Kontakt

Kontaktieren Sie uns gerne

+49 241 510081-0
kontakt@redteam-pentesting.de
Kontaktformular
RedTeam Pentesting HeaderRedTeam Pentesting HeaderRedTeam Pentesting HeaderRedTeam Pentesting HeaderRedTeam Pentesting HeaderRedTeam Pentesting HeaderRedTeam Pentesting HeaderRedTeam Pentesting Header

Vorträge

Folien zum Vortrag, gehalten im Rahmen der Veranstaltung „Recent Topics in Cybersecurity" am Hasso-Plattner-Institut.

Folien zum Vortrag „Der Bitwarden-Biometrie-Unfall - Wenn ein Pentest nebenher einen kritischen Fehler im Passwort-Manager aufdeckt", gehalten im Rahmen der Veranstaltung „Studierende treffen Alumni und Unternehmensexpert:innen" an der FH Aachen.

Folien zum Vortrag „Gezielter Ausnahmezustand – Penetrationstests", der als Einleitung einer Diskussionsrunde im Rahmen der Fachschaftstagung Ingenieurswissenschaften des Cusanuswerk gehalten wurde.

Folien zum Vortrag „Physical Security – Wenn Türen zu Firewalls werden", gehalten am Lehrstuhl für Informatik 1, IT-Sicherheitsinfrastrukturen der Universität Erlangen-Nürnberg.

Folien zum Vortrag „Mitbringsel aus dem Alltag: Star Wars in der niedersächsischen Provinz”, gehalten im Rahmen der Veranstaltung „Studierende treffen Alumni und Unternehmensexperten” an der FH Aachen.

Folien zum Vortrag „Physical Security – Wenn Türen zu Firewalls werden”, online gehalten am Lehrstuhl für praktische Informatik 1 der Universität Erlangen-Nürnberg.

Folien zum Vortrag „IT-Sicherheit: Unterwegs zwischen zwei Welten”, gehalten im Technologiezentrum Aachen.

Folien zum Vortrag „Physical Security – Wenn Türen zu Firewalls werden”, online gehalten am Lehrstuhl für praktische Informatik 1 der Universität Erlangen-Nürnberg.

Folien zum Vortrag „Pentesting”, gehalten auf dem Freitagsseminar veranstaltet von dem III. Physikalischen Institut B der RWTH Aachen University.

Folien zum Vortrag „Pentesting in der Praxis”, gehalten im Hackerpraktikum an der Hochschule Bonn-Rhein-Sieg in Sankt Augustin.

Folien zum Vortrag „Sicherer Umgang mit Daten auf SSDs”, gehalten auf dem IT-Sicherheitstag NRW der IHK NRW.

Folien zum Vortrag „Sicheres Löschen von Daten auf SSDs”, gehalten auf dem 8. IT-Forensik Workshop der FH Aachen.

Folien zum Vortrag „Physical Security – Wenn Türen zu Firewalls werden”, gehalten am Lehrstuhl für praktische Informatik 1 der Universität Erlangen-Nürnberg.

Folien zum Vortrag „Operation gelungen, Patient gläsern? Sicherheitslücken und ihre Konsequenzen im Medizinsektor”, gehalten auf dem MedLife – BusinessTreff spezial: Medical Big Data in Aachen.

Folien zum Vortrag „Daten löschen, aber richtig – Über die Besonderheiten von SSDs”, gehalten auf der 24. DFN-Konferenz „Sicherheit in vernetzten Systemen” in Hamburg.

Folien zum Gastvortrag „Operating Systems Security And Why It (Mostly) Doesn’t Matter” im Modul Operating Systems Security an der Radboud Universiteit Nijmegen.

Folien zum Vortrag „Alles wird gut? – Über Menschen, Angreifer und die Zukunft”, gehalten auf der LeetCon 2016 in Hannover.

Folien zum Vortrag „Daten löschen, aber richtig – Über die Besonderheiten von SSDs”, gehalten auf der LeetCon 2016 in Hannover.

Folien zum Vortrag „Penetration Tester - Click Monkey or Creative Hacker?”, gehalten im Rahmen der Veranstaltung Security Lab 2016 der Research Group IT-Security an der RWTH Aachen University.

