Stand 2016-08-30 – Änderungen vorbehalten


Aktuell: Programm als PDF herunterladen
Sessionplan
Dienstag · 17. September 2013
08.30 Uhr Registrierung, Kaffee und Tee
Begrüßung und Überblick durch die Veranstalter
e-Card & e-Business · Leitung: K.-D. Wolfenstetter
09.35 Uhr Elektronische Identität und Stellvertretung in Österreich
  • Österreichische Bürgerkarte
  • Elektronische Stellvertretung und Vollmachten
  • Das österreichische eID- und Stellvertretungs-Konzept
  • Vertretung von natürlichen und juristischen Personen
  • Online Vollmachten-Service
A. Tauber
B. Zwattendorfer
K. Stranacher
EGIZ/TU Graz
10.00 Uhr Elektronische Signaturen mit der Open eCard App
  • Die Signatur ist tot – lang lebe die Signatur!
  • Das Standard-basierte eCard-API-Framework
  • Die Open eCard Plattform für eID, Signatur und mehr
  • {C,X,P}AdES-Plugins für die Open eCard App
  • Die "Open Signature Initiative" lädt zur Mitwirkung ein!
D. Hühnlein
J. Schmölz
T. Wich
A. Kühne
ecsec GmbH
10.25 Uhr Redigierbare Signaturen in e-Business Anwendungen
  • Konventionelle Signaturen erkennen Modifikationen der Daten
  • Redigierbare Signaturen ermöglichen nachträgliche Änderungen
  • Rechtliche und technische Anforderungen für Redigierbare Signaturen
  • Evaluierung und Bewertung von Redigierbaren Signaturschemata
  • Konkrete e-Business Anwendungen
K. Stranacher
B. Zwattendorfer
TU Graz
10.50 Uhr Kommunikationspause
Rechtliche Aspekte & Ethik · Leitung: F. Freiling
11.20 Uhr Löschpflichten – Wie lange dürfen Daten aufbewahrt werden
  • Vorgaben von EU (RL 95/46/EG, DS-GVO) und Bundesdatenschutzgesetz
  • Anforderungen an ein „datenschutzgerechtes“ Löschen
  • Regellöschfristen und Löschkonzepte
  • Speicherung von Daten über Altkunden?
  • Wann endet die Einwilligung in die Speicherung?
D. Hausen
SSW Schneider Schiffer Weihermüller
11.45 Uhr Ethik in der Sicherheitsforschung
  • Ethische Fragen in der quantitativen, deskriptiven Sicherheitsforschung
  • Grundlegende ethische Prinzipien der Forschung
  • Anwendbarkeit des Menlo-Reports
  • Vergleich der ethischen Argumentation richtungsweisender Forschungsarbeiten
  • Ausblick und weitere Entwicklung
S. Schrittwieser
TU Wien
E. Weippl
M. Mulazzani
S. Panhans
SBA Research
12.10 Uhr Faktoren des datenschutzbewussten Verhaltens in Facebook
  • Umgang mit privaten Daten in Facebook
  • Einflussfaktoren auf Benutzerverhalten
  • Fake-Accounts bei Facebook
  • Der Beziehungsstatus als Einflussfaktor für den Umgang mit eigenen Daten
  • Religion als Einflussfaktor für den Umgang mit eigenen Daten
N. Hintz
Z. Benenson
Uni Erlangen-Nürnberg
12.35 Uhr Gemeinsame Mittagspause
IT-Sec-Management · Leitung: W. Schäfer A
13.35 Uhr Pflege und Fortschreibung von IT-Grundschutzkonzepten
  • IT-Grundschutz ist als Methodik für Sicherheitskonzepte Standard
  • In den letzten Jahren wurden viele solche Konzepte erstellt
  • Diese Konzepte stehen nun zur Aktualisierung an
  • Wie ist eine Fortschreibung mit begrenztem Aufwand möglich?
  • Welche Herausforderungen sind dabei zu beachten?
