Sichere E-Mail Sichere E-Mail

Eine wichtige Thematik, über die Prof. Arno Wacker bereits mehrere Vorträge gehalten hat, ist die "Sichere E-Mail". Hier wird erklärt, warum E-Mails verschlüsselt werden sollen, weshalb das Versenden von unverschlüsselten E-Mails, auch wenn man "nichts zu verbergen hat", gefährlich sein kann, und zu guter Letzt, wie jeder "Sichere E-Mails" einfach selbst einrichten und nutzen kann.

Pentesting Pentesting

Wo Gefahren für die eigenen Daten im alltäglichen Umgang mit der digitalen Welt lauern, demonstriert Professor Wacker live im Rahmen des Vortrags "You're being watched - Tricks und Tools der Hacker". Aufbauend auf diesem Vortrag wird im Workshop "You’re Watching – Tricks und Tools der Pentester" den Teilnehmern beigebracht, grundlegende Sicherheitstests selbst durchführen zu können und ein besseres Verständnis davon zu bekommen, was ein vollständiger Sicherheitscheck für ihre Systeme, ein sogenannter Pentest, bedeutet.

Eingeladene Vorträge Eingeladene Vorträge

Prof. Arno Wacker hat bereits mehrfach Vorträge in der Industrie und Wirtschaft gehalten, in denen er über Themen der Informationssicherheit referierte.

DatCom Heartbleed Challenge DatCom Heartbleed Challenge

Der Heartbleed-Bug war eine schwerwiegende Sicherheitslücke aus dem Jahr 2014, welche die bekannte OpenSSL-Software betraf. Beim Heartbleed führte ein manipuliertes Paket im Transport-Layer-Security-Protokoll (TLS) sowie ein Buffer-Overflow dazu, dass Webserver, die OpenSSL einsetzten, einem Angreifer große Teile ihres Programmspeichers zurücklieferten. Angreifern war somit das Auslesen von Passwörtern und Zertifikaten möglich. Auf dem Heartbleed-Webserver der Professur ( können Interessierte versuchen, genau diesen Bug auszunutzen, um einen solchen Angriff durchzuführen. Natürlich ist der Server ein isolierter Server, der keinerlei sicherheitsrelevanten Daten beinhaltet und eigens zum „Hacken“ eingerichtet wurde. Dadurch erlernt der Interessierte, wie einfach moderne Sicherheitsverfahren durch Software-Bugs umgangen werden können, ohne dabei einen „echten“ Server angreifen zu müssen.