Folien zum Vortrag „Was Dein ist, ist Mein - Datensicherheit aus der Angreiferperspektive”, gehalten von Jens Liebchen anlässlich des Welttags des geistigen Eigentums am TZ Aachen

Folien zum Vortrag „Let’s Encrypt with Best Practices”, gehalten auf der Konferenz DevConf.cz 2016 in Brünn, Tschechische Republik.

Folien zum Vortrag „Physical Security – Wenn Türen zu Firewalls werden”, gehalten im Rahmen der Vorlesung IT-Security 1 der Research Group IT-Security an der RWTH Aachen.

Folien zum Vortrag „Physical Security – Wenn Türen zu Firewalls werden”, gehalten am Lehrstuhl für praktische Informatik 1 der Universität Erlangen-Nürnberg.

Folien zum Vortrag „Security Threats at Conferences”, gehalten auf der Konferenz Flock 2015 in Rochester, NY, USA.

Folien zum Vortrag „Your Home is My Castle – Angriffe auf die Updates eines Heimrouters”, gehalten auf der Cryptoparty der Fachschaft Mathematik/Physik/Informatik der RWTH Aachen.

Folien zum Thema „Erfolgsfaktoren für gute Penetrationstests”, wie vorgestellt auf der Audit Challenge 2015 in Frankfurt am Main.

Folien zum Thema „Achtung, Unfall voraus…?” über IT-Sicherheit im ÖPNV, vorgestellt auf dem itcs-Seminar des Jahres 2015 des VDV.

Folien zum Thema „Erfolgsfaktoren für gute Penetrationstests”, wie vorgestellt auf der 22. DFN-Konferenz „Sicherheit in vernetzten Systemen” in Hamburg.

Folien zum Vortrag „Angriff zur Verteidigung – Erfolgsfaktoren für gute Penetrationstests”, gehalten auf dem IT-Sicherheitstag NRW in Hagen.

Folien zum Vortrag „Physical Security – Wenn Türen zu Firewalls werden”, gehalten am Lehrstuhl für praktische Informatik 1 der Universität Erlangen-Nürnberg.

Folien zum Vortrag „Jailbreaking Your MFP for More Security”, gehalten auf einem Workshop zur DV-Systembetreuung in Bibliotheken am ZBIW der FH Köln.

Folien zum Vortrag „IT-Sicherheit und Kryptographie in der Praxis”, gehalten auf der Cryptoparty der Fachschaft Mathematik/Physik/Informatik der RWTH Aachen.

Folien zum Vortrag „Jailbreaking Your MFP for More Security”, gehalten auf dem Administratorentreffen der RWTH Aachen in Aachen.

Folien zum Vortrag „Jailbreaking Your MFP for More Security”, gehalten auf der 37. Datenschutzfachtagung (DAFTA) in Köln.

Folien zum Vortrag „Physical Security – Wenn Türen zu Firewalls werden”, gehalten am Lehrstuhl für praktische Informatik 1 der Universität Erlangen-Nürnberg.

Folien zum Vortrag „Jailbreaking Your MFP for More Security”, gehalten auf dem Linuxtag in Berlin.

Folien zum Vortrag „Jailbreaking Your MFP for More Security”, gehalten auf dem 20. DFN-Workshop „Sicherheit in vernetzten Systemen” in Hamburg.

Folien zum Vortrag „Sicherheit und Industriespionage – Von technischen und menschlichen Schwächen”, wie er im ESMT Management-Update-Seminar 2012 der European School of Management and Technology (ESMT) gehalten wurde.

Folien zum Vortrag „Sicherheit und Industriespionage – Von technischen und menschlichen Schwächen”, der auf dem Technologieforum Telekommunikation der IHK Aachen gehalten wurde.

Folien zum Vortrag „Physical Security – Wenn Türen zu Firewalls werden”, gehalten an der Fachhochschule Aachen in der Veranstaltung Informationssicherheit.

Folien zum Vortrag „Sicherheit und Industriespionage – Von technischen und menschlichen Schwächen”, gehalten auf dem ESMT Netzwerktag 2011 auf Schloss Gracht.

Folien zum Vortrag „Physical Security – Wenn Türen zu Firewalls werden”, gehalten am Lehrstuhl für praktische Informatik 1 der Universität Erlangen-Nürnberg.

