{"acronym":"dcon2020","aspect_ratio":"16:9","updated_at":"2026-04-03T10:00:06.618+02:00","title":"DefensiveCon2020","schedule_url":"https://www.defensivecon.org/dcon2020/schedule/export/schedule.xml","slug":"conferences/dcon2020","event_last_released_at":"2020-10-13T00:00:00.000+02:00","link":"https://www.defensivecon.org","description":"","webgen_location":"conferences/dcon2020","logo_url":"https://static.media.ccc.de/media/conferences/dcon/2020/dcon2020.svg","images_url":"https://static.media.ccc.de/media/conferences/dcon/2020","recordings_url":"https://cdn.media.ccc.de/events/dcon/2020","url":"https://api.media.ccc.de/public/conferences/dcon2020","events":[{"guid":"679a9647-e32b-5c02-bbda-0f2bce5e7b74","title":"Von Glashäusern und Steinewerfen. Strategische, rechtliche und politische Überlegungen vor dem zurück hacken","subtitle":null,"slug":"dcon2020-13-von-glashusern-und-steinewerfen-strategische-rechtliche-und-politische-berlegungen-vor-dem-zurck-hacken","link":"https://cfp.defensivecon.org/dcon2020/talk/9E7MLJ/","description":"Es ist unklar, inwiefern hackbacks tatsächlich zur Erreichung politischer Ziele, nämlich dass Angriffen aufhören oder verhindert werden, taugen. Neben der Frage der Effektivität, stellen sich eine ganze Menge strategischer, politischer und rechtlicher Fragen, bevor ein Gegenangriff initialisiert wird. Der Talk wirft genau diese Fragen auf, die sich politische Entscheidungsträger stellen wollten, bevor sie vorschnell zum Mittel des Hackbacks greifen.\n\nDie Anzahl jährlicher Cyber-Angriffe steigt wie gewohnt und immer mehr Staaten nutzen digitale Fähigkeiten immer offensiver: Russland zur Beeinflussung von Öffentlichkeiten und des Informationsumfeldes, China zur wirtschaftlichen Spionage und zum technologischen leap-frogging, Nord-Korea zum Umgehen von Sanktionen und zur Aufbesserung der Staatskasse und die USA zur weltweiten Machtprojektion und politischen Spionage. In die Cyber-Offensive werden viel Zeit, Energie und Geld gesteckt. Dagegen ist innerhalb der meisten Staaten vollkommen ungeklärt, wie man auf Cyber-Angriffe zu reagieren habe. Eindrücklich zeigt sich dies etwa an Vorfällen wie dem Sony Hack 2014, oder der Beeinflussung der US Wahl 2016, wo die größte Cyber-Macht der Welt, relativ ratlos dastand. Auch in kleineren Staaten wie Deutschland und Frankreich herrscht allgemeine Rat- und vor allem Strategielosigkeit, wie man politisch auf Cyber-Angriffe reagieren soll. Es scheint nur schlechte Optionen zu geben: internationale Anklageschriften haben nur symbolischen, aber keinen operativen Effekt auf Angreifer. Wirtschaftliche Sanktionen sind ungenau und oftmals ebenso wenig effektiv. Abschreckung funktioniert im Digitalen nicht. Rüstungskontrollregime sind nicht in Sicht. Aufgrund dieser Ratlosigkeit experimentieren immer mehr Staaten mit digitalen Gegenreaktionen, „hack backs“ oder euphemistisch, aktive Cyber-Verteidigung genannt. Dabei ist die Wirksamkeit von „hack backs“  umstritten. Inwiefern taugt das Mittel zur Erreichung politischer Ziele? Hören danach Angriffe wirklich auf? Was sind etwa die geostrategischen Implikationen, wenn man gegen russische oder iranische APT zurückschlägt? Wie sieht die Eskalationsleiter aus und wer hat die Eskalations-Dominanz? Wo sind eigene rote Linien? Neben diesen strategischen Fragen stellen sich für die Zivilmacht Deutschland auch völkerrechtliche Fragen. Nicht auf jeden Hack darf nach dem Völkerrecht reagiert werden, insbesondere wenn die Attribution unklar ist. Gegenreaktionen müssen völkerrechtlich proportional und zeitnah geschehen, was operativ nicht trivial zu realisieren ist. In Deutschland stellen sich aber auch konkrete verfassungsrechtliche Hürden, die verhindern, dass Deutschland in Friedenszeiten Schäden in fremden Territorien anrichtet. Der Talk wirft Fragen auf, die sich politische Entscheidungsträger stellen sollten, bevor sie zum Mittel des Hackbacks greifen.\n\n####Aufzeichnung: [**hier**](https://youtu.be/Z1qQieYd7SY)\n####Folien: [**hier**](https://prezi.com/view/VpI0fsChveMp1i7dO2OS)","original_language":"deu","persons":["Matthias Schulze"],"tags":["dcon2020","13","2020"],"view_count":122,"promoted":false,"date":"2020-02-08T10:15:00.000+01:00","release_date":"2020-10-13T00:00:00.000+02:00","updated_at":"2025-09-22T11:00:04.447+02:00","length":3659,"duration":3659,"thumb_url":"https://static.media.ccc.de/media/conferences/dcon/2020/13-hd.jpg","poster_url":"https://static.media.ccc.de/media/conferences/dcon/2020/13-hd_preview.jpg","timeline_url":"https://static.media.ccc.de/media/conferences/dcon/2020/13-hd.timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/conferences/dcon/2020/13-hd.thumbnails.vtt","frontend_link":"https://media.ccc.de/v/dcon2020-13-von-glashusern-und-steinewerfen-strategische-rechtliche-und-politische-berlegungen-vor-dem-zurck-hacken","url":"https://api.media.ccc.de/public/events/679a9647-e32b-5c02-bbda-0f2bce5e7b74","conference_title":"DefensiveCon2020","conference_url":"https://api.media.ccc.de/public/conferences/dcon2020","related":[]},{"guid":"ed261b99-5076-5c78-9671-2194c4dceffb","title":"Vorfallsunterstützung durch das BSI","subtitle":null,"slug":"dcon2020-32-vorfallsuntersttzung-durch-das-bsi","link":"https://cfp.defensivecon.org/dcon2020/talk/SNQUTM/","description":"Der Vortrag gibt einen Überblick über das Incident Response Portfolio des BSI über alle Phasen des Incident Response Life Cycles.  \nAngefangen bei grundsätzlichen Empfehlungen, über Einzelfallberatungen bis hin zu einem Mobile Incident Response Team (MIRT) Einsatz beim Betroffenen bietet das BSI, je nach Zielgruppe, eine Reihe an Unterstützungsmöglichkeiten an, die beim Vortrag im einzelnen vorgestellt werden.\n\nDas Bundesamt für Sicherheit in der Informationstechnik (BSI) ist die nationale Cyber-Sicherheitsbehörde des Bundes. Das BSI ist verantwortlich für den Schutz der Regierungsnetze und ein Hauptakteur für die Cyber-Sicherheit bei Kritischen Infrastrukturen, insbesondere im Rahmen der NIS-Richtlinie der Europäischen Union.\n\nDer Vortrag gibt einen Überblick über das Incident Response Portfolio des BSI über alle Phasen des Incident Response Life Cycles: Preparation, Detection \u0026 Analysis, Containment / Eradication \u0026 Recovery and Post-Incident activity.  \nAngefangen bei grundsätzlichen Empfehlungen, über Einzelfallberatungen bis hin zu einem Mobile Incident Response Team (MIRT) Einsatz beim Betroffenen bietet das BSI, je nach Zielgruppe, eine Reihe an Unterstützungsmöglichkeiten an, die beim Vortrag im einzelnen vorgestellt werden.  \nDabei werden die Aktivitäten durch eine ganze Reihe an Bereichen im BSI unterstützt und der Vortrag zeigt, warum eine breit aufgestellte Cyber-Sicherheitsbehörde ein essenzieller Faktor für Incident Response Fähigkeiten auf nationaler Ebene ist.\n\n####Aufzeichnung: [**hier**](https://youtu.be/la7zh_zEvHM)\n####Folien: [**hier**](https://www.defensivecon.org/slides/BSI_Vorfallsunterstützung_Dwucet.pdf)","original_language":"deu","persons":["Michael Dwucet"],"tags":["dcon2020","32","2020"],"view_count":319,"promoted":false,"date":"2020-02-07T10:55:00.000+01:00","release_date":"2020-10-13T00:00:00.000+02:00","updated_at":"2026-03-14T23:30:06.946+01:00","length":3392,"duration":3392,"thumb_url":"https://static.media.ccc.de/media/conferences/dcon/2020/32-hd.jpg","poster_url":"https://static.media.ccc.de/media/conferences/dcon/2020/32-hd_preview.jpg","timeline_url":"https://static.media.ccc.de/media/conferences/dcon/2020/32-hd.timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/conferences/dcon/2020/32-hd.thumbnails.vtt","frontend_link":"https://media.ccc.de/v/dcon2020-32-vorfallsuntersttzung-durch-das-bsi","url":"https://api.media.ccc.de/public/events/ed261b99-5076-5c78-9671-2194c4dceffb","conference_title":"DefensiveCon2020","conference_url":"https://api.media.ccc.de/public/conferences/dcon2020","related":[]},{"guid":"99a6f13d-fc18-5549-a156-803697c4315d","title":"Keynote - Ethik und Defensive statt Offensive","subtitle":null,"slug":"dcon2020-12-keynote-ethik-und-defensive-statt-offensive","link":"https://cfp.defensivecon.org/dcon2020/talk/VCK9GT/","description":"Offensive Möglichkeiten im Cyber- und Informationsraum eröffnen neue Wege und Herausforderungen für Sicherheitsbehörden und staatliche Akteuere. Aber müssen wir jeden Weg gehen, um ihn kennen zu lernen?\n\nIn Zeiten von Emotet und sich weltweit auf zehntausende Institutionen auswirkende VPN-Schwachstellen riskieren wir, die Resilienz unserer digitalen Gesellschaft und unserer Kritischen Infrastrukturen zu unterwandern, um Sicherheitsbehörden und staatlichen Akteuren durch HackBack und zurückgehaltenen Schwachstellen im Rahmen von Vulnerabilities Equities Prozessen den Weg frei zu machen, aber zu was? Mehr Sicherheit im Cyber- und Informationsraum? Mehr Staatstrojaner? Mehr digitale Souveränität?\n\nOder müssen wir uns doch intensiver mit einer defensiven Cybersicherheitstrategie auseinandersetzen und das im Kontext der Verantwortung und Ethik näher betrachten?\n\nWarum es eine DefensiveCon für den zugehörigen Diskurs dieser Themenkomplexe erfordert...\n\n####Aufzeichnung: [**hier**](https://youtu.be/NlAWF_nrX3I)\n####Folien: [**hier**](https://www.defensivecon.org/slides/20200207_DefensiveCon_v2_Keynote_HonkHase.pdf)","original_language":"deu","persons":["Manuel (HonkHase) Atug"],"tags":["dcon2020","12","2020"],"view_count":254,"promoted":false,"date":"2020-02-07T10:15:00.000+01:00","release_date":"2020-10-13T00:00:00.000+02:00","updated_at":"2026-02-04T22:30:09.779+01:00","length":1379,"duration":1379,"thumb_url":"https://static.media.ccc.de/media/conferences/dcon/2020/12-hd.jpg","poster_url":"https://static.media.ccc.de/media/conferences/dcon/2020/12-hd_preview.jpg","timeline_url":"https://static.media.ccc.de/media/conferences/dcon/2020/12-hd.timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/conferences/dcon/2020/12-hd.thumbnails.vtt","frontend_link":"https://media.ccc.de/v/dcon2020-12-keynote-ethik-und-defensive-statt-offensive","url":"https://api.media.ccc.de/public/events/99a6f13d-fc18-5549-a156-803697c4315d","conference_title":"DefensiveCon2020","conference_url":"https://api.media.ccc.de/public/conferences/dcon2020","related":[]},{"guid":"6a49801e-7049-5055-9418-5a32b4660a90","title":"\"Public Money, Public Code!