Klaus-London

15.3.2024
Streng geheim – Streifzug durch die Welt der Verschlüsselungen
Schreibmaschinenmuseum, Partschins (Südtirol)
————
15.3.2024
Streng geheim – Streifzug durch die Welt der Verschlüsselungen
Kultur.Lana, Lana (Südtirol)
————
24.1.2024
IT/OT Certificate Lifecycle Management – automatisiert und kryptoagil
Omnisecure, Berlin
————
23.1.2024
Wie man eine Katze in Guacamole verwandelt: Angriffe auf die Künstliche Intelligenz
Omnisecure, Berlin
————
29.11.2023
Implementing Post-Quantum-Crypto Algorithms on Smart-Card Chips
Trustech, Paris
————
21.9.2023
Ask us Anything
Reddit
————
19.9.2023
Post-Quantum Cryptography Tutorial
Mindshare, Gelsenkirchen
————
19.9.2023
How to Make a Cat Look Like Guacamole
Mindshare, Gelsenkirchen
————
10.9.2023
How to Make a Cat Look Like Guacamole
ICCH

————
19.8.2023
The ACA Attacks the Unsolved 19th Century Encrypted Ads of the Collinson Expedition
ACA Convention, St. Louis
————
26.6.2023
Ciphers and Crime
HAM Radio, Friedrichshafen
————
21.06.2023
A WW2 device for breaking the M-209 encryption machine
HistoCrypt, München
————
14.06.2023
Post-Quanten-Kryptografie
IT-Security Meet-up, Kassel
————
23.05.2023
Digitale Signaturen in der Produktion eines internationalen Pharmakonzerns: Eine Case Study
Omnisecure, Berlin
————
16.05.2023
Kryptografie und Politik
Wissenschaftspark, Gelsenkirchen
————
10.05.2023
Aufbau einer PKI für die Fahrzeug-zu-Infrastruktur-Kommunikation: Ein Praxisbericht
Deutscher IT-Sicherheitskongress, Bonn
————
10.05.2023
Digitale Signaturen in der Produktion eines internationalen Pharmakonzerns: Eine Case Study
Deutscher IT-Sicherheitskongress, Bonn
————
16.04.2023
The Ciphers of the Spies
ICCH (online)
————
15.03.2023
Die neuen quantensicheren Kryptoalgorithmen und die Tücken, sie zu implementieren
SecIT, Hannover
————
03.12.2022
Das Voynich-Manuskript
Wir machen Bücher, Berlin
————
09.11.2022
Breaking 19th Century Encrypted Newspaper Ads with Modern Means
The National Museum of Computing, Bletchley Park
————
30.10.2022
Comparing the Voynich Manuscript with other Encrypted Books
ICCH (online)
————
15.09.2022
Ciphers and Crime
44CON, London
————
15.09.2022
Forensic Codebreaking Workshop
44CON, London
————
10.09.2022
Ciphers and Crime
ACA Convention (online)
————
03.09.2022
A Cartoon-Based Introduction to Post-Quantum Cryptography
Dragon Con (online)
————
23.07.2022
Breaking 19th Century Encrypted Newspaper Ads With Modern Means
New HOPE, New York
————
17.07.2022
Encrypted newspaper ads
International Conference on Cryptologic History (online)
————
21.06.2022
Business Meeting
HistoCrypt, Amsterdam
————
02.06.2022
Die Chiffren der Spione
Deutsches Spionagemuseum, Berlin
————
19.05.2022
An Introduction to Post-quantum Cryptography
Cryptovision Mindshare, Gelsenkirchen
————
19.05.2022
How to become a cyber criminal
Cryptovision Mindshare
————
15.05.2022
How to become a cyber criminal
International Conference on Cryptologic History (online)
————
12.05.2022
The Codes and Ciphers of the Red Army Faction
NSA Symposium on Cryptologic History
————
11.05.2022
Robert Thouless’s Paranormal Crypto Experiments
NSA Symposium on Cryptologic History
————
06.03.2022
Encrypted Life-after-Death Experiments of Robert Thouless
International Conference on Cryptologic History (online)
————
20.10.2021
Solving historical ciphers with modern means
The National Museum of Computing, Bletchley Park
————
03.10.2021
Breaking Historical Ciphers with Modern Algorithms
International Conference on Cryptologic History (online)
————
23.09.2021
Die drei wichtigsten Post-Quantum-Signatur-Verfahren anschaulich erklärt
TeleTrusT Signaturtag, Berlin
————
04.09.2021
More Famous and Not-so-Famous Unsolved Codes
Dragon Con, Atlanta
————
21.08.2021