Folien zum Workshop „Aktuelle Fälle von Datendiebstahl und wie sie grundsätzlich funktionieren – Hintergrundwissen für Journalisten”, gehalten auf der Jahreskonferenz 2011 des Netzwerk Recherche in Hamburg.

Folien zum Vortrag „Physical Security – Wenn Türen zu Firewalls werden”, gehalten auf dem 18. DFN Workshop „Sicherheit in vernetzten Systemen”.

Folien zum Vortrag „Ten Commandments of IT-Security for WEB 2.0 Startups”, gehalten beim Build 0.4 von HackFwd.

Folien zum Vortrag „Sicherheit und Industriespionage: Ein Realitätsabgleich”, gehalten auf Einladung des Fraunhofer-Institut für Produktionstechnologie IPT in Aachen.

Folien zum Vortrag „Sicherheit und Industriespionage: Ein Realitätsabgleich”, gehalten auf der Veranstaltung Praktische IT-Sicherheit an der Hochschule Bonn-Rhein-Sieg.

Folien und Linksammlung zum Workshop „Un(der)cover – Von der Online-Recherche hin zur gezielten Generierung neuer Informationsflüsse”, gehalten auf der Jahreskonferenz 2010 des Netzwerk Recherche in Hamburg.

Folien zum Vortrag „Bridging the Gap between the Enterprise and You – or – Who’s the JBoss now”, gehalten im Bachelor-Vertiefungspraktikum zur Hackertechnik des Lehrstuhls für Netz- und Datensicherheit der Ruhr-Universität Bochum.

Folien zum Vortrag „Peeking into Pandora’s Bochs – Instrumenting a Full System Emulator to Analyse Malicious Software”, gehalten auf der Hackito Ergo Sum 2010 IT-Sicherheitskonferenz in Paris.

Folien zum Vortrag „Emulationsbasiertes Entpacken von laufzeitpgepackten Schadprogrammen”, gehalten auf dem 17. DFN Workshop „Sicherheit in vernetzten Systemen”.

Folien zum Vortrag „Hacking for your Security – Penetration Testing”, gehalten auf der Aachen Technology Entrepreneurship Conference (ATEC) 2009.

Folien zum Gastvortrag „Hacking for your Security – Penetration Testing”, gehalten im Rahmen der Vorlesung „Entrepreneurial Marketing” am Lehrstuhl Wirtschaftswissenschaften für Ingenieure und Naturwissenschaftler (WIN) der RWTH Aachen.

Folien zum Vortrag „Peeking into Pandora’s Bochs – Instrumenting a Full System Emulator to Analyse Malicious Software”, gehalten auf der hack.lu 2009 in Luxemburg.

Folien zum Vortrag „Bridging the Gap between the Enterprise and You – or – Who’s the JBoss now”, gehalten auf der FrOSCon 2009.

Folien zum Vortrag „Sicherheit und Industriespionage: Ein Realitätsabgleich”, der auf dem Technologieforum Telekommunikation der IHK Aachen gehalten wurde.

Folien zum Vortrag „Bridging the Gap between the Enterprise and You – or – Who’s the JBoss now”, gehalten am Rechen- und Kommunikationszentrum der RWTH Aachen. Basierend auf den Vorträgen des 16. DFN-CERT Workshops und der Hack.lu 2008 stand bei dieser Veranstaltung mehr Zeit zur Verfügung, so dass hier ausführliche Demonstrationen präsentiert werden konnten.

Folien zum Vortrag „Bridging the Gap between the Enterprise and You – or – Who’s the JBoss now”, gehalten auf dem 16. DFN-CERT Workshop in Hamburg. Der Vortrag geht auf typische Schwachstellen von JBoss Application Server-Installationen und deren Ausnutzung ein.

Folien zum Vortrag „Überraschende Angriffsvektoren: Weit verbreitet, oft übersehen”, gehalten im Rahmen des Sicherheitstags des Open Source Forums auf der CeBIT. Der Vortrag zeigt beispielhaft Sicherheitslücken, welche durch falsche Annahmen entstanden sind.