\" - Wie Freie Software für mehr Sicherheit sorgt","subtitle":null,"slug":"dcon2020-27--public-money-public-code-wie-freie-software-fr-mehr-sicherheit-sorgt","link":"https://cfp.defensivecon.org/dcon2020/talk/CKMALW/","description":"Freie Software gibt allen das Recht, Programme für jeden Zweck zu verwenden, zu verstehen, zu verbreiten und zu verbessern.  In diesem Vortrag wird erklärt, warum Verwaltungen und Staaten auf Freie Software setzen müssen und wie sich durch den Einsatz Freier Software digitale Souveränität und IT-Sicherheit erreichen lässt.\n\nDie von unseren öffentlichen Verwaltungen angebotenen und genutzten digitalen Dienste sind die kritische Infrastruktur demokratischer Staaten des 21. Jahrhunderts. Um vertrauenswürdige Systeme zu etablieren, müssen öffentliche Stellen sicherstellen, dass sie die vollständige Kontrolle über die Software und die Computersysteme im Kern unserer staatlichen digitalen Infrastruktur haben. Doch im Moment ist dies aufgrund restriktiver Softwarelizenzen nur selten der Fall. \n\nIn dem Vortrag werde ich den status quo erläutern und wie sich dieser verändern lässt. Vom Bug-Bounty Programm der EU Kommission bishin zum Parteitagsbeschluss der CDU zum Einsatz Freier Software möchte ich aufzeigen, was uns in den nächsten Jahren erwartet und worauf man beim Einsatz Freier Software achten muss.\n\n####Aufzeichnung: [**hier**](https://youtu.be/kfNyPqvSuLk)\n####Folien: [**hier**](https://www.defensivecon.org/slides/PMPC_Security_070220_FSFE_Sander.pdf)","original_language":"deu","persons":["Alexander Sander"],"tags":["dcon2020","27","2020"],"view_count":308,"promoted":false,"date":"2020-02-07T19:00:00.000+01:00","release_date":"2020-10-13T00:00:00.000+02:00","updated_at":"2025-10-02T15:30:07.070+02:00","length":2414,"duration":2414,"thumb_url":"https://static.media.ccc.de/media/conferences/dcon/2020/27-hd.jpg","poster_url":"https://static.media.ccc.de/media/conferences/dcon/2020/27-hd_preview.jpg","timeline_url":"https://static.media.ccc.de/media/conferences/dcon/2020/27-hd.timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/conferences/dcon/2020/27-hd.thumbnails.vtt","frontend_link":"https://media.ccc.de/v/dcon2020-27--public-money-public-code-wie-freie-software-fr-mehr-sicherheit-sorgt","url":"https://api.media.ccc.de/public/events/6a49801e-7049-5055-9418-5a32b4660a90","conference_title":"DefensiveCon2020","conference_url":"https://api.media.ccc.de/public/conferences/dcon2020","related":[]},{"guid":"f851182e-f75d-5427-96eb-2dd3ba763ba9","title":"CyberHilfsWerk - Konzeption für eine Cyberwehr 2.0","subtitle":null,"slug":"dcon2020-18-cyberhilfswerk-konzeption-fr-eine-cyberwehr-2-0","link":"https://cfp.defensivecon.org/dcon2020/talk/77KJJQ/","description":"Nachdem das Konzept einer Cyberwehr seitens des BSI aus verschiedenen Gründen gescheitert ist, stellt die AG KRITIS hier das selbstentwickelte Konzept eines CyberHilfsWerk (CHW) zur Vergrößerung der Bewältigungskapazitäten bei Großschadenslagen aus Cybervorfällen in kritischer Infrastruktur vor\n\nUm in entsprechenden Schadenslagen schnelle Hilfe zur Wiederherstellung der kritischen Dienstleistungen und Infrastrukturen bereitstellen zu können, müssen sich zivile Helfer organisieren und ihre Kräfte bündeln, analog zu den bereits existierenden Hilfsorganisationen auf anderen Gebieten.\n\nDie Arbeitsgemeinschaft Kritische Infrastrukturen strebt dafür die Gründung eines im bisherigen Entwurf so genannten Cyber-Hilfswerks (Arbeitstitel CHW) an.\n\nHauptaufgabe ist die Organisierung ziviler Helfer und Spezialisten verschiedener Fachbereiche sowie die Bereitstellung von Verfahren und Rahmenbedingungen, um hauptamtliche Kräfte in (Groß-)Schadenslagen zu unterstützen.\n\nEs soll sich also um eine Organisation aus Freiwilligen und Ehrenamtlichen handeln, die bei einer digitalen Großschadenslage die bestehenden, derzeit aber geringen Bewältigungskapazitäten sinnvoll ergänzt und kritische Versorgungsdienstleistungen im KRITIS Umfeld wieder herstellt.\n\nAls schnelle Einsatzgruppe soll das CHW in der Lage sein kurzfristig auf Krisenszenarien zu reagieren und vor Ort an relevanten IT- sowie OT-Systemen der betroffenen Infrastruktur Hilfe zu leisten. Primäre Zielsetzung ist dabei immer der Schutz der Bevölkerung vor den Auswirkungen von Ausfällen oder Verschlimmerung der kritischen Infrastruktur.