More Famous and Not-so-Famous Unsolved Codes
ACA Convention (online)
————
07.08.2021
Breaking Historical Ciphers with Modern Algorithms
DEFCON, Las Vegas
————
26.06.2021
Crime-related Codes and Ciphers (with Elonka Dunin)
International Conference on Cryptologic History (online)
————
27.05.2021
Explaining Post-Quantum Cryptography with Cartoons
Bitkom Quantum Summit
————
17.03.2021
Wie man Post-Quanten-Verfahren mit Comics erklärt
DFN-Konferenz
————
20.03.2021
The Zschweigert Cryptograph (with Jerry McCarthy)
International Conference on Cryptologic History (online)
————
12.12.2020
More Famous and Not-so-Famous Unsolved Codes (with Elonka Dunin)
International Conference on Cryptologic History (online)
————
28.11.2020
German Ciphers in WW2
International Conference on Cryptologic History (online)
————
17.10.2020
Famous and Not-So-Famous Unsolved Cryptograms (with Elonka Dunin)
International Conference on Cryptologic History (online)
————
12.09.2020
Famous and Not-So-Famous Unsolved Cryptograms (with Elonka Dunin)
ACA Convention, Albuquerque
————
07.09.2020
Famous and Not-So-Famous Unsolved Cryptograms (with Elonka Dunin)
Dragon Con, Atlanta
————
04.09.2020
The Parapsychology Password (with Elonka Dunin)
Dragon Con, Atlanta
————
11.07.2020
The Voynich Manuscript
International Conference on Cryptologic History (online)
————
26.06.2020
Wie Kriegsgefangene Steganografie nutzten (ausgefallen wegen Corona)
HAM Radio, Friedrichshafen
————
16.06.2020
The Zschweigert Cryptograph – A Remarkable Early Encryption Machine (cancelled because of corona)
HistoCrypt, Budapest
————
13.06.2020
Alexander von Kryha and his encryption machines
Crypto Collectors Webinar
————
30.05.2020
Encryption machines before 1920
Crypto Collectors Webinar
————
31.03.2020
Post-Quanten-Kryptografie mit Comics erklärt
Best of IT-Security Webinar
————
26.03.2020
Durchbruch beim Quantencomputing – wie sieht die Verschlüsselung der Zukunft aus? (ausgefallen wegen Corona)
SecIT, Hannover
————
26.02.2020
Understanding and Explaining Post-Quantum Crypto with Cartoons
RSA Conference, San Francisco
————
11.02.2020
Verschlüsselung in der Renaissance
Museum für Vorgeschichte, Halle
————
15.01.2020
DRM und andere Verschlüsselungen
Universität Leuphana, Lüneburg
————
28.11.2019
Ein (beinahe ernstgemeinter) Ratgeber für Cyberkriminelle
TeleTrusT-Konferenz, Berlin
————
15.11.2019
Why the Biggest Problem in Cryptography is that it is not Used And what we Can Do about it
Security PWNing, Warschau
————
09.11.2019
Verschlüsselung und Geheimschriften
Labortage, Bochum
————
18.10.2019
The History of Brute Force Attacks
NSA Symposium on Cryptologic History, Washington
————
18.10.2019
Steganographic Methods Used by Concentration Camp Inmates and Prisoners of War
NSA Symposium on Cryptologic History, Washington
————
10.10.2019
Weil User sich nicht updaten lassen. Anwenderorientierte Verschlüsselung
ITSA, Nürnberg
————
03.10.2019
Die besten Digitalisierungstipps für Cyberkriminelle
Digitall Day, Wien
————
24.09.2019
Post-Quantum-Signaturen – anschaulich erklärt
TeleTrusT/VOI-Informationstag “Elektronische Signatur und Vertrauensdienste”, Berlin
————
13.09.2019
Cold War Cryptography
44CON, London
————
21.05.2019
E-Mail-Verschlüsselung mit VS-NfD-Zulassung beim IT-Dienstleister des Bundes
Deutscher IT-Sicherheitskongress, Bonn
————
14.05.2019
Post-Quantum Tutorial
cryptovision Mindshare, Gelsenkirchen
————
13.03.2019
Post-Quantum-Kryptografie im Comic erklärt
SecIt, Hannover
————
08.02.2019
Verschlüsselungen und Geheimschriften
Kryptonight, Ottobrunn
————
28.11.2018
How to Explain Post-Quantum Cryptography to a Layman
TrusTech, Cannes (Frankreich)
————
09.11.2018
Die Kryptologie der Renaissance
Ringe der Macht, Halle
————
21.09.2018
Kann die Blockchain eine PKI ersetzen?