F. Rustemeyer
HiSolutions AG
14.00 Uhr Security Risk Assessment Framework
  • Automatisierte Sicherheitsbewertungen als Grundlage effizienten Handelns
  • Aggregation von Standard-Metriken als vergleichbare Bewertungsmatrix
  • Ganzheitliche Betrachtung der Sicherheit einer Systemlandschaft
  • Verbesserung der Sicherheitsbewertungen durch maschinelles Lernen
  • Ausblick und Weiterentwicklung der Methodik sowie Chancen
A. Beck
M. Trojahn
F. Ortmeier
Uni Magdeburg
14.25 Uhr BSI-Leitfaden zur Entwicklung sicherer Webanwendungen
  • Risiken unsicherer Software
  • Vermeidung sowie frühzeitige Beseitigung von Sicherheitslücken
  • Einführung eines Secure Development Lifecycle in der Organisation
  • Vorgaben an den Entwicklungsprozess und an die Implementierung
  • Berücksichtigung der Sichtweise von Auftraggeber und Auftragnehmer
A. Salkic
SEC Consult
14.50 Uhr Automatisierte Überprüfung der IT-Compliance
  • IT-Compliance: Sicherheitsmaßnahmen und deren Überprüfung
  • Realisierung eines ISMS auf Basis von IT-Grundschutz
  • Definition einer Methodik für die Automatisierbarkeit
  • Automatisierte Maßnahmenüberprüfung: Vor- und Nachteile
  • Ausführung von Sicherheitstests mit dem Tool OpenVAS
M. Krambrich
R. Grimm
Uni Koblenz-Landau A. Meletiadou
buw Unternehmensgruppe
Cloud und Virtualisierung · Leitung: J. Neuschwander B
13.35 Uhr Design und Implementierung von Virtual Security Appliances
  • Simulation von Server- und Netzwerkkomponenten
  • Virtuelle Umgebungen analysieren und ausrollen
  • Erheben einer bestehenden IT-Infrastruktur
  • Einsatz von sog. Virtual Security Appliances (VSA)
  • Automatisierte Konfiguration von VSAs
K.-O. Detken
DECOIT GmbH
14.00 Uhr Mobiler Datenaustausch in der Cloud mit Zertifikaten
  • Cloud Security mit PKI
  • Public Key Verschlüsselung in Online-Speicherdiensten
  • Datenaustausch mit Jedermann mittels Zertifikats-Cloud
  • Verschlüsselung mit X.509 Zertifikaten an mobilen Endgeräten
  • Anwenderfreundliche Encryption Apps für Android, iOS & Co.
G. Jacobson
Secardeo GmbH
14.25 Uhr Sicheres Speichern in der Public Cloud mittels Smart Cards
  • Sicheres Speichern in der Public Cloud
  • Verwendung von Smart Cards (Österreichische Bürgerkarte)
  • Aufbauend auf dem Open Source-Tool Citizen Card Encrypted (CCE)
  • Unterstützung von Gruppenverschlüsselung und externer PKI
  • Plattformunabhängigkeit und Vermeidung von Vendor Lock-In
B. Zwattendorfer
EGIZ
B. Suzic, P. Teufl
A-SIT
A. Derler
TU Graz
14.50 Uhr Topologie-Editoren zur graphischen Konzeption von VSAs
  • Konzeption und Steuerung von Netztopologien
  • Vorstellung unterschiedlicher Editoren: Virtual Wizard, Topologie Editor, Spotlight
  • Vergleich der drei Editoren
  • Umsetzung der Compliance in virtueller Umgebung
  • Einsatzmöglichkeiten
K.-O. Detken
DECOIT GmbH
E. Eren
FH Dortmund
15.15 Uhr Kommunikationspause
Smartphone & Mobile Security · Leitung: W. Kühnhauser
15.45 Uhr Biometrische Alternativen zum Habenfaktor bei Smartphones
  • Kriterien zum Vergleich von Authentifizierungsverfahren
  • State-of-the-art BESITZ-Faktoren
  • Möglichkeiten durch Sensoren im Smartphone
  • Biometrische Lösungen für Authentifizierungsmethoden
  • Vergleich der Methoden
M. Trojahn
A. Beck
Volkswagen AG
F. Ortmeier
Uni Magdeburg
16.10 Uhr Sichere Smartphoneplattform
  • MDM, Container und was noch?
  • Von sicherer Telephonie bis zur sicheren Plattform
  • Externe und integrierte Sicherheitsanker
  • Vergleich der einzelnen Ansätze
  • Praxisbeispiele und Ausblick
R. Krüger
secunet Security Net-works AG
16.35 Uhr Vertrauenswürdigkeit für mobile Apps
  • Modultests für mobile Apps auch durch Wissensträger?
  • Testen Sie, was funktionieren soll!
  • Testen Sie, was nicht funktionieren darf!