\n\n####Aufzeichnung: [**hier**](https://youtu.be/63Uf3QwNXMY)\n####Folien: [**hier**](https://www.defensivecon.org/slides/AG_KRITIS-CHW_Konzept_DefensiveCon2020_ijon.pdf)","original_language":"deu","persons":["Johannes (ijon) Rundfeldt"],"tags":["dcon2020","18","2020"],"view_count":207,"promoted":false,"date":"2020-02-07T12:05:00.000+01:00","release_date":"2020-10-13T00:00:00.000+02:00","updated_at":"2026-01-29T21:00:10.178+01:00","length":3722,"duration":3722,"thumb_url":"https://static.media.ccc.de/media/conferences/dcon/2020/18-hd.jpg","poster_url":"https://static.media.ccc.de/media/conferences/dcon/2020/18-hd_preview.jpg","timeline_url":"https://static.media.ccc.de/media/conferences/dcon/2020/18-hd.timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/conferences/dcon/2020/18-hd.thumbnails.vtt","frontend_link":"https://media.ccc.de/v/dcon2020-18-cyberhilfswerk-konzeption-fr-eine-cyberwehr-2-0","url":"https://api.media.ccc.de/public/events/f851182e-f75d-5427-96eb-2dd3ba763ba9","conference_title":"DefensiveCon2020","conference_url":"https://api.media.ccc.de/public/conferences/dcon2020","related":[]},{"guid":"a32e4afa-c541-511a-9f97-f3de999863bd","title":"Strategieunfähig: Deutschland braucht eine Resilienzstrategie 2020","subtitle":null,"slug":"dcon2020-4-strategieunfhig-deutschland-braucht-eine-resilienzstrategie-2020","link":"https://cfp.defensivecon.org/dcon2020/talk/MAMR8K/","description":"In den letzten Jahren wurde schmerzhaft deutlich was viele bereits vermutet haben: Deutschland hat keine kohärente Strategie wie es die IT-Systeme und Infrastrukturen des Landes wirklich gegen Angriffe auf deren Verfügbarkeit, Integrität und Vertraulichkeit schützen will - Deutschland ist strategieunfähig und das muss geändert werden.\n\nDie erste Cybersicherheitsstrategie Deutschlands stammt aus dem Jahre 2010. Es handelte sich damals um ein Produkt des Innenministeriums was dazu eingelegt war die groben Strukturen für mehr Cybersicherheit in Deutschland zu schaffen. Hierunter fiel unter anderem der Aufbau des Cyber-Abwehrzentrums und des Cyber-Sicherheitsrates. Jedoch war diese Strategie sehr eng gefasst und brachte keine Vision hervor, wie inhaltlich oder mit der Architektur der deutschen Cybersicherheitsbehörden langfristig umgegangen werden soll.\n\nDie Hoffnungen waren groß, als die Bundesregierung ihre ressortübergreifende (\"whole-of-government approach\") Cybersicherheitsstrategie 2016 angekündigte. Leider wurde aller Optimismus schnell von der Realität eingefangen. Es handelt sich bei der Cybersicherheitsstrategie nicht um eine Strategie, sondern um ein Sammelsurium an Maßnahmen, welche die verschiedenen Behörden seit Jahren in der Schublade hatten. Ohne Analyse oder Evaulierung ob dies überhaupt notwendig oder zeitgemäß war. Hinzu kommt, dass die Strategie wieder keinen Masterplan für die behördliche Struktur hatte, über keinen hinterlegten Haushalt verfügte und die Belange der Industrie, Wissenschaft und Zivilgesellschaft absichtlich ignorierte. Auch ein Nachhalten des Umsetzungsstandes und eine Evaluation der Effektivität waren nicht vorgesehen. \n\nInteressant ist auch, dass beide Strategien als Reaktion auf geopolitische Ereignisse verstanden werden können: die 2010er als Antwort auf Stuxnet und die 2016er als Antwort auf die Snowden-Enthüllungen im Untersuchungsausschuss und den Angriff auf den Bundestag. Jedoch vermieden beide Strategien ein klares Bekenntnis zu IT-Sicherheit und Resilienz statt offensiver Cyberoperationen.\n\nAktuell gibt es in der Welt zwei dominante strategische Ausrichtungen in der Cybersicherheitspolitik:\n1. Die Nutzung von offensiven Cyberoperationen zur Abschreckung besserem Schutz der eigenen Systeme in Ergänzung zu defensiven Maßnahmen (z. B. USA/Israel)\n2. Die Nutzung von offensiven Cyberoperationen zum Schaden des Gegners und der Überwachung der eigenen Bevölkerung ohne besonderen Fokus auf defensive Maßnahmen (u. a. China, Russland, VAE)\n\nWas hier fehlt ist eine Strategie die komplett ohne offensive Maßnahmen auskommt, bei defensiven Maßnahmen aber zusätzlich zu IT-Sicherheitsmechanismen verstärkt auf digitale und analoge Resilienz setzt. Auf europäischer Ebene nimmt das Thema Resilienz im Cyberraum gerade wieder Fahrt auf. Deutschland kann und muss eine treibende Kraft hinter dieser Initiative werden und einen dritten Weg anbieten; einen der komplett auf offensive Cyberoperationen verzichtet und diese lediglich für forensische Zwecke und Sicherheitsmaßnahmen wie Penetration Tests zulässt.