Internet Security Days, Phantasialand Brühl
————
14.09.2018
How to Explain Post-Quantum Cryptography to a Middle School Student
44CON, London
————
04.07.2018
The Post Quantum Blockchain Efail Murderer
Mindshare, Gelsenkirchen
————
04.07.2018
Electronic Identity Documents (Tutorial)
Mindshare, Gelsenkirchen
————
27.06.2018
Let’s talk about money: Refinancing electronic identity card projects
Security Document World, London
————
20.06.2018
Solving Nomenclators
HistoCrypt, Uppsala (Sweden)
————
19.06.2018
Examining the Dorabella Cipher with Three Lesser-Known Cryptanalysis Methods
HistoCrypt, Uppsala (Sweden)
————
01.06.2018
Ich seh etwas, was du nicht siehst: Die Geschichte der Steganografie
HAM Radio, Friedrichshafen
————
19.05.2018
Solving Historical Ciphers with Modern Means
History of Cryptography and Codes, London
————
23.03.2018
German ciphers in WW2
Charlotte International Cryptologic Symposium, Charlotte (USA)
————
22.03.2018
Unsolved crypto mysteries not in Craig’s book
Charlotte International Cryptologic Symposium, Charlotte (USA)
————
06.03.2018
Digitale Zertifikate im Internet of Things
SecIt, Hannover
————
01.12.2017
Kryptografie und sichere elektronische Identitäten
Web- und Security Days,  Hochschule der Medien, Stuttgart
————
20.11.2017
The Dawn of Machine Cryptography
Śladami Progromców Enigmy, Poznan (Poland)
————
20.10.2017
Western-German Cryptology in the Early Cold War
NSA Cryptologic History Symposium, Baltimore (USA)
————
20.10.2017
The Use of Steganography in World War I
NSA Cryptologic History Symposium, Baltimore (USA)
————
14.09.2017
Breaking Historical Ciphers with Modern Algorithms
44CON, London
————
11.09.2017
Blockchain and ID – Chance or Threat?
Silicon Trust Partnerforum, München
————
01.09.2017
Streng geheim — ein Streifzug durch die Geschichte der Verschlüsselungen und Geheimschriften
Astronomisches Zentrum, Gera
————
11.07.2017
The Year in Crypto
cryptovision Mindshare, Gelsenkirchen
————
03.07.2017
Voynich-Manuskript, Enigma und Co.: Das Lösen historischer Verschlüsselungen
Universität Leipzig, Leipzig
————
27.06.2017
Blockchain – Friend or Enemy (or Both) of Electronic Identity Documents
Security Document World, London
————
24.06.2017
Ich seh etwas, was du nicht siehst: Die Geschichte der Steganografie
HAM Radio, Friedrichshafen
————
19.05.2017
German Spy Ciphers in WW2
Euro HCC, Bratislava
————
29.04.2017
Mit Kryptografie gegen Hacker, Schnüffler & Co.
