups mit Bacula |
2008-02-20 |
Luxembourg (LU) |
Linuxdays Luxembourg |
Workshop about Backups with Bacula |
2008-02-19 |
Luxembourg (LU) |
Linuxdays Luxembourg |
Hardening Unix-Systems with Systrace |
2007-10-20 |
Brandenburg |
Brandenburger Linux-Infotag |
NetBSD auf alter Hardware |
2007-10-20 |
Brandenburg |
Brandenburger Linux-Infotag |
Einführung in Kryptographie mit GnuPG |
2007-07-25 |
Magdeburg |
AG RDW |
Das Redaktionssystem zum Russisch-Deutschen-Wörterbuch |
2007-06-01 |
Berlin |
LinuxTag |
Softwareverwaltung mit Pkgsrc |
2007-06-01 |
Berlin |
LinuxTag |
Datensicherung mit Bacula |
2007-05-15 |
Magdeburg |
MDLUG |
Keysigningparty |
2007-04-27 |
Magdeburg |
MDLUG |
Praktische Kryptographie mit GnuPG |
2007-04-03 |
Magdeburg |
MDLUG |
Einführung in die Kryptographie |
2007-03-23 |
Magdeburg |
MDLUG |
Daten sicher löschen |
2007-03-20 |
Magdeburg |
MDLUG |
Daten sicher löschen |
2007-03-04 |
Chemnitz |
Chemnitzer Linux-Tage |
Systeme mit Systrace härten |
2007-03-03 |
Chemnitz |
Chemnitzer Linux-Tage |
Daten sicher löschen |
2007-03-01 |
Berlin |
GUUG Frühjahrsfachgespräch |
Systeme mit Systrace härten |
2006-11-28 |
Magdeburg |
MDLUG |
Softwareverwaltung mit Pkgsrc |
2006-07-04 |
Magdeburg |
MDLUG |
PostgreSQL-Einführung |
2006-05-20 |
Magdeburg |
MDLUG |
Backups mit Bacula |
2006-03-23 |
Osnabrück |
GUUG Frühjahrsfachgespräch |
Methoden zur Datensicherung - Strategien und Techniken für NetBSD |
2006-03-05 |
Chemnitz |
Chemnitzer Linux-Tage |
Methoden zur Datensicherung - Strategien und Techniken für NetBSD |
2006-02-28 |
Magdeburg |
MDLUG |
Backups mit Bacula |
2005-10-29 |
Dresden |
Dresdner Linux-Info-Tag |
Einführung in die Kryptographie |
2005-10-29 |
Dresden |
Dresdner Linux-Info-Tag |
Einbruchserkennung in Netzwerke mit Intrusion Detection Systemen und Honeypots |
2005-10-19 |
Magdeburg |
MDLUG |
Einführung in die Kryptographie |
2005-08-26 |
Magdeburg |
MDLUG |
Einbruchserkennung in Netzwerke mit Intrusion Detection Systemen |
2005-04-23 |
Brandenburg |
Brandenburger Linux-Infotag |
PostgreSQL im praktischen Einsatz |
2005-03-06 |
Chemnitz |
Chemnitzer Linux-Tage |
Einbruchserkennung in Netzwerke mit Intrusion Detection Systemen und Honeypots |
2004-12-28 |
Berlin |
Chaos Communication Congress |
The NetBSD Operating System |
2004-12-27 |
Berlin |
Chaos Communication Congress |
Einführung in kryptographische Methoden |
2004-03-07 |
Chemnitz |
Chemnitzer Linux-Tage |
Anwendung kryptographischer Programme am Beispiel von NetBSD |
2003-08-07 |
Altlandsberg |
Chaos Communication Camp |
The NetBSD Project |