\n\nDeutschland braucht eine Cybersicherheitsstrategie 2020 mit folgenden Kriterien:\n- Fokus auf Resilienz (digital/analog) als Vision\n- Evaluation der bisherigen Maßnahmen\n- Nachhalten und Beurteilung der Effektivität neuer Maßnahmen\n- Hinterlegung mit Finanzmitteln\n- Einbeziehung aller relevanten Sektoren (\"whole-of-society approach\")\n- Masterplan zur Architektur der Sicherheitsbehörden\n\n####Aufzeichnung: [**hier**](https://youtu.be/qTRmKHoRSZo)\n####Folien: [**hier**](https://www.defensivecon.org/slides/HERPIG-Resilienzstrategie für Deutschland.pdf)","original_language":"deu","persons":["Sven Herpig"],"tags":["dcon2020","4","2020"],"view_count":228,"promoted":false,"date":"2020-02-08T18:00:00.000+01:00","release_date":"2020-10-13T00:00:00.000+02:00","updated_at":"2025-11-17T16:15:06.504+01:00","length":3012,"duration":3012,"thumb_url":"https://static.media.ccc.de/media/conferences/dcon/2020/4-hd.jpg","poster_url":"https://static.media.ccc.de/media/conferences/dcon/2020/4-hd_preview.jpg","timeline_url":"https://static.media.ccc.de/media/conferences/dcon/2020/4-hd.timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/conferences/dcon/2020/4-hd.thumbnails.vtt","frontend_link":"https://media.ccc.de/v/dcon2020-4-strategieunfhig-deutschland-braucht-eine-resilienzstrategie-2020","url":"https://api.media.ccc.de/public/events/a32e4afa-c541-511a-9f97-f3de999863bd","conference_title":"DefensiveCon2020","conference_url":"https://api.media.ccc.de/public/conferences/dcon2020","related":[]},{"guid":"2dea0244-c7af-506e-b57d-3f04da97a45f","title":"Machtpolitik im Informationsraum. Strategie, Taktik und Verteidigung","subtitle":null,"slug":"dcon2020-8-machtpolitik-im-informationsraum-strategie-taktik-und-verteidigung","link":"https://cfp.defensivecon.org/dcon2020/talk/HLX3RA/","description":"Eine geopolitische Betrachtung von Digitalisierung mit Fokus auf Informations\"krieg\" sowie einige Vorschläge zur digitalen Verteidigung.\n\nÜber die Machtposition eines Staates wird in Zukunft auch seine \"digitale Situation\" entscheiden. Digitale Strategien flankieren die unterschiedlichen geopolitischen Ansätze der Großmächte USA, China und Russland, digitale Mittel werden auch von kleineren Staaten als strategische Ressource eingesetzt.\n\nVormals zivile Bereiche bekommen vor dem Hintergrund weltweiter Vernetzung und digitaler Verletzlichkeit einen stärker sicherheitspolitischen Aspekt.\n\nAm Beispiel Informationskrieg soll gezeigt werden, \n-dass IT-Sicherheit/KRITIS-Sicherheit auch über Kampagnen gefährdet werden kann, \n-dass die \"Versicherheitlichung\" ehemals ziviler Räume daher so verstörend wie nachvollziehbar ist,\n-wie man zwischen einzelnen \"Angriffen\" unterscheiden kann \n-dass aber die bisher zu ihrer Verteidigung entwickelten Strategien umgekehrt nur althergebrachte Verantwortlichkeiten berücksichtigen und \n-dass zumindest im Informationsraum Angriff durchaus nicht die beste Verteidigung ist.\n\nAufgefrischt wird der Vortrag mit der AfD Kommunikationstaktik, der Verteidigungsstruktur des Baltikums und einer neuen Initiative von Reportern ohne Grenzen.\n\n####Aufzeichnung: [**hier**](https://youtu.be/Fx_dX8CnzNk)\n####Folien: [**hier**](https://www.defensivecon.org/slides/Machtpolitik_Defense_05_vonFranque.pdf)","original_language":"deu","persons":["Friederike von Franqué"],"tags":["dcon2020","8","2020"],"view_count":540,"promoted":false,"date":"2020-02-08T15:40:00.000+01:00","release_date":"2020-10-13T00:00:00.000+02:00","updated_at":"2026-02-09T21:30:08.392+01:00","length":3853,"duration":3853,"thumb_url":"https://static.media.ccc.de/media/conferences/dcon/2020/8-hd.jpg","poster_url":"https://static.media.ccc.de/media/conferences/dcon/2020/8-hd_preview.jpg","timeline_url":"https://static.media.ccc.de/media/conferences/dcon/2020/8-hd.timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/conferences/dcon/2020/8-hd.thumbnails.vtt","frontend_link":"https://media.ccc.de/v/dcon2020-8-machtpolitik-im-informationsraum-strategie-taktik-und-verteidigung","url":"https://api.media.ccc.de/public/events/2dea0244-c7af-506e-b57d-3f04da97a45f","conference_title":"DefensiveCon2020","conference_url":"https://api.media.ccc.de/public/conferences/dcon2020","related":[]},{"guid":"c52ac440-3663-5594-a5f8-4c06e51368ff","title":"Assume Trauma - Resilienz und Coping-Mechanismen bei kritischen Infrastrukturen","subtitle":null,"slug":"dcon2020-21-assume-trauma-resilienz-und-coping-mechanismen-bei-kritischen-infrastrukturen","link":"https://cfp.defensivecon.org/dcon2020/talk/FTJDCL/","description":"Resilienz ist weit mehr als Verfügbarkeit und wurzelt in Disziplinen wie Ökonomie, Psychologie und Philosophie. Der Vortrag trägt die verschiedenen Konzepte zusammen und hält diese gegen aktuelle Konzepte wie Chaosengineering, BeyondProd, Shift Left und Defend Forward, um die Frage zu beantworten, welche Eigenschaften Systeme wie kritische Infrastrukturen tatsächlich resilienter machen.\n\n*Resilienz* hat sich längst zum zentralen Buzzword entwickelt, wenn es um den Schutz der Versorgungssicherheit in kritischen Infrastrukturen (KRITIS) geht. Passend zum Paradigma \"Assume Breach\" geht man auch bei der Verfügbarkeit inzwischen nicht mehr davon aus, dass diese in jeder Situation aufrechterhalten werden kann, sondern versucht, Systeme so zu designen, dass sie nach einer Schädigung (griech. *Trauma* - auch der Begriff der Resilienz stammt ursprünglich aus der Psychologie) möglichst bald und idealerweise selbstständig wieder in den Normalbetrieb \"zurückspringen\" (lat. *resilire*).