11.07.2017
The Year in Crypto
cryptovision Mindshare, Gelsenkirchen
————
28.04.2017
Versteckte Botschaften – Steganografie von den alten Griechen bis heute
Mensa Jahrestreffen, Regensburg
————
23.09.2016
Ich würde ja gerne verschlüsseln, aber …: Warum Kryptografie immer noch zu selten genutzt wird
Internet Security Days, Phantasialand Brühl
————
08.09.2016
Cryptography in Vehicle IT Systems
Vector Functional Safety Conference, Birmingham (UK)
————
07.09.2016
Cryptography in Vehicle IT Systems
Vector UK Conference, Birmingham (UK)
————
29.06.2016
If Crypto’s Going Dark We Need to Turn on the Light
cryptovision Mindshare, Gelsenkirchen
————
24.06.2016
So lösen Sie einen Mordfall von Ihrem Sofa aus – Ungelöste Kryptogramme von Tätern und Opfern
HAM Radio, Friedrichshafen
————
23.06.2016
Sicherheit durch Kryptographie – Stand und Perspektiven
Vector Cyber Security Symposium, Stuttgart
————
08.06.2016
Der Code der Geheimschriften
Die Codeknacker, Soest
————
13.05.2016
Verschlüsselungen und Geheimschriften
Bregenz
————
05.05.2016
Cryptography and Crime
2nd Historic Ciphers Colloquium, Kassel
————
22.04.2016
Verschlüsselung in der Kriminalgeschichte
Mensa Jahrestreffen, Bonn
————
17.04.2016
Codeknacken für Geocacher (2. Termin)
Mega im Norden, Stade
————
16.04.2016
Codeknacken für Geocacher (1. Termin)
Mega im Norden, Stade
————
08.04.2016
Kryptonacht
Gymnasium Ottobrunn, München
————
25.03.2016
The Early Bird not always Catches the Worm: Cipher Machines before 1920
Charlotte International Cryptologic Symposium, Charlotte (USA)
————
17.03.2016
Sicherheit durch Kryptographie – Stand und Perspektiven
Arbeitstagung der Fraunhofer-IT-Sicherheitsbeauftragten, Bremen
————
02.03.2016
Does The Risk of Criminal Activity Justify a Ban of Strong Encryption?
RSA-Konferenz, San Francisco
————
21.01.2016
Streng geheim — ein Streifzug durch die Geschichte der Verschlüsselungen und Geheimschriften
Museum der Pfalz, Speyer
————
10.11.2015
Advent of Machine Cryptography
Enigma – Dawn of Digital Civilization, Warschau
————
28.10.2015
Die Geschichte der Steganografie
Science Slam, Osnabrück
————
23.10.2015
How to Solve a Murder Case from Your Sofa: Unsolved Cryptograms from Criminals and Crime Victims
NSA Cryptologic History Symposium, Baltimore (USA)
————
15.10.2015
Verschlüsselte Welten – Mit Kryptografie gegen NSA-Überwachung, Passwort-Hacks & Co.
LANworks Forum IT, Düsseldorf
————
11.09.2015
Parascientific Codes
European Skeptics Congress, London
————
26.06.2015
Verschlüsselte Bücher
HAM Radio, Friedrichshafen
————
24.06.2015
Introduction Speech
cryptovision MindShare, Gelsenkirchen
————
21.05.2015
Die Geschichte der Steganografie
Science Slam, Göttingen
————
09.05.2015
Schulung für Museumsführer
Heinz Nixdorf MuseumsForum, Paderborn
————
04.05.2015
Krypto-Verfahren auf Basis elliptischer Kurven
cryptovision, Gelsenkirchen
————
23.04.2015
Das Voynich-Manuskript, die NSA und der ganze Rest
Mensa Jahrestreffen, Köln
————
21.04.2015
Das Voynich-Manuskript: Das Buch, das niemand lesen kann
Science Slam, Bochum
————
24.03.2015
The who, what, why, where and when of global identity initiatives
Connect:ID, Washington
————
09.02.2015
Das Voynich-Manuskript, die NSA und der ganze Rest
cryptovision, Gelsenkirchen
————
04.12.2014
Warum so viele E-Payment-Systeme gescheitert sind
iX-Payment-Konferenz, Hamburg
————
06.11.2014
Die Geschichte der Steganografie
Science Slam, Dortmund
————
26.10.2014
Schreibmaschinen und Verschlüsselungsmaschinen  Ein Streifzug durch die Geschichte
IFHB, Essen
————
23.10.2014
Kryptografie in Zeiten der NSA-Überwachung
SafeNet Crypto Club, Frankfurt
————
13.10.2014