Janotta & Partner SecTreff, München
————
28.04.2017
Versteckte Botschaften – Steganografie von den alten Griechen bis heute
Mensa Jahrestreffen, Regensburg
————
29.03.2017
Aktuelle Entwicklungen in der Kryptografie
Bundesdruckerei, Berlin
————
23.09.2016
Ich würde ja gerne verschlüsseln, aber …: Warum Kryptografie immer noch zu selten genutzt wird
Internet Security Days, Phantasialand Brühl
————
08.09.2016
Cryptography in Vehicle IT Systems
Vector Functional Safety Conference, Birmingham (UK)
————
07.09.2016
Cryptography in Vehicle IT Systems
Vector UK Conference, Birmingham (UK)
————
29.06.2016
If Crypto’s Going Dark We Need to Turn on the Light
cryptovision Mindshare, Gelsenkirchen
————
24.06.2016
So lösen Sie einen Mordfall von Ihrem Sofa aus – Ungelöste Kryptogramme von Tätern und Opfern
HAM Radio, Friedrichshafen
————
23.06.2016
Sicherheit durch Kryptographie – Stand und Perspektiven
Vector Cyber Security Symposium, Stuttgart
————
08.06.2016
Der Code der Geheimschriften
Die Codeknacker, Soest
————
13.05.2016
Verschlüsselungen und Geheimschriften
Bregenz
————
05.05.2016
Cryptography and Crime
2nd Historic Ciphers Colloquium, Kassel
————
22.04.2016
Verschlüsselung in der Kriminalgeschichte
Mensa Jahrestreffen, Bonn
————
17.04.2016
Codeknacken für Geocacher (2. Termin)
Mega im Norden, Stade
————
16.04.2016
Codeknacken für Geocacher (1. Termin)
Mega im Norden, Stade
————
08.04.2016
Kryptonacht
Gymnasium Ottobrunn, München
————
25.03.2016
The Early Bird not always Catches the Worm: Cipher Machines before 1920
Charlotte International Cryptologic Symposium, Charlotte (USA)
————
17.03.2016
Sicherheit durch Kryptographie – Stand und Perspektiven
Arbeitstagung der Fraunhofer-IT-Sicherheitsbeauftragten, Bremen
————
02.03.2016
Does The Risk of Criminal Activity Justify a Ban of Strong Encryption?
RSA-Konferenz, San Francisco
————
21.01.2016
Streng geheim — ein Streifzug durch die Geschichte der Verschlüsselungen und Geheimschriften
Museum der Pfalz, Speyer
————
10.11.2015
Advent of Machine Cryptography
Enigma – Dawn of Digital Civilization, Warschau
————
28.10.2015
Die Geschichte der Steganografie
Science Slam, Osnabrück
————
23.10.2015
How to Solve a Murder Case from Your Sofa: Unsolved Cryptograms from Criminals and Crime Victims
NSA Cryptologic History Symposium, Baltimore (USA)
————
15.10.2015
Verschlüsselte Welten – Mit Kryptografie gegen NSA-Überwachung, Passwort-Hacks & Co.
LANworks Forum IT, Düsseldorf
————
11.09.2015
Parascientific Codes
European Skeptics Congress, London
————
26.06.2015
Verschlüsselte Bücher
HAM Radio, Friedrichshafen
————
24.06.2015
Introduction Speech
cryptovision MindShare, Gelsenkirchen
————
21.05.2015
Die Geschichte der Steganografie
Science Slam, Göttingen
————
09.05.2015
Schulung für Museumsführer
Heinz Nixdorf MuseumsForum, Paderborn
————
04.05.2015
Krypto-Verfahren auf Basis elliptischer Kurven
cryptovision, Gelsenkirchen
————
23.04.2015
Das Voynich-Manuskript, die NSA und der ganze Rest
Mensa Jahrestreffen, Köln
————
21.04.2015
Das Voynich-Manuskript: Das Buch, das niemand lesen kann
Science Slam, Bochum
————
24.03.2015
The who, what, why, where and when of global identity initiatives
Connect:ID, Washington
————
09.02.2015
Das Voynich-Manuskript, die NSA und der ganze Rest
cryptovision, Gelsenkirchen
————
04.12.2014
Warum so viele E-Payment-Systeme gescheitert sind
iX-Payment-Konferenz, Hamburg
————
06.11.2014
Die Geschichte der Steganografie
Science Slam, Dortmund
————
26.10.2014
Schreibmaschinen und Verschlüsselungsmaschinen  Ein Streifzug durch die Geschichte
IFHB, Essen
————
23.10.2014
Kryptografie in Zeiten der NSA-Überwachung
SafeNet Crypto Club, Frankfurt
————
13.10.2014
Das Voynich-Manuskript, die NSA und der ganze Rest
Score 265, Köln
————
25.08.2014
Die NSA und andere witzige Themen
Cabaret Queue, Dortmund
————
28.07.2014
Gags und Pointen entwickeln wie ein Comedian
Toastmasters, Bochum
————
02.07.2014
A Cryptographic Roundtrip
cryptovision Mindshare, Gelsenkirchen
————
12.06.2014
Dechiffrierung verschlüsselter Texte der frühen Neuzeit – Methoden, Probleme, Forschungsbedarf
Chiffrieren und Dechiffrieren in Grimmelshausens Werk und in der Literatur der Frühen Neuzeit, Gelnhausen
————
12.06.2014
Kryptologie: Verschlüsselte Geheimnisse
Berufliches Gymnasium, Gelnhausen
————
12.06.2014
Kryptologie: Verschlüsselte Geheimnisse
Grimmelshausen-Gymnasium, Gelnhausen
————
07.06.2014
Schreibmaschinen und Verschlüsselungsmaschinen  Ein Streifzug durch die Geschichte
9. Internationales Schreibmaschinen-Sammlertreffen, Partschins (Italien)
————
21.03.2013
Encrypted Books – Mysteries That Fill Hundreds of Pages
Charlotte International Cryptologic Symposium, Charlotte (USA)
————
15.01.2014
Verschlüsselungsverfahren im Laufe der Jahrhunderte
FH Heilbronn
————
21.11.2013
Chip Implants – Useful Concept or Horror Technology?