\n\nDer Vortrag trägt Theorien und Ansätze aus der Systemtheorie (*Antifragilität*), Biologie (*Autopoiesis*), Psychologie (*Stress*- und *Trauma*therapie sowie *Coping*-Mechanismen) zusammen, um die Frage zu beantworten, welche Eigenschaften und Umgebungsparameter Systeme resilient(er) machen und gleicht diese mit aktuellen Ansätzen wie *Chaosengineering*, *BeyondProd*, *Shift Left* und *Defend Forward* ab um diese daraufhin abzuklopfen, was wirklich eine Chance hat, schnelle Wiederanlaufzeiten zu garantieren.\n\n####Aufzeichnung: [**hier**](https://youtu.be/eUT23j7GQgI)\n####Folien: [**hier**](https://www.defensivecon.org/slides/2020-02 DefensiveCon - David Fuhr - Assume Trauma v1.0.pdf)","original_language":"deu","persons":["David Fuhr"],"tags":["dcon2020","21","2020"],"view_count":190,"promoted":false,"date":"2020-02-08T16:50:00.000+01:00","release_date":"2020-10-13T00:00:00.000+02:00","updated_at":"2025-11-17T16:45:03.893+01:00","length":3486,"duration":3486,"thumb_url":"https://static.media.ccc.de/media/conferences/dcon/2020/21-hd.jpg","poster_url":"https://static.media.ccc.de/media/conferences/dcon/2020/21-hd_preview.jpg","timeline_url":"https://static.media.ccc.de/media/conferences/dcon/2020/21-hd.timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/conferences/dcon/2020/21-hd.thumbnails.vtt","frontend_link":"https://media.ccc.de/v/dcon2020-21-assume-trauma-resilienz-und-coping-mechanismen-bei-kritischen-infrastrukturen","url":"https://api.media.ccc.de/public/events/c52ac440-3663-5594-a5f8-4c06e51368ff","conference_title":"DefensiveCon2020","conference_url":"https://api.media.ccc.de/public/conferences/dcon2020","related":[]},{"guid":"f63ad699-5b92-55f7-a067-3652c21cb7c8","title":"Panel zum IT-Sicherheitsgesetz v2.0","subtitle":null,"slug":"dcon2020-7-panel-zum-it-sicherheitsgesetz-v2-0","link":"https://cfp.defensivecon.org/dcon2020/talk/V8MJUG/","description":"Panel zu IT-Sicherheitsgesetz v2.0 mit Teresa Ritter vom Bitkom e.V. , Dr. Gerhard Schabhüser vom BSI und Thorsten Schröder vom CCC e.V.\n\n####Aufzeichnung: [**hier**](https://youtu.be/S48AiHyOc8M)\n####Folien: [**hier**](https://www.defensivecon.org/slides/Panel zum IT-Sicherheitsgesetz v2_Bitkom_BSI_CCC.pdf)","original_language":"deu","persons":["Teresa Ritter","Dr. Gerhard Schabhüser","Thorsten Schröder"],"tags":["dcon2020","7","2020"],"view_count":259,"promoted":false,"date":"2020-02-07T16:00:00.000+01:00","release_date":"2020-10-13T00:00:00.000+02:00","updated_at":"2026-01-02T14:15:22.090+01:00","length":5455,"duration":5455,"thumb_url":"https://static.media.ccc.de/media/conferences/dcon/2020/7-hd.jpg","poster_url":"https://static.media.ccc.de/media/conferences/dcon/2020/7-hd_preview.jpg","timeline_url":"https://static.media.ccc.de/media/conferences/dcon/2020/7-hd.timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/conferences/dcon/2020/7-hd.thumbnails.vtt","frontend_link":"https://media.ccc.de/v/dcon2020-7-panel-zum-it-sicherheitsgesetz-v2-0","url":"https://api.media.ccc.de/public/events/f63ad699-5b92-55f7-a067-3652c21cb7c8","conference_title":"DefensiveCon2020","conference_url":"https://api.media.ccc.de/public/conferences/dcon2020","related":[]},{"guid":"af140b0a-bb6e-530a-b77b-af9f03ad2884","title":"Warum Angriff nicht die beste Verteidigung ist","subtitle":null,"slug":"dcon2020-19-warum-angriff-nicht-die-beste-verteidigung-ist","link":"https://cfp.defensivecon.org/dcon2020/talk/HTVNTG/","description":"Cyberangriffen begegnet man, indem man ihnen keine Einfallstore bietet. Das geht nur mit höchsten Standards und der höchsten Priorität von IT-Sicherheit. Hierauf muss das Augenmerk der Bundesregierung liegen. Wenn Bürger:innen tagelang im Dunkeln sitzen, Chaos im Verkehr ausbricht und Menschen auf Intensivstationen nur noch mit Notstromaggregaten behandelt werden können, werden sie nicht fragen: “Warum habt ihr nicht zurück gehackt?” sondern “warum habt ihr uns nicht geschützt?”.\n\n####Aufzeichnung: [**hier**](https://youtu.be/JP86QU2eW54)\n####Folien: [**hier**](https://www.defensivecon.org/slides/20200207_DefensiveCon_DefensiveCyberabwehr_Riedel.pdf)","original_language":"deu","persons":["Ann-Cathrin Riedel"],"tags":["dcon2020","19","2020"],"view_count":168,"promoted":false,"date":"2020-02-07T14:45:00.000+01:00","release_date":"2020-10-13T00:00:00.000+02:00","updated_at":"2025-06-21T20:30:06.404+02:00","length":2584,"duration":2584,"thumb_url":"https://static.media.ccc.de/media/conferences/dcon/2020/19-hd.jpg","poster_url":"https://static.media.ccc.de/media/conferences/dcon/2020/19-hd_preview.jpg","timeline_url":"https://static.media.ccc.de/media/conferences/dcon/2020/19-hd.timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/conferences/dcon/2020/19-hd.thumbnails.vtt","frontend_link":"https://media.ccc.de/v/dcon2020-19-warum-angriff-nicht-die-beste-verteidigung-ist","url":"https://api.media.ccc.de/public/events/af140b0a-bb6e-530a-b77b-af9f03ad2884","conference_title":"DefensiveCon2020","conference_url":"https://api.media.ccc.de/public/conferences/dcon2020","related":[]},{"guid":"fa33f110-54a9-5af0-ae56-dd6e23d4d2f8","title":"Erfahrungen eines Cyberkrisenmanagers","subtitle":null,"slug":"dcon2020-31-erfahrungen-eines-cyberkrisenmanagers","link":"https://cfp.defensivecon.org/dcon2020/talk/SDSEBX/","description":"Erfahrungen eines Cyber-Krisenmanagers, insbesondere im Umgang mit Behörden und sogenannten Experten.