Zum Inhalt springen

Services, Wiki-Artikel, Blog-Beiträge und Glossar-Einträge durchsuchen

↑↓NavigierenEnterÖffnenESCSchließen
Die alljährlichen AWARE7 36C3 Vortragsempfehlungen! - Illustration zu IT-Sicherheitsbewusstsein und Mitarbeiterschulung
Security Awareness

Die alljährlichen AWARE7 36C3 Vortragsempfehlungen!

Jedes Jahr findet wieder der Chaos Computer Congress statt, wir stellen hier unsere 36C3 Vortragsempfehlungen vor.

Chris Wojzechowski Chris Wojzechowski Geschäftsführender Gesellschafter
Aktualisiert: 20. September 2024 3 Min. Lesezeit
IT-Grundschutz-Praktiker (TÜV) IT Risk Manager (DGI) § 8a BSIG Prüfverfahrenskompetenz Ausbilderprüfung (IHK)

TL;DR

Der 36C3 in Leipzig verzeichnete mit 17.000 Besuchern einen neuen Rekord und bot auf fünf Bühnen 236 Vorträge. AWARE7 empfiehlt fünf Talks: Linus Neumann erklärt die Psychologie hinter Phishing-Angriffen, Forscher der Ruhr-Universität Bochum zeigen Schwachstellen in PDF-Signatur-Validierungen, Felix von Leitner analysiert wie sichere Software durch Sandboxing-Flickwerk unsicher wird, Martin Tschirsich demonstriert prozessuale Sicherheitslücken in der elektronischen Patientenakte ohne technische Exploits - und oots erklärt kryptografische Grundlagen ohne Mathematik. Alle Videos stehen auf media.ccc.de zum Download bereit.

Diese Zusammenfassung wurde KI-gestützt erstellt (EU AI Act Art. 52).

Inhaltsverzeichnis (6 Abschnitte)

Mittlerweile ist der alljährliche Chaos Communication Congress mehr als einen Monat her, dies bedeutet das alle dort gehaltenen Vorträge online zu finden sind. Für uns ist das mehr als Grund genug auf den 36C3 des Chaos Computer Clubs in Leipzig zurückzublicken und unsere 36C3 Vortragsempfehlungen aufzuarbeiten. Wir schreiben das Jahr 3 nach dem Umzug des Chaos Communication Congress von Hamburg nach Leipzig. Drei Jahre in denen der Congress sich in Leipzig einspielen und wachsen konnte. So konnte der Chaos Computer Club beim 36C3 einen neuen Besucherrekord von 17.000 Besuchern aufstellen. Für so viele Besucher wurde dann ebenfalls das Vortragsprogramm erweitert. So wurden auf den fünf offiziellen Bühnen alleine 236 Vorträge und Workshops gehalten. Dabei gab es dieses mal ein so breites Spektrum an Themen wie noch nie. Von Wissenschaft, Raumfahrt, Sprachanalyse über Politik bis hin zur IT-Sicherheit war alles dabei. Um sich gerade in diesem großen Wust an Vorträgen zurecht zu finden bieten wir hier im folgenden eine Auswahl unserer Highlights an.

36C3 Vortragsempfehlungen -  Hirne Hacken von Linus Neumann

Dieser Vortrag von dem Sicherheitsforscher und Pressesprecher des CCC Linus Neumann handelt von unserem täglichen Geschäft. Dem Kampf gegen den Betrug im Internet durch Phishing-Mails. Dieser Vortrag zeigt, welche psychologischen Mechanismen dazu führen, dass Menschen auf solche E-Mails hereinfallen und was dagegen getan werden kann. Trotzdem können wir den Vortrag jedem empfehlen, da dieser das Thema Phishing mit sehr viel Humor und trotzdem auf den Punkt gebracht, erklärt.

36C3 Vortragsempfehlungen - How to Break PDFs von Vladislav Mladenov

Die Signierung von PDFs spielt im heutigen Arbeitsleben eine wichtige Rolle, wenn es darum geht, Verträge und sensible Daten zwischen zwei Parteien über PDFs auszutauschen. In diesem Talk erklären Sicherheitsforscher der Ruhr-Universität Bochum welche Angriffe während Ihrer Forschungsarbeiten an der Validierung von Signatuern entdeckt werden konnten. Gerade für die Leser die auf der Suche nach einem sicheren Programm zu lesen von PDFs sind ist dieser Talk zu empfehlen.