Folien zum Vortrag „Practical Security and Crypto: Why Mallory Sometimes Doesn’t Care”, gehalten im Rahmen des EiPSI-Seminars der Technischen Universität Eindhoven. Der Vortrag zeigt anhand von Praxisbeispielen Fehler im Umgang mit Kryptographie.

Folien zum Vortrag „IT-Security in Theorie und Praxis – Über ‘harmlose’ Geräte und andere Denkfehler”, gehalten auf einer Veranstaltung der IHK Arnsberg mit dem Titel „Unternehmenskritische Daten – Gefahren und Schutzmaßnahmen”. Weitere Vorträge wurden vom Verfassungsschutz NRW, der Initiative secure-it.nrw sowie der tetraguard GmbH gehalten.

Folien zum Vortrag „Bridging the Gap between the Enterprise and You – or – Who’s the JBoss now?”, gehalten auf der hack.lu 2008 IT-Sicherheits-Konferenz in Luxemburg. Der Vortrag geht auf typische Schwachstellen von JBoss-Installationen und deren Ausnutzung ein.

Folien zum Vortrag „IT-Security in Theorie und Praxis – Über ‘harmlose’ Geräte und andere Denkfehler”, gehalten auf einem IT-Security Workshop der druckerfachmann.de AG in Berlin.

Folien zum Vortrag „Penetration Testing – Praxis and Beyond”, gehalten im Arbeitskreis Sicherheit der deutschsprachigen Bull User Society in Köln.

Folien zum Vortrag „Penetration Testing – Praxis and Beyond”, gehalten im Rahmen der Vorlesung „Sicherheit in Datennetzen” der FH Aachen.

Folien zum Vortrag „Penetration Testing – Praxis and Beyond”, gehalten in der Berufsakademie Mannheim.

Folien zum Vortrag „Ubiquitous IT Security – Warum die Firewall nicht schützen konnte”, gehalten auf der Sicherheit 2008 in Saarbrücken.

Folien zum Vortrag „Botspy – Effiziente Beobachtung von Botnetzen”, gehalten auf dem 15. DFN Workshop „Sicherheit in vernetzten Systemen” in Hamburg.

Folien zum Vortrag „Botspy – Efficient Observation of Botnets”, der auf der hack.lu IT-Sicherheits-Konferenz in Kirchberg (Luxemburg) gehalten wurde.

Folien zum Workshop „Effektive Recherche im Internet”, für den Onlinejournalisten-Kongress des Deutschen Journalisten-Verbandes.

Folien zum Vortrag „Penetrationtests: Praxisnahe IT-Sicherheit – Ihr Netzwerk aus der Angreiferperspektive”, der auf dem Technologieforum Telekommunikation der IHK Aachen gehalten wurde.

Folien zum Vortrag „IT-Security aus dem Nähkästchen” über typische Schwachstellen, die Verantwortliche nicht im eigenen Haus vermuten, aber dennoch bei Penetrationstests gefunden werden. Gehalten wurde der Vortrag auf dem 14. DFN-Cert Workshop „Sicherheit in vernetzten Systemen” in Hamburg.

Folien zum Vortrag über Penetrationstests auf dem IT-Sicherheitstag der AGIT im Technologiezentrum Aachen.

Folien zum Vortrag über die Cryptochallenge der Hack.lu 2005, vorgetragen auf der Hack.lu 2006 im Rahmen eines Lightning Talks.

Folien zum Vortrag über Penetrationstests im Rahmen der OpenChaos-Reihe. Die OpenChaos-Reihe wird vom Chaos Computer Club Köln e.V. organisiert. Der Vortrag basiert auf dem Vortrag, der am Rechenzentrum der RWTH Aachen gehalten wurde.

Folien zum Vortrag über Penetrationstests am RZ der RWTH Aachen, welcher ein großer Erfolg mit insgesamt über 300 Teilnehmern war. Der Vortrag gibt auf verständliche Art und Weise wieder, was Pentesting bedeutet, welche Vorgehensweisen benutzt werden und wo die Vorteile eines Pentests liegen. In einem anschließenden Teil werden zudem “Common Failures” diskutiert und immer wieder gehäuft auftretende Sicherheitsmängel aufgezeigt.

Folien zum Vortrag über Penetrationstests auf dem LinuxTag Stralsund.