Cartes, Paris
————
19.11.2013
NSA, Voynich-Manuskript und der ganze Rest
Fiducia, München
————
09.11.2013
NSA, Voynich-Manuskript und der ganze Rest
Forum Kiedrich, Wiesbaden
————
08.11.2013
Das Voynich-Manuskript: Das Buch, das niemand lesen kann
Science Slam, Marburg
————
18.10.2013
Encrypted Books: Why Some Secrets Fill Hundreds of Pages
NSA Cryptologic History Symposium, Baltimore (USA)
————
14.09.2013
Das Voynich-Manuskript: Das Buch, das niemand lesen kann
Science Slam, Darmstadt
————
15.06.2013
Die Geschichte der Steganografie
Science Slam, Siegen
————
15.05.2013
Die Geschichte der Steganografie
Science Slam, Köln
————
25.04.2013
Die Geschichte der Steganografie
Science Slam, Hannover
————
15.02.2013
Dechiffrierung verschlüsselter Texte der frühen Neuzeit – Methoden, Probleme, Forschungsbedarf
Geheime Post, Erfurt
————
04.02.2013
Die Geschichte der Steganografie
Science Slam, Aachen
————
29.11.2012
Cracking Enigma Messages from WW2
SantaCrypt, Prag
————
25.10.2012
Das Voynich-Manuskript
Lanworks FORUM IT, Düsseldorf
————
24.10.2012
PKI und elektronische Ausweise: Zwei Technologien profitieren voneinander
PKI 2.0 Stammtisch, Frankfurt
————
23.10.2012
Die Geschichte der Steganografie
Science Slam, Aachen
————
16.10.2012
Hacked certification authorities – A threat to smart card systems?
ID World, Frankfurt
————
24.9.2012
PKI und elektronische Ausweise: Zwei Technologien profitieren voneinander
PKI 2.0 Stammtisch, Hamburg
————
04.09.2012
Gags und Pointen entwickeln wie ein Commedian
Toastmasters, Köln
————
30.07.2012
Gags und Pointen entwickeln wie ein Commedian
Toastmasters, Bochum
————
09.09.2012
Das Voynich-Manuskript: Das Buch, das niemand lesen kann
WDR Science Slam, Dortmund
————
24.05.2012
Die Top Ten der ungelösten Verschlüsselungsrätsel
Universität Kassel, Kassel
————
22.05.2012
Chip Implants: Science Fiction Horror Or Useful Technology
Security Document World, London
————
19.05.2012
Das Voynich-Manuskript: Das Buch, das niemand lesen kann
World Skeptics Congress, Berlin
————
15.05.2012
Die Geschichte der Steganografie
Science Slam, Bochum
————
25.03.2012
Das Voynich-Manuskript: Das Buch, das niemand lesen kann
W3L Science Slam, Dortmund
————
23.03.2012
Top Ten of Unsolved Encryption Mysteries
Charlotte International Cryptologic Symposium, Charlotte (USA)
————
09.02.2012
Das Voynich-Manuskript: Das Buch, das niemand lesen kann
Science Slam, Aachen
————
19.01.2012
Chipimplantate – Science-Fiction-Horror oder segensreiche Zukunftstechnologie?