36C3 Vortragsempfehlungen - Das nützlich-unbedenklich Spektrum von Felix von Leitner

In diesem behandelt der bekannte Blogger und Code-Auditor Fefe seine Beobachtungen der letzten Jahre. Genauer gesagt argumentiert Fefe, das Software häufig im kleinen und sicheren anfängt und irgendwann beginnt unsicher zu werden. Wenn dies passiert werden deren Sicherheitsbedenken meist nur durch Sandboxing behandelt ohne die Unsicherheiten zu beheben.

Der Medienstar - “Hacker hin oder her”: Die elektronische Patientenakte kommt! von Martin Tschirsich

Hierbei handelt es sich um einen der Talks vom 36c3 welcher in der medialen Aufarbeitung sehr viel Zuspruch bekommen hat. Dieser Vortrag behandelt die viel diskutierte “digitale Patientenakte” und dessen Sicherheitslücken. So zeigt Martin Tschirsich wie er es ganz ohne technische Schwachstellen geschafft hat auf Patientenakten zuzugreifen. Dieser Talk zeigt dabei sehr schön wie schwerwiegend Sicherheitslücken auf der Ebene von Prozessen sein können.

36C3 Vortragsempfehlungen - Cryptography demystified von oots

Gerade auf dem Chaos Computer Congress reden alle Vortragenden von Verschlüsselung. Dieser Talk zeigt dabei die Grundlagen von Verschlüsselungen und Kryptographischen Verfahren ohne dabei Vorwissen zu benötigen. So zeigt oot in diesem Talk einmal ganz ohne Mathematik wie man heutzutage verschlüsselt und Daten vor Manipulation schützt.

Es warten noch viele weitere Vorträge auf Sie.

Neben den von uns hier vorgestellten Talks gibt es noch eine ganze Menge weitere Vorträge welche wir empfehlen könnten. Dies würde aber diesen Beitrag sprengen. Wer noch weitere Vorträge sehen will findet auf der Seite des CCC alle Videos zum Download und als Stream. Letztes Jahr hat übrigens die tuwat.txt ihr Jubiläum gefeiert. Ebenfalls ein besonderes Ereignis!

Nächster Schritt

Unsere zertifizierten Sicherheitsexperten beraten Sie zu den Themen aus diesem Artikel — unverbindlich und kostenlos.

Kostenlos · 30 Minuten · Unverbindlich

Artikel teilen

Über den Autor

Chris Wojzechowski
Chris Wojzechowski

Geschäftsführender Gesellschafter

Geschäftsführender Gesellschafter der AWARE7 GmbH mit langjähriger Expertise in Informationssicherheit, Penetrationstesting und IT-Risikomanagement. Absolvent des Masterstudiengangs Internet-Sicherheit an der Westfälischen Hochschule (if(is), Prof. Norbert Pohlmann). Bestseller-Autor im Wiley-VCH Verlag und Lehrbeauftragter der ASW-Akademie. Einschätzungen zu Cybersecurity und digitaler Souveränität erschienen u.a. in Welt am Sonntag, WDR, Deutschlandfunk und Handelsblatt.

10 Publikationen
  • Einsatz von elektronischer Verschlüsselung - Hemmnisse für die Wirtschaft (2018)
  • Kompass IT-Verschlüsselung - Orientierungshilfen für KMU (2018)
  • IT Security Day 2025 - Live Hacking: KI in der Cybersicherheit (2025)
  • Live Hacking - Credential Stuffing: Finanzrisiken jenseits Ransomware (2025)
  • Keynote: Live Hacking Show - Ein Blick in die Welt der Cyberkriminalität (2025)
  • Analyse von Angriffsflächen bei Shared-Hosting-Anbietern (2024)
  • Gänsehaut garantiert: Die schaurigsten Funde aus dem Leben eines Pentesters (2022)
  • IT Security Zertifizierungen — CISSP, T.I.S.P. & Co (Live-Webinar) (2023)
  • Sicherheitsforum Online-Banking — Live Hacking (2021)
  • Nipster im Netz und das Ende der Kreidezeit (2017)
IT-Grundschutz-Praktiker (TÜV) IT Risk Manager (DGI) § 8a BSIG Prüfverfahrenskompetenz Ausbilderprüfung (IHK)
Zertifiziert ISO 27001ISO 9001AZAVBSI

Cookielose Analyse via Matomo (selbst gehostet, kein Tracking-Cookie). Datenschutzerklärung