Das Voynich-Manuskript, die NSA und der ganze Rest
Score 265, Köln
————
25.08.2014
Die NSA und andere witzige Themen
Cabaret Queue, Dortmund
————
28.07.2014
Gags und Pointen entwickeln wie ein Comedian
Toastmasters, Bochum
————
02.07.2014
A Cryptographic Roundtrip
cryptovision Mindshare, Gelsenkirchen
————
12.06.2014
Dechiffrierung verschlüsselter Texte der frühen Neuzeit – Methoden, Probleme, Forschungsbedarf
Chiffrieren und Dechiffrieren in Grimmelshausens Werk und in der Literatur der Frühen Neuzeit, Gelnhausen
————
12.06.2014
Kryptologie: Verschlüsselte Geheimnisse
Berufliches Gymnasium, Gelnhausen
————
12.06.2014
Kryptologie: Verschlüsselte Geheimnisse
Grimmelshausen-Gymnasium, Gelnhausen
————
07.06.2014
Schreibmaschinen und Verschlüsselungsmaschinen  Ein Streifzug durch die Geschichte
9. Internationales Schreibmaschinen-Sammlertreffen, Partschins (Italien)
————
21.03.2013
Encrypted Books – Mysteries That Fill Hundreds of Pages
Charlotte International Cryptologic Symposium, Charlotte (USA)
————
15.01.2014
Verschlüsselungsverfahren im Laufe der Jahrhunderte
FH Heilbronn
————
21.11.2013
Chip Implants – Useful Concept or Horror Technology?
Cartes, Paris
————
19.11.2013
NSA, Voynich-Manuskript und der ganze Rest
Fiducia, München
————
09.11.2013
NSA, Voynich-Manuskript und der ganze Rest
Forum Kiedrich, Wiesbaden
————
08.11.2013
Das Voynich-Manuskript: Das Buch, das niemand lesen kann
Science Slam, Marburg
————
18.10.2013
Encrypted Books: Why Some Secrets Fill Hundreds of Pages
NSA Cryptologic History Symposium, Baltimore (USA)
————
14.09.2013
Das Voynich-Manuskript: Das Buch, das niemand lesen kann
Science Slam, Darmstadt
————
15.06.2013
Die Geschichte der Steganografie
Science Slam, Siegen
————
15.05.2013
Die Geschichte der Steganografie
Science Slam, Köln
————
25.04.2013
Die Geschichte der Steganografie
Science Slam, Hannover
————
15.02.2013
Dechiffrierung verschlüsselter Texte der frühen Neuzeit – Methoden, Probleme, Forschungsbedarf
Geheime Post, Erfurt
————
04.02.2013
Die Geschichte der Steganografie
Science Slam, Aachen
————
29.11.2012
Cracking Enigma Messages from WW2
SantaCrypt, Prag
————
25.10.2012
Das Voynich-Manuskript
Lanworks FORUM IT, Düsseldorf
————
24.10.2012
PKI und elektronische Ausweise: Zwei Technologien profitieren voneinander
PKI 2.0 Stammtisch, Frankfurt
————
23.10.2012
Die Geschichte der Steganografie
Science Slam, Aachen
————
16.10.2012
Hacked certification authorities – A threat to smart card systems?
ID World, Frankfurt
————
24.9.2012
PKI und elektronische Ausweise: Zwei Technologien profitieren voneinander
PKI 2.0 Stammtisch, Hamburg
————
04.09.2012
Gags und Pointen entwickeln wie ein Commedian
Toastmasters, Köln
————
30.07.2012
Gags und Pointen entwickeln wie ein Commedian
Toastmasters, Bochum
————
09.09.2012
Das Voynich-Manuskript: Das Buch, das niemand lesen kann
WDR Science Slam, Dortmund
————
24.05.2012
Die Top Ten der ungelösten Verschlüsselungsrätsel
Universität Kassel, Kassel
————
22.05.2012
Chip Implants: Science Fiction Horror Or Useful Technology
Security Document World, London
————
19.05.2012
Das Voynich-Manuskript: Das Buch, das niemand lesen kann
World Skeptics Congress, Berlin
————
15.05.2012
Die Geschichte der Steganografie
Science Slam, Bochum
————
25.03.2012
Das Voynich-Manuskript: Das Buch, das niemand lesen kann
W3L Science Slam, Dortmund
————
23.03.2012
Top Ten of Unsolved Encryption Mysteries
Charlotte International Cryptologic Symposium, Charlotte (USA)
————
09.02.2012
Das Voynich-Manuskript: Das Buch, das niemand lesen kann
Science Slam, Aachen
————
19.01.2012
Chipimplantate – Science-Fiction-Horror oder segensreiche Zukunftstechnologie?