Omnicard, Berlin
————
09.01.2012
Public-Key-Infrastrukturen
Gastvorlesung an der FH Oberösterreich, Hagenberg (Österreich)
————
14.12.2011
Das Voynich-Manuskript: Das Buch, das niemand lesen kann
Science Slam, Wedel
————
12.12.2011
Das Voynich-Manuskript: Das Buch, das niemand lesen kann
Science Slam, Duisburg
————
01.12.2011
The Voynich Manuscript
SantaCrypt, Prag
————
19.11.2011
Das Voynich-Manuskript: Das Buch, das niemand lesen kann
Alumni-Tag der Jade Hochschule, Wilhelmshaven
————
17.11.2011
Covert Channels in e-ID Documents
Cartes, Paris
————
10.11.2011
Das Voynich-Manuscript
Historisches Seminar, Hannover
————
08.11.2011
Das Voynich-Manuskript
Departement Mathematik, Siegen
————
27.10.2011
Das Voynich-Manuskript: Das Buch, das niemand lesen kann
Science Slam, Dortmund
————
26.10.2011
Das Voynich-Manuskript: Das Buch, das niemand lesen kann
Science Slam, Paderborn
————
24.10.2011
Das Voynich-Manuskript: Das Buch, das niemand lesen kann
Science Slam, Bonn
————
18.10.2011
Die größten ungelösten Rätsel aus der Welt der Verschlüsselung
Wissenschaftlicher Verein, Mönchengladbach
————
06.10.2011
The Voynich Manuscript
Symposium on Cryptologic History, Baltimore (USA)
————
14.09.2011
How Do We Get Rid of Passwords in Web Authentication?
Internet Security Days, Phantasialand Brühl
————
28.08.2011
Das Voynich-Manuskript: Das Buch, das niemand lesen kann
Science Slam, Zürich
————
15.08.2011
Das Voynich-Manuskript: Das Buch, das niemand lesen kann
Science Slam, Göttingen
————
10.06.2011
Das Voynich-Manuskript: Das Buch, das niemand lesen kann
Science Slam, Stuttgart
————
08.07.2011
Das Voynich-Manuskript: Das Buch, das niemand lesen kann
Science Slam, Hamburg
————
05.07.2011
Das Voynich-Manuskript: Das Buch, das niemand lesen kann
Science Slam, Ulm
————
18.06.2011
Das Voynich-Manuskript: Das Buch, das niemand lesen kann
Science Slam, Siegen
————
10.06.2011
Das Voynich-Manuskript: Das Buch, das niemand lesen kann
Science Slam, Münster
————
08.06.2011
Das Voynich-Manuskript: Das Buch, das niemand lesen kann
Science Slam, Mainz
————
05.05.2011
Das Voynich-Manuskript: Das Buch, das niemand lesen kann
Science Slam, Bochum
————
04.05.2011
Das Voynich-Manuskript: Das Buch, das niemand lesen kann
Science Slam, Mainz
————
04.04.2011
Covert Channels in e-ID Documents
Security Document World, London
————
02.03.2011
Kryptologie
Geschwister-Scholl-Gymnasium, Düsseldorf
————
19.01.2011
Das Voynich-Manuskript
Science Slam, Köln
————
10.01.2011
Public-Key-Infrastrukturen
Gastvorlesung an der FH Oberösterreich, Hagenberg (Österreich)
————
24.11.2010
Codes, Verschlüsselung, Datenschmuggel
Perdata, Leipzig
————
17.11.2010
Cryptologic techniques for securing e-ID documents
ID World, Mailand
————
21.09.2010
Integration von PKI und Identity Management
DACH Security, Wien
————
18.09.2010
The Voynich Manuscript
European Skeptics Congress, Budapest
————
11.09.2010
Geheim-Codes für Geocacher
Cachathon, Hannover
————
23.07.2010
Verschlüsselte Botschaften: Wie viel Wahrheit steckt in Da-Vinci-Code und Voynich-Manuskript?
