Referenzen

Diese Aufstellung nennt unter anderem Vorträge, Workshops und Fachartikel, die im Laufe der letzten Jahre von Mike Kuketz durchgeführt bzw. veröffentlicht wurden. Die Aufstellung umfasst ebenfalls Sicherheits- und Datenschutzprobleme, die innerhalb von Apps, Webanwendungen oder IT-Systemen identifiziert wurden:

Neben öffentlichen Vorträgen und dem Besuch ausgewählter Veranstaltungen ist der Kuketz-Blog bzw. meine Person auch regelmäßig in den Medien (heise online, Spiegel Online, Süddeutsche Zeitung etc.) präsent.


Vorträge | Workshops | VorlesungenWorkshops

2024

  • Workshop: Die Kommunikationsfreudigkeit mobiler Endgeräte am Beispiel von Android- und iOS-Apps (LfDI Baden-Württemberg) (Januar 2024)

2023

2022

2021

2020

2019

2018

  • Vortrag: Der Spion in meiner Tasche, T-Systems Karlsruhe (November 2018)
  • Workshop: Horch, was kommt von drinnen raus? – Die »Kommunikationsfreudigkeit« heutiger IT, Führungsakademie Baden-Württemberg (Oktober 2018)
  • Vorlesung: IT-Sicherheit | Neue Konzepte II, Duale Hochschule Baden-Württemberg (DHBW) (Mai 2018 – Juli 2018)
  • Workshop: Digitale Selbstverteidigung – Teil 1, KArotte e.V. (Januar 2018)

2017

  • Workshop: Die »Kommunikationsfreudigkeit« heutiger IT, FILIADATA GmbH | dm-drogerie markt GmbH (Oktober 2017)
  • Vorlesung: IT-Sicherheit | Neue Konzepte II, Duale Hochschule Baden-Württemberg (DHBW) (Mai 2017 – Juli 2017)
  • Vortrag: Ein Blick hinter die (Daten-)Kulissen – Pokémon Go | Web of Trust, TLfDI: Zum Niedergang der Privatsphäre, Erfurt (Februar 2017)
  • Vortrag: Data Mining – Data Dealing: Sind wir schon alle gläsern?, Safer Internet Day 2017, Stuttgart (Februar 2017)

2016

  • TV-Beitrag: Nackt im Netz, Datenskandal, NDR-Reportage (November 2016)
  • Workshop: Your phone – Your data, FernUniversität Hagen (Juni 2016)
  • Vortrag: Die allgegenwärtige Überwachung und was wir dagegen tun können, 5. No-Spy Konferenz, Stuttgart (Juni 2016)
  • Vorlesung: IT-Sicherheit | Neue Konzepte II, Duale Hochschule Baden-Württemberg (DHBW) (Mai 2016 – Juli 2016)

2015

  • Vortrag: Die allgegenwärtige Überwachung und was wir dagegen tun können, Neue Stuttgarter Abendgespräche (Dezember 2015)
  • Workshop: Your phone – Your data, Carl-Benz Schule (Oktober 2015)
  • Workshop: Your phone – Your data, FernUniversität Hagen (Juni 2015)
  • Vorlesung: IT-Sicherheit | Neue Konzepte II, Duale Hochschule Baden-Württemberg (DHBW) (Mai 2015 – Juli 2015)
  • Vortrag: Datenschutz am Beispiel von Facebook, Moodle-/ E-Learning-Event, Landesmedienzentrum Karlsruhe (März 2014)
  • Vortrag: Horch, was kommt von drinnen raus?, LEARNTEC 2015, Messe Karlsruhe (Januar 2015)

2014

  • Vortrag: Der Spion in meiner Tasche, SPM-Academy, T-Systems Karlsruhe (Juli 2014)
  • Vortrag: Wie digitale Kommunikation zur Wertschöpfung beiträgt (Koreferent IT-Security Part), 12. Mittelstandstag KölnRheinland, IHK-Köln (Juni 2014)
  • Workshop: Your phone – Your data, FernUniversität Hagen (Mai 2014)
  • Vortrag: Der Spion in meiner Tasche, Moodle-/ E-Learning-Event, Landesmedienzentrum Karlsruhe (April 2014)
  • Vortrag: Reiz und Gefahren von Smartphone Apps, ÖML-Medienreferententreffen, Evangelisches Medienhaus Stuttgart (April 2014)
  • Vortrag: Ein Blick hinter die Smartphone Kulissen, Safer Internet Day 2014, Haus der Wirtschaft Stuttgart (Februar 2014)