Omnicard, Berlin
————
09.01.2012
Public-Key-Infrastrukturen
Gastvorlesung an der FH Oberösterreich, Hagenberg (Österreich)
————
14.12.2011
Das Voynich-Manuskript: Das Buch, das niemand lesen kann
Science Slam, Wedel
————
12.12.2011
Das Voynich-Manuskript: Das Buch, das niemand lesen kann
Science Slam, Duisburg
————
01.12.2011
The Voynich Manuscript
SantaCrypt, Prag
————
19.11.2011
Das Voynich-Manuskript: Das Buch, das niemand lesen kann
Alumni-Tag der Jade Hochschule, Wilhelmshaven
————
17.11.2011
Covert Channels in e-ID Documents
Cartes, Paris
————
10.11.2011
Das Voynich-Manuscript
Historisches Seminar, Hannover
————
08.11.2011
Das Voynich-Manuskript
Departement Mathematik, Siegen
————
27.10.2011
Das Voynich-Manuskript: Das Buch, das niemand lesen kann
Science Slam, Dortmund
————
26.10.2011
Das Voynich-Manuskript: Das Buch, das niemand lesen kann
Science Slam, Paderborn
————
24.10.2011
Das Voynich-Manuskript: Das Buch, das niemand lesen kann
Science Slam, Bonn
————
18.10.2011
Die größten ungelösten Rätsel aus der Welt der Verschlüsselung
Wissenschaftlicher Verein, Mönchengladbach
————
06.10.2011
The Voynich Manuscript
Symposium on Cryptologic History, Baltimore (USA)
————
14.09.2011
How Do We Get Rid of Passwords in Web Authentication?
Internet Security Days, Phantasialand Brühl
————
28.08.2011
Das Voynich-Manuskript: Das Buch, das niemand lesen kann
Science Slam, Zürich
————
15.08.2011
Das Voynich-Manuskript: Das Buch, das niemand lesen kann
Science Slam, Göttingen
————
10.06.2011
Das Voynich-Manuskript: Das Buch, das niemand lesen kann
Science Slam, Stuttgart
————
08.07.2011
Das Voynich-Manuskript: Das Buch, das niemand lesen kann
Science Slam, Hamburg
————
05.07.2011
Das Voynich-Manuskript: Das Buch, das niemand lesen kann
Science Slam, Ulm
————
18.06.2011
Das Voynich-Manuskript: Das Buch, das niemand lesen kann
Science Slam, Siegen
————
10.06.2011
Das Voynich-Manuskript: Das Buch, das niemand lesen kann
Science Slam, Münster
————
08.06.2011
Das Voynich-Manuskript: Das Buch, das niemand lesen kann
Science Slam, Mainz
————
05.05.2011
Das Voynich-Manuskript: Das Buch, das niemand lesen kann
Science Slam, Bochum
————
04.05.2011
Das Voynich-Manuskript: Das Buch, das niemand lesen kann
Science Slam, Mainz
————
04.04.2011
Covert Channels in e-ID Documents
Security Document World, London
————
02.03.2011
Kryptologie
Geschwister-Scholl-Gymnasium, Düsseldorf
————
19.01.2011
Das Voynich-Manuskript
Science Slam, Köln
————
10.01.2011
Public-Key-Infrastrukturen
Gastvorlesung an der FH Oberösterreich, Hagenberg (Österreich)
————
24.11.2010
Codes, Verschlüsselung, Datenschmuggel
Perdata, Leipzig
————
17.11.2010
Cryptologic techniques for securing e-ID documents
ID World, Mailand
————
21.09.2010
Integration von PKI und Identity Management
DACH Security, Wien
————
18.09.2010
The Voynich Manuscript
European Skeptics Congress, Budapest
————
11.09.2010
Geheim-Codes für Geocacher
Cachathon, Hannover
————
23.07.2010
Verschlüsselte Botschaften: Wie viel Wahrheit steckt in Da-Vinci-Code und Voynich-Manuskript?