Vortrag der Münchner Skeptiker, München
————
10.06.2010
Making Public Key Infrastructure (PKI) a Feature of Identity Management
eIdentity Management Conference, London
————
15.05.2010
Von Kryptos bis zum Da-Vinci-Code: Fiktion und Wahrheit in den Romanen von Dan Brown     GWUP-Konferenz, Essen
————
13.05.2010
Dan Brown und der Da-Vinci-Code
Publikumstag der GWUP-Konferenz, Essen
————
03.05.2010
Covert Channels in e-ID Documents
ID WORLD, Abu Dhabi
————
09.02.2010
Covert Channels in elektronischen Ausweisen
DFN Workshop Sicherheit in vernetzten Systemen, Hamburg
————
11.01.2010
Public-Key-Infrastrukturen
Gastvorlesung an der FH Oberösterreich, Hagenberg (Österreich)
————
04.11.2009
Electronic Identity Cards – A worldwide overview and comparison
ID WORLD, Mailand
————
16.10.2009
Alexander von Kryha and his encryption machines
Symposium on Cryptologic History, Baltimore (USA)
————
29.09.2009
E-Mail Verschlüsselung in der Praxis
IT-Symposium Informationssicherheit, Altdorf bei Nürnberg
————
25.09.2009
Implementing Electronic Identity Cards with the Java Card Standard
e-Smart, Sophia-Antipolis (Frankreich)
————
19.09.2009
Codeknacker
cachCON, Essen
————
17.09.2009
Cryptography Fundamentals
cryptovision Mindshare, Gelsenkirchen
————
11.08.2009
Die Wahrheit über Astrologie
Vortrag der Volkssternwarte München, München
————
25.06.2009
Combining PKI and Identity Management as an Aid to Federated Identity
e-Identity Conference, London
————
08.06.2009
Public-Key-Infrastrukturen (Teil 2)
Gastvorlesung an der FH Oberösterreich, Hagenberg (Österreich)
————
23.05.2009
Parawissenschaftliche Codes: Wie findet man versteckte Nachrichten, wo keine sind?
GWUP-Konferenz, Hamburg
————
20.05.2009
Quo vadis, Smartcard-Middleware?
DACH Security, Bochum
————
19.05.2009
Schutz elektronischer Messdaten in der Energiewirtschaft
DACH Security, Bochum
————
09.05.2009
Versteckte Botschaften
Charlottenburg liest, Berlin
————
29.04.2009
Elektronische Ausweise in aller Welt
cryptovision-Veranstaltung, Gelsenkirchen
————
01.04.2009
Ist jeder Code zu knacken?
Veranstaltung der Volkshochschule, Dortmund
————
30.03.2009
Public-Key-Infrastrukturen (Teil 1)
Gastvorlesung an der FH Oberösterreich, Hagenberg (Österreich)
————
17.03.2009
Smartcard-Middleware and e-IDs
European e-ID interoperability Conference, Brüssel
————
09.01.2009
Zutrittskontrolle und Identity Management
Omnicard, Berlin
————
05.01.2009
Public-Key-Infrastrukturen
RKWC-Schulung, Leverkusen
————
20.10.2008
Das Voynich-Manuskript
Gastvorlesung an der FH Oberösterreich, Hagenberg (Österreich)
————
10.10.2008
Hardware Security Module in einer PKI
Utimaco Partnertag, Zürich
————
08.10.2008
NSA Suite B and its significance for non-USA organisations
ISSE, Madrid
————
25.06.2008
E-Mail-Krypto-Gateways
DACH Security, Berlin
————
03.05.2008
Das Voynich-Manuskript – das Buch, das keiner lesen kann
GWUP-Konferenz, Darmstadt
————
01.05.2008
Glauben Sie nicht jeden Mist! Wie Sie esoterischen Unsinn entlarven können
Maiseminar der CJD Studentenschaft, Gera
————
08.01.2008
Public Key Infrastructures
Champion’s Training, New York
————
02.10.2007
Das Voynich-Manuskript – das Buch, das keiner lesen kann
Freundeskreis des Lehrstuhls für Software-Technik, Bochum
————
30.06.2007
A Critical View on RFC 3647
EuroPKI, Palma de Mallorca
————
13.06.2007
Certification Practice Statement und Certificate Policy nach RFC 3647
DACH Security, Klagenfurt
————
19.05.2007
Wir basteln uns eine Verschwörungstheorie (mit Bernd Harder)
GWUP-Konferenz, Darmstadt
————
17.04.2007
Sterne lügen nicht. Oder doch?