\n\nDurch mehr als 20 Krisenmanagement Einsätzen in Umfeld von Cybercrime, Spionage und Sabotage, haben sich Strukturen abgezeichnet, die ein fachliches Muster erkennen lassen und bei der Bearbeitung von Sicherheitsvorfällen extreme Verzögerungen erzeugen. Die technische und organisatorische Komplexität in der Bekämpfung von internationalen Cyberbanden stellt, Opfer, Strafverfolgung und die IT Industrie vor fast unlösbare Aufgaben. Der Vortrag zeigt die Strukturen, Probleme und Lösungsmöglichkeiten auf.\n\n####Aufzeichnung: [**hier**](https://youtu.be/SbCmLQP18NQ)","original_language":"deu","persons":["Michael Bartsch"],"tags":["dcon2020","31","2020"],"view_count":692,"promoted":false,"date":"2020-02-08T11:25:00.000+01:00","release_date":"2020-10-13T00:00:00.000+02:00","updated_at":"2026-02-01T01:30:08.447+01:00","length":2764,"duration":2764,"thumb_url":"https://static.media.ccc.de/media/conferences/dcon/2020/31-hd.jpg","poster_url":"https://static.media.ccc.de/media/conferences/dcon/2020/31-hd_preview.jpg","timeline_url":"https://static.media.ccc.de/media/conferences/dcon/2020/31-hd.timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/conferences/dcon/2020/31-hd.thumbnails.vtt","frontend_link":"https://media.ccc.de/v/dcon2020-31-erfahrungen-eines-cyberkrisenmanagers","url":"https://api.media.ccc.de/public/events/fa33f110-54a9-5af0-ae56-dd6e23d4d2f8","conference_title":"DefensiveCon2020","conference_url":"https://api.media.ccc.de/public/conferences/dcon2020","related":[]},{"guid":"d630f0e9-e0af-529d-9416-725255f7f7f0","title":"Race-to-the-bottom: Die Entwicklung der Bedrohungslage industrieller Steuerungssysteme und wie dies die Notwendigkeit zur Regulierung im Cyber Warfare verändert","subtitle":null,"slug":"dcon2020-22-race-to-the-bottom-die-entwicklung-der-bedrohungslage-industrieller-steuerungssysteme-und-wie-dies-die-notwendigkeit-zur-regulierung-im-cyber-warfare-verndert","link":"https://cfp.defensivecon.org/dcon2020/talk/JL7WVG/","description":"Die Bedrohungslage industrieller Steuerungssysteme hat sich in den letzten Jahren dramatisch gewandelt. In diesem Vortrag wird die Entwicklung von ICS Exploits und Taktiken ausgezeigt, um den anhaltenden „Race-to-the-bottom“ zwischen ICS Bedrohungsakteuren und Verteidigern zu verdeutlichen. Darüber hinaus wird das Verhältnis zwischen Informationssicherheit und Arbeitsschutz (Safety) aufgezeigt, als auch inwiefern aktuelle Cyber-Bedrohungen traditionelle Entscheidungen zum Safety Design unterwandern und die Schutzfunktionen von Safety-Systemen beeinträchtigen können. Anschließend wird diskutiert, welche Ressourcen zum Abwenden von humanitären Krisen erforderlich sind, die aufgrund eines Ausfalls von kritischen Infrastrukturen hervorgerufen werden.\n\nIndustrielle Steuerungssysteme (ICS) sind spezielle Informationssysteme, die zur Steuerung physischer Prozesse wie z.B. bei der Energieerzeugung oder in Produktionsanlagen eingesetzt werden. Angriffe auf diese Systeme werden oftmals als „cyber-physische“ Angriffe bezeichnet. Verschiedene Industrieprozesse sind gesetzlich als kritische Infrastrukturen klassifiziert worden, da das gesellschaftliche Wohlergehen auf deren Funktionsfähigkeit beruht. Hierbei wurde dem Schutz kritischer Infrastrukturen im letzten Jahrzehnt eine hohe Relevanz zugesprochen, da zum einen die Industrie inzwischen durch die Nutzung des Internets als auch durch den Einsatz von Standard Hard- und Software Sicherheitsbedrohungen ausgesetzt ist, von denen sie Historisch gesehen isoliert waren. Und zum anderen, da die potentiellen Auswirkungen von Angriffes auf kritische Infrastrukturen nicht länger ignoriert werden können.\n\nDie Bedrohungslage industrieller Steuerungssysteme hat sich in den letzten Jahren dramatisch gewandelt. Neue Gefährdungen sind aufgekommen, wobei der Einsatz von Stuxnet, eine Malware, die 2010 zur Zerstörung des iranischen Atomprogramms genutzt wurde, eine Verschärfung der globalen Besorgnis bewirkt hat.\n\nIn diesem Vortrag wird die Entwicklung von ICS Exploits und Taktiken ausgezeigt, um den anhaltenden „Race-to-the-bottom“ zwischen ICS Bedrohungsakteuren und Verteidigern zu verdeutlichen. Darüber hinaus wird das Verhältnis zwischen Informationssicherheit und Arbeitsschutz (Safety) aufgezeigt, als auch inwiefern aktuelle Cyber-Bedrohungen traditionelle Entscheidungen zum Safety Design unterwandern und die Schutzfunktionen von Safety-Systemen beeinträchtigen können. Anschließend wird diskutiert, welche Ressourcen zum Abwenden von humanitären Krisen erforderlich sind, die aufgrund eines Ausfalls von kritischen Infrastrukturen hervorgerufen werden.\n\nDas Ziel dieses Vortrags umfasst zwei Themen:\n(1) Zuhörern wird die Konzeption eines fortgeschrittenen Angriffs mit dem Ziel der physischen Zerstörung einer kritischen Infrastruktur aus Sicht des Angreifers aufgezeigt,\n(2) Anregung zur Diskussion, wie der Einsatz von cyber-physischen Angriffen idealer Weise reguliert werden kann.\n\nDurch die potentiellen kinetischen Auswirkungen bei cyber-physischen Angriffen und insbesondere deren Möglichkeit, menschliche Opfer zu verursachen, ist es für die nationalen und internationalen Gemeinschaften von IT-Sicherheitsexperten, Regierungen und humanitären Anwälten dringend erforderlich, Diskussionen zu diesem Thema anzuregen.\n\n####Aufzeichnung: [**hier**](https://youtu.be/z_UPM5WVIuA)\n####Folien: [**hier**](https://www.defensivecon.org/slides/DefensiveCon_2020_Krotofil.pdf)","original_language":"deu","persons":["Marina Krotofil"],"tags":["dcon2020","22","2020"],"view_count":239,"promoted":false,"date":"2020-02-08T12:35:00.000+01:00","release_date":"2020-10-13T00:00:00.000+02:00","updated_at":"2026-01-11T21:15:47.622+01:00","length":3629,"duration":3629,"thumb_url":"https://static.media.ccc.de/media/conferences/dcon/2020/22-hd.jpg","poster_url":"https://static.media.ccc.de/media/conferences/dcon/2020/22-hd_preview.jpg","timeline_url":"https://static.media.ccc.de/media/conferences/dcon/2020/22-hd.timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/conferences/dcon/2020/22-hd.thumbnails.vtt","frontend_link":"https://media.ccc.de/v/dcon2020-22-race-to-the-bottom-die-entwicklung-der-bedrohungslage-industrieller-steuerungssysteme-und-wie-dies-die-notwendigkeit-zur-regulierung-im-cyber-warfare-verndert","url":"https://api.media.ccc.de/public/events/d630f0e9-e0af-529d-9416-725255f7f7f0","conference_title":"DefensiveCon2020","conference_url":"https://api.media.ccc.de/public/conferences/dcon2020","related":[]},{"guid":"13b1cda1-1d0e-50c6-ab89-67cdf02d7a48","title":"Hacking-Back aus völkerrechtlicher Perspektive","subtitle":null,"slug":"dcon2020-9-hacking-back-aus-vlkerrechtlicher-perspektive","link":"https://cfp.defensivecon.org/dcon2020/talk/KEQTPT/","description":"Dieser Vortrag befasst mich mit dem Recht auf Gegenmaßen. Beleuchtet wird insbesondere die Frage, ob Hacking-Back Operationen völkerrechtlich legitim als Maßnahmen auf Angriffe unterhalb der Schwelle von bewaffneten Konflikten sind.\n\n####Aufzeichnung: [**hier**](https://youtu.be/dYMTO-Mjhzk)\n####Folien: [**hier**](https://www.defensivecon.org/slides/DefensiveCon-Hackback_aus_voelkerrechtlicher_Perspektive-Janine_Schmoldt.pdf)","original_language":"deu","persons":["Janine Schmoldt"],"tags":["dcon2020","9","2020"],"view_count":165,"promoted":false,"date":"2020-02-08T14:30:00.000+01:00","release_date":"2020-10-13T00:00:00.000+02:00","updated_at":"2026-01-07T21:30:26.591+01:00","length":3226,"duration":3226,"thumb_url":"https://static.media.ccc.de/media/conferences/dcon/2020/9-hd.jpg","poster_url":"https://static.media.ccc.de/media/conferences/dcon/2020/9-hd_preview.jpg","timeline_url":"https://static.media.ccc.de/media/conferences/dcon/2020/9-hd.timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/conferences/dcon/2020/9-hd.thumbnails.vtt","frontend_link":"https://media.ccc.de/v/dcon2020-9-hacking-back-aus-vlkerrechtlicher-perspektive","url":"https://api.media.ccc.de/public/events/13b1cda1-1d0e-50c6-ab89-67cdf02d7a48","conference_title":"DefensiveCon2020","conference_url":"https://api.media.ccc.de/public/conferences/dcon2020","related":[]},{"guid":"20b7946f-a050-5799-8431-408203846371","title":"Hackback in Deutschland: Wer, was, wie und warum?","subtitle":null,"slug":"dcon2020-30-hackback-in-deutschland-wer-was-wie-und-warum-","link":"https://cfp.defensivecon.org/dcon2020/talk/STUJM3/","description":"Warum wird der Hackback aktuell politisch überhaupt diskutiert? Wer könnte einen Hackback durchführen? Und wer darf das rechtlich überhaupt?\n\n####Aufzeichnung: [**hier**](https://youtu.be/WTV3MIn_9NA )\n####Folien: [**hier**](https://www.defensivecon.org/slides/Dennis-Kenji Kipker Hackback DefensiveCon 2020.pdf)","original_language":"deu","persons":["Dennis-Kenji Kipker"],"tags":["dcon2020","30","2020"],"view_count":235,"promoted":false,"date":"2020-02-07T17:45:00.000+01:00","release_date":"2020-10-13T00:00:00.000+02:00","updated_at":"2026-04-03T10:00:06.615+02:00","length":3592,"duration":3592,"thumb_url":"https://static.media.ccc.de/media/conferences/dcon/2020/30-hd.jpg","poster_url":"https://static.media.ccc.de/media/conferences/dcon/2020/30-hd_preview.jpg","timeline_url":"https://static.media.ccc.de/media/conferences/dcon/2020/30-hd.timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/conferences/dcon/2020/30-hd.thumbnails.vtt","frontend_link":"https://media.ccc.de/v/dcon2020-30-hackback-in-deutschland-wer-was-wie-und-warum-","url":"https://api.media.ccc.de/public/events/20b7946f-a050-5799-8431-408203846371","conference_title":"DefensiveCon2020","conference_url":"https://api.media.ccc.de/public/conferences/dcon2020","related":[]}]}