Sicherheit in vernetzten Systemen: 30. DFN-KonferenzIm Namen der DFN-CERT Services GmbH und des Programm-Komitees präsentieren wir Ihnen den Konferenzband zur 30. DFN-Konferenz "Sicherheit in vernetzten Systemen" in Hamburg. Seit 1994 jährlich stattfindend, hat diese sich mit einer betont technischen und wissenschaftlichen Ausrichtung als eine der größten deutschen Sicherheitstagungen etabliert. In diesem Band finden Sie die Langfassungen der ausgewählten Beiträge bzw. der Redner auf der Tagung. Die Beiträge befassen sich u.a. mit den Themen Cybersicherheit, Malware, Tracking und Profiling, Schutz kritischer Infrastrukturen. |
Was andere dazu sagen - Rezension schreiben
Es wurden keine Rezensionen gefunden.
Inhalt
Abschnitt 1 | B-1 |
Abschnitt 2 | B-2 |
Abschnitt 3 | B-3 |
Abschnitt 4 | B-8 |
Abschnitt 5 | B-16 |
Abschnitt 6 | B-17 |
Abschnitt 7 | B-18 |
Abschnitt 8 | D-14 |
Abschnitt 19 | H-1 |
Abschnitt 20 | H-2 |
Abschnitt 21 | H-9 |
Abschnitt 22 | H-17 |
Abschnitt 23 | H-23 |
Abschnitt 24 | H-27 |
Abschnitt 25 | I-14 |
Abschnitt 26 | J-10 |
Abschnitt 9 | F-1 |
Abschnitt 10 | F-4 |
Abschnitt 11 | F-7 |
Abschnitt 12 | F-16 |
Abschnitt 13 | G-1 |
Abschnitt 14 | G-3 |
Abschnitt 15 | G-4 |
Abschnitt 16 | G-5 |
Abschnitt 17 | G-12 |
Abschnitt 18 | G-18 |
Abschnitt 27 | J-12 |
Abschnitt 28 | J-13 |
Abschnitt 29 | J-14 |
Abschnitt 30 | J-15 |
Abschnitt 31 | J-18 |
Abschnitt 32 | J-19 |
Abschnitt 33 | J-20 |
Abschnitt 34 | J-22 |
Andere Ausgaben - Alle anzeigen
Häufige Begriffe und Wortgruppen
Abbildung ACME Administratoren aktuelle allerdings Analyse Änderungen Angreifer Angriffe Ansatz Anwendung Arbeit Assets aufgrund Ausstellung automatisch Beispiel Benutzer bereits beschrieben bestehende Betrieb betroffenen bietet case cert client Computer Container Controls Covering Arrays Daher data Datei Daten Definiert DFN-CERT Dienste direkt Dokument domain DSGVO E-Mails eigenen Einwilligung einzelnen Empfänger enthalten entsprechenden erhalten ermöglicht erstellen ersten Erweiterung Fall finden fingerprint folgenden Framework Funktionalität Funktionen genutzt gibt Hierbei Hochschule Implementierung Informationen Infrastruktur Inhalte insbesondere International Internet Jahr Kombinationen Kommunikation Konfiguration könnte kritischen LibreOffice Lösung Mail Malware Microservices Microsoft mittels muss Name neuen Nutzer Nutzung Profiling Programme Prozesse Public Regeln Richtlinie Schnittstellen Schritt sectigo Security Selector Server Services Software soll sollte sowie Standard Stärke stellen System Systeme Techniques technischen Teil Tests Threat Intelligence TLSA records Tracking Type Umsetzung unsere Usage used Verfahren verschiedene Version verwendet Verwendung viel weitere Windows X.509 certificate Zertifikate Zugriff zusätzliche