Themenabend der Rhein-Ruhr-Skeptiker, Essen
————
10.08.2006
Public Key Infrastructures
Champion’s Training, Gelsenkirchen
————
27.05.2006
Der Bibel-Code
GWUP-Konferenz, Essen
————
15.02.2006
Encryption and digital signatures in Novell eDirectory environments
Novell BrainShare, Salt Lake City
————
23.06.2005
Identity Management – Ein Modell
FH Gelsenkirchen, Gelsenkirchen
————
04.06.2005
Die Geschichte der Verschlüsselungstechnik
Extraschicht, Gelsenkirchen
————
21.01.2005
SAML – Secure Assertion Markup Language
cryptovison, Gelsenkirchen
————
21.10.2004
Public-Key-Infrastrukturen in Novell-Umgebungen
Novell Tour, Wien
————
18.10.2004
Public-Key-Infrastrukturen in Novell-Umgebungen
Novell Tour, Salzburg
————
16.10.2004
Verschlüsselungsmaschinen
Freundeskreis des Lehrstuhls für Software-Technik, Witten
————
14.10.2004
Public-Key-Infrastrukturen in Novell-Umgebungen
Novell Tour, Nürnberg
————
12.10.2004
Public-Key-Infrastrukturen in Novell-Umgebungen
Novell Tour,München
————
11.10.2004
Public-Key-Infrastrukturen in Novell-Umgebungen
Novell Tour, Stuttgart
————
07.10.2004
Public-Key-Infrastrukturen in Novell-Umgebungen
Novell Tour, Frankfurt
————
05.10.2004
Public-Key-Infrastrukturen in Novell-Umgebungen
Novell Tour, Dortmund
————
30.09.2004
Kryptografie – Geschichte und Gegenwart
Münchener Presse-Briefing, München
————
28.09.2004
David gegen Goliath
Marketingkonferenz, Zwickau
————
20.09.2004
Key Recovery und Message Recovery in Public-Key-Infrastrukturen
Elektronische Geschäftsprozesse, Klagenfurt
————
14.07.2004
Elektronische Signatur und Smartcard bei Westfleisch
IT-Sicherheitstag, Münster
————
29.06.2004
Sicherer Zugriff auf das Schlachtdatenportal bei Westfleisch
Novell Lunch & Learn, Stuttgart
————
24.06.2004
Sicherer Zugriff auf das Schlachtdatenportal bei Westfleisch
Novell Lunch & Learn, München
————
15.06.2004
Sicherer Zugriff auf das Schlachtdatenportal bei Westfleisch
Novell Lunch & Learn, Berlin
————
08.06.2004
Sicherer Zugriff auf das Schlachtdatenportal bei Westfleisch
IT-Sicherheit in der Lebensmittelbranche, Gelsenkirchen
————
05.06.2004
Public-Key-Infrastrukturen (Anwendungen)
Business to Dialog, Gelsenkirchen
————
04.06.2004
Public-Key-Infrastrukturen (Grundlagen)
Business to Dialog, Gelsenkirchen
————
30.04.2004
Public-Key-Infrastrukturen
GITS AG, Bochum
————
22.04.2004
Encrypted Mail Virus Scan (mit Marco Smeja)
Open Group Meeting, Brüssel
————
22.07.2003
PKI und Trust Center – pragmatisch gelöst
GITS Praxis Schulung, Bochum
————
17.07.2003
Die Bausteine eines Awareness-Konzepts
GITS Praxistag, Bochum
————
06.03.2003
PKI und Trust Center – pragmatisch gelöst
GITS Praxis Schulung, Bochum
————
19.06.2002
Die Enigma
HIT-Forum, Herten
————
16.04.2002
Die Enigma
Einweihung des Zentrums für IT-Sicherheit        Bochum
————
14.03.2002
Kryptografie in Computernetzen
Cebit, Hannover
————
25.10.2001
Krypto-Protokolle für das Internet
Ruhr-Universität, Bochum
————
26.09.2001
Kryptografie im Internet
HIT-Forum, Herten
————
31.01.2001
Kryptografie: Von Cäsar bis zu elliptischen Kurven
HIT-Forum, Herten
————
31.10.2000
Digitale Signatur unter Sicherheitsgesichtspunkten
Infosecurity, Frankfurt
————
05.10.2000
Aufbau einer Public-Key-Infrastruktur
Deutscher Internet Kongress, Karlsruhe
————
03.05.1999
Public-Key-Infrastrukturen in der Praxis
Deutscher Internet Kongress, Karlsruhe
————
10.11.1998
Der Kryptomarkt
Opennet, Berlin
————
01.10.1998
E-Mail-Verschlüsselungsstandards
Electronic Commerce WSSEC, Essen
————
17.09.1998
E-Mail-Verschlüsselung
GUUG Offene Systeme, Wiesbaden
————
15.05.1998
Trust Center
Mannheim Online, Mannheim
————
05.05.1998
Kryptographie-Produkte – eine Auswahl
Deutscher Internet Kongress, Frankfurt

Kommentare (1)