Vortrag der Münchner Skeptiker, München
————
10.06.2010
Making Public Key Infrastructure (PKI) a Feature of Identity Management
eIdentity Management Conference, London
————
15.05.2010
Von Kryptos bis zum Da-Vinci-Code: Fiktion und Wahrheit in den Romanen von Dan Brown     GWUP-Konferenz, Essen
————
13.05.2010
Dan Brown und der Da-Vinci-Code
Publikumstag der GWUP-Konferenz, Essen
————
03.05.2010
Covert Channels in e-ID Documents
ID WORLD, Abu Dhabi
————
09.02.2010
Covert Channels in elektronischen Ausweisen
DFN Workshop Sicherheit in vernetzten Systemen, Hamburg
————
11.01.2010
Public-Key-Infrastrukturen
Gastvorlesung an der FH Oberösterreich, Hagenberg (Österreich)
————
04.11.2009
Electronic Identity Cards – A worldwide overview and comparison
ID WORLD, Mailand
————
16.10.2009
Alexander von Kryha and his encryption machines
Symposium on Cryptologic History, Baltimore (USA)
————
29.09.2009
E-Mail Verschlüsselung in der Praxis
IT-Symposium Informationssicherheit, Altdorf bei Nürnberg
————
25.09.2009
Implementing Electronic Identity Cards with the Java Card Standard
e-Smart, Sophia-Antipolis (Frankreich)
————
19.09.2009
Codeknacker
cachCON, Essen
————
17.09.2009
Cryptography Fundamentals
cryptovision Mindshare, Gelsenkirchen
————
11.08.2009
Die Wahrheit über Astrologie
Vortrag der Volkssternwarte München, München
————
25.06.2009
Combining PKI and Identity Management as an Aid to Federated Identity
e-Identity Conference, London
————
08.06.2009
Public-Key-Infrastrukturen (Teil 2)
Gastvorlesung an der FH Oberösterreich, Hagenberg (Österreich)
————
23.05.2009
Parawissenschaftliche Codes: Wie findet man versteckte Nachrichten, wo keine sind?
GWUP-Konferenz, Hamburg
————
20.05.2009
Quo vadis, Smartcard-Middleware?
DACH Security, Bochum
————
19.05.2009
Schutz elektronischer Messdaten in der Energiewirtschaft
DACH Security, Bochum
————
09.05.2009
Versteckte Botschaften
Charlottenburg liest, Berlin
————
29.04.2009
Elektronische Ausweise in aller Welt
cryptovision-Veranstaltung, Gelsenkirchen
————
01.04.2009
Ist jeder Code zu knacken?
Veranstaltung der Volkshochschule, Dortmund
————
30.03.2009
Public-Key-Infrastrukturen (Teil 1)
Gastvorlesung an der FH Oberösterreich, Hagenberg (Österreich)
————
17.03.2009
Smartcard-Middleware and e-IDs
European e-ID interoperability Conference, Brüssel
————
09.01.2009
Zutrittskontrolle und Identity Management
Omnicard, Berlin
————
05.01.2009
Public-Key-Infrastrukturen
RKWC-Schulung, Leverkusen
————
20.10.2008
Das Voynich-Manuskript
Gastvorlesung an der FH Oberösterreich, Hagenberg (Österreich)
————
10.10.2008
Hardware Security Module in einer PKI
Utimaco Partnertag, Zürich
————
08.10.2008
NSA Suite B and its significance for non-USA organisations
ISSE, Madrid
————
25.06.2008
E-Mail-Krypto-Gateways
DACH Security, Berlin
————
03.05.2008
Das Voynich-Manuskript – das Buch, das keiner lesen kann
GWUP-Konferenz, Darmstadt
————
01.05.2008
Glauben Sie nicht jeden Mist! Wie Sie esoterischen Unsinn entlarven können
Maiseminar der CJD Studentenschaft, Gera
————
08.01.2008
Public Key Infrastructures
Champion’s Training, New York
————
02.10.2007
Das Voynich-Manuskript – das Buch, das keiner lesen kann
Freundeskreis des Lehrstuhls für Software-Technik, Bochum
————
30.06.2007
A Critical View on RFC 3647
EuroPKI, Palma de Mallorca
————
13.06.2007
Certification Practice Statement und Certificate Policy nach RFC 3647
DACH Security, Klagenfurt
————
19.05.2007
Wir basteln uns eine Verschwörungstheorie (mit Bernd Harder)
GWUP-Konferenz, Darmstadt
————
17.04.2007
Sterne lügen nicht. Oder doch?
Themenabend der Rhein-Ruhr-Skeptiker, Essen
————
10.08.2006
Public Key Infrastructures
Champion’s Training, Gelsenkirchen
————
27.05.2006
Der Bibel-Code
GWUP-Konferenz, Essen
————
15.02.2006
Encryption and digital signatures in Novell eDirectory environments
Novell BrainShare, Salt Lake City
————
23.06.2005
Identity Management – Ein Modell
FH Gelsenkirchen, Gelsenkirchen
————
04.06.2005
Die Geschichte der Verschlüsselungstechnik
Extraschicht, Gelsenkirchen
————
21.01.2005
SAML – Secure Assertion Markup Language
cryptovison, Gelsenkirchen
————
21.10.2004
Public-Key-Infrastrukturen in Novell-Umgebungen
Novell Tour, Wien
————
18.10.2004
Public-Key-Infrastrukturen in Novell-Umgebungen
Novell Tour, Salzburg
————
16.10.2004
Verschlüsselungsmaschinen
Freundeskreis des Lehrstuhls für Software-Technik, Witten
————
14.10.2004
Public-Key-Infrastrukturen in Novell-Umgebungen
Novell Tour, Nürnberg
————
12.10.2004
Public-Key-Infrastrukturen in Novell-Umgebungen
Novell Tour,München
————
11.10.2004
Public-Key-Infrastrukturen in Novell-Umgebungen
Novell Tour, Stuttgart
————
07.10.2004
Public-Key-Infrastrukturen in Novell-Umgebungen
Novell Tour, Frankfurt
————
05.10.2004
Public-Key-Infrastrukturen in Novell-Umgebungen
Novell Tour, Dortmund
————
30.09.2004
Kryptografie – Geschichte und Gegenwart
Münchener Presse-Briefing, München
————
28.09.2004
David gegen Goliath
Marketingkonferenz, Zwickau
————
20.09.2004
Key Recovery und Message Recovery in Public-Key-Infrastrukturen
Elektronische Geschäftsprozesse, Klagenfurt
————
14.07.2004
Elektronische Signatur und Smartcard bei Westfleisch
IT-Sicherheitstag, Münster
————
29.06.2004
Sicherer Zugriff auf das Schlachtdatenportal bei Westfleisch
Novell Lunch & Learn, Stuttgart
————
24.06.2004
Sicherer Zugriff auf das Schlachtdatenportal bei Westfleisch
Novell Lunch & Learn, München
————
15.06.2004
Sicherer Zugriff auf das Schlachtdatenportal bei Westfleisch
Novell Lunch & Learn, Berlin
————
08.06.2004
Sicherer Zugriff auf das Schlachtdatenportal bei Westfleisch
IT-Sicherheit in der Lebensmittelbranche, Gelsenkirchen
————
05.06.2004
Public-Key-Infrastrukturen (Anwendungen)
Business to Dialog, Gelsenkirchen
————
04.06.2004
Public-Key-Infrastrukturen (Grundlagen)
Business to Dialog, Gelsenkirchen
————
30.04.2004
Public-Key-Infrastrukturen
GITS AG, Bochum
————
22.04.2004
Encrypted Mail Virus Scan (mit Marco Smeja)
Open Group Meeting, Brüssel
————
22.07.2003
PKI und Trust Center – pragmatisch gelöst
GITS Praxis Schulung, Bochum
————
17.07.2003
Die Bausteine eines Awareness-Konzepts
GITS Praxistag, Bochum
————
06.03.2003
PKI und Trust Center – pragmatisch gelöst
GITS Praxis Schulung, Bochum
————
19.06.2002
Die Enigma
HIT-Forum, Herten
————
16.04.2002
Die Enigma
Einweihung des Zentrums für IT-Sicherheit        Bochum
————
14.03.2002
Kryptografie in Computernetzen
Cebit, Hannover
————
25.10.2001
Krypto-Protokolle für das Internet
Ruhr-Universität, Bochum
————
26.09.2001
Kryptografie im Internet
HIT-Forum, Herten
————
31.01.2001
Kryptografie: Von Cäsar bis zu elliptischen Kurven
HIT-Forum, Herten
————
31.10.2000
Digitale Signatur unter Sicherheitsgesichtspunkten
Infosecurity, Frankfurt
————
05.10.2000
Aufbau einer Public-Key-Infrastruktur
Deutscher Internet Kongress, Karlsruhe
————
03.05.1999
Public-Key-Infrastrukturen in der Praxis
Deutscher Internet Kongress, Karlsruhe
————
10.11.1998
Der Kryptomarkt
Opennet, Berlin
————
01.10.1998
E-Mail-Verschlüsselungsstandards
Electronic Commerce WSSEC, Essen
————
17.09.1998
E-Mail-Verschlüsselung
GUUG Offene Systeme, Wiesbaden
————
15.05.1998
Trust Center
Mannheim Online, Mannheim
————
05.05.1998
Kryptographie-Produkte – eine Auswahl
Deutscher Internet Kongress, Frankfurt

Kommentare (1)