2013

  • Vortrag: Der Spion in meiner Tasche, Mobile Learning Day 2013, FernUniversität Hagen (November 2013)
  • Vortrag: Einblicke in die Smartphone-Technologie, Referententreffen LMZ, Landesmedienzentrum Karlsruhe (April 2013)

Fachartikel | GutachtenFachartikel

2021

Online-Proctoring GutachtenGutachten: Spähsoftware gegen Studierende: Online-Proctoring als Gefahr für die IT-Sicherheit und den Datenschutz, Gesellschaft für Freiheitsrechte (GFF) (Juli 2021)

Mit einem IT-Gutachten zeige ich, dass Proctoring-Lösungen technisch kaum in der Lage sind, die rechtlichen Anforderungen an die IT-Sicherheit zu erfüllen. Bereits die weniger eingriffsintensiven Proctoring-Add-ons können wesentliche Anforderungen an die IT-Sicherheit und den Datenschutz nicht erfüllen.

Hinweis: Studierende, die von Überwachungsmaßnahmen betroffen sind und dagegen klagen möchten, können sich bei der GFF melden.

2020

2019

2017

2016

2013

  • Fachartikel: E-Mails verschlüsseln, Screenguide: Für Web-Professionals & Designer (September 2013)

E-BookseBooks

2016

Android BerechtigungsmodellDie Schwächen des Android Berechtigungsmodells (Oktober 2016)

Das Android-Berechtigungsmodell steuert auf Anwendungsebene den Zugriff auf unterschiedliche Ressourcen des Android-Smartphones wie den Kalender, die Standortdaten oder die Kontakte. Aufgrund eklatanter Schwächen eignet sich dieses Konzept allerdings nur unzureichend für den Schutz von Informationen bzw. personenbezogenen Daten. Das vorliegende E-Book beleuchtet die Schwächen des Android-Berechtigungsmodells und erläutert die damit einhergehende Problematik.

Hinweis: Das E-Book ist in gekürzter Fassung ebenfalls als Beitrag abrufbar: Das Android Berechtigungsmodell: Ein perfides Konstrukt

2013

Internet-ZensurInternet-Zensur: Ein modernes Katz-und-Maus-Spiel (Oktober 2013 / Aktualisiert Oktober 2015)

In diesem E-Book wird dargestellt mit welchen technischen Mitteln Inhalte im Internet zensiert werden. Hauptsächlich davon betroffen sind Nachrichten und Meinungsäußerungen, die vom Staat oder nichtstaatlichen Gruppen nicht toleriert werden. Aufgrund der technischen Möglichkeiten ist die Totalüberwachung in einigen Staaten bereits heute bittere Realität. Im Vordergrund steht dabei vor allem die Machterhaltung des politischen Regimes.

Hinweis: Das E-Book ist als Download im EPUB-Format verfügbar


Sicherheits- und DatenschutzproblemeSchwachstellen

2023

2022

2021

2020

2019

2018

2017

2016

2015

Hinweis

Die Liste umfasst nur jene Sicherheits- und Datenschutzprobleme, die ich unabhängig meiner Tätigkeit als Penetrationstester identifiziert habe und somit nicht unter eine Geheimhaltungsvereinbarung meiner Auftraggeber fallen – ansonsten würde die Liste deutlich umfangreicher sein und insbesondere Schwachstellen aus dem OWASP-Top 10 Katalog umfassen.

Medienberichte | InstitutionenMedien

2024

2023

2022

2021

2020

2019

2018

2017

2016

2015

2014

Unterstütze den Blog mit einem Dauerauftrag!

Unabhängig. Kritisch. Informativ. Praxisnah. Verständlich.

Die Arbeit von kuketz-blog.de wird vollständig durch Spenden unserer Leserschaft finanziert. Sei Teil unserer Community und unterstütze unsere Arbeit mit einer Spende.

Mitmachen ➡