  • Sicherheit für mobile Apps durch Vermeidung undefinierter Zustände
  • Praxisbeispiele und Ausblick
U. Oesing
Hochschule Bochum R. Krüger
secunet Security Net-works AG
17.00 Uhr Web Service Security für Android
  • Web Service Clients auf Android-basierten Geräten
  • SOAP-basierte Web Services
  • Umsetzung von Sicherheitsaspekten
  • Quelloffene, rein Java-basierte Implementierung des WS-Policy Standards
  • Alternative für Anwendungsfälle, in denen JSON und TLS nicht ausreichend ist
A. Wahl
Hochschule Furtwangen
17.25 Uhr Ende erster Konferenztag
18.30 Uhr Gemeinsames Abendessen
Mittwoch · 18. September 2013
IT-Sicherheit im Automotive-Umfeld · Leitung: E. Weippl
09.00 Uhr Automotive IT-Forensik am Beispiel des BSI Leitfadens
  • Reflektion des Leitfadens IT-Forensik für automotive Anwendungen
  • Voraussetzungen: Datenarten, Speicher und Zugriff im Fahrzeug
  • Vorschläge zur Anpassung und Erweiterung für Fahrzeug-IT-Forensik
  • Skizzierung eines praxisrelevanten Beispiels
  • Anwendungsgebiete und Nutzen für verschiedene Zielgruppen
S. Kuhlmann
W. Menzel
T. Hoppe
J. Dittmann
S. Kiltz
Uni Magdeburg
09.25 Uhr Biometrische Authentifizierung zur Fahrererkennung in Lkws
  • Vergleich von Lösungen zur Fahrererkennung
  • Aktuelle Methoden für Lenkzeitkontrollen
  • Grundlagen für biometrische Zugriffssysteme
  • Biometrische Authentifizierungsmethoden im Lkw-Cockpit
  • Herausforderungen bei der biometrischen Authentifizierung
M. Trojahn
A. Beck
Volkswagen AG
F. Ortmeier
Uni Magdeburg
09.50 Uhr Simulation von Vorfallsfolgen in Car-to-X Testumgebungen
  • Car-to-X: Kurzeinführung und Stand der Technik/Forschung
  • Vorstellung verfügbarer Entwicklungs-/Testumgebungen für C2X
  • Nutzung zur Simulation exemplarischer Angriffsszenarien
  • Abschätzung der Folgen und Reflektion für zukünftige Produktivsysteme
  • Diskussion von Maßnahmen der Prävention, Detektion und Reaktion
T. Hoppe
S. Kuhlmann
S. Kiltz
J. Dittmann
Uni Magdeburg
10.15 Uhr Kommunikationspause
Webanwendungen und Sicherheitsinfrastrukturen · Leitung: M. Hartmann A
10.45 Uhr Effizientes Testen von E-Government Komponenten in der Cloud
  • Anforderungen von E-Government-Komponenten an Testframeworks
  • Analyse von bestehenden Testframeworks
  • Evaluierung des entwickelten Cloud-basierten Frameworks
  • Plattformübergreifende Tests von E-Government-Komponenten
  • Evaluierung des Frameworks
V. Krnjic
P. Weber
T. Zefferer
B. Zwattendorfer
TU Graz
11.10 Uhr Schutz von Datenbanken vor fehlerhaften Webanwendungen
  • Schutz gegen Insecure Direct Object References
  • Defence in Depth durch feingranulare Zugriffskontrolle
  • Security Appliance mit zwei Proxies
  • Zuordnung Webanfragen zu Datenbankabfragen
  • Konfiguration des Zuordnungsmechanismus
P. Trommler
B. Große
S. Prijovic
Hochschule Nürnberg
11.35 Uhr Sicherer Schlüssel- und Informationsaustausch mit SAML
  • Authentischer Transport von beliebigem Schlüsselmaterial mittels XML
  • Sec²: Vertrauliches kollaboratives Arbeiten in der Cloud
  • SAML: Mehr als nur Single-Sign-On
  • Bindung von kryptographischen Schlüsseln an Identitäten
  • Standardkonform: Bestehende Implementierungen weiter nutzbar
D. Felsch
T. Schreiber
C. Meyer
F. Feldmann
J. Schwenk
Uni Bochum
12.00 Uhr Leichtgewichtige Sicherheitsdomänen für spontane Kooperationen
  • Sensitive Daten auf mobilen Systemen
  • Smartphone-Sicherheit
  • Spontane Kooperationen mobiler Systeme
  • Algebraisch gesteuerte Erzeugung von Sicherheitspolitiken
  • Implementierung von Sicherheitspolitiken auf Android/MOSES Plattformen
W. Kühnhauser
P. Amthor
TU Ilmenau
Workshop der GI-FG SECMGT · Leitung: I. Münch & B. Witt B
10.45 Uhr ISIS12 – Informationssicherheit für mittelständische Unternehmen
  • ISMS light für den Mittelstand
  • Integration von ISMS und IT-SM
  • Pragmatisches 12-stufiges Verfahrensmodell
  • Vorstufe zu BSI IT Grundschutz bzw. ISO/IEC 27001
  • Möglichkeit zu einer ISIS12-Zertifizierung
M. Gruber
BSP. SECURITY
11.35 Uhr Der externe (IT-) Sicherheitsbeauftragte
  • Ein externer SiBe (ESB) ist nur mit Unterstützung der Leitung erfolgreich
  • Qualifizierte ESB können einen internen Sicherheitsbeauftragten ersetzen
  • Potentielle Risiken beim Einsatz eines ESB müssen beachtet werden
  • Kosten für ESB können einen schnelleren Aufbau des ISMS ermöglichen
  • ESB sollten beim Aufbau des internen ISMS-Know-Hows unterstützen
C. Friedrich
HiSolutions AG
12.25 Uhr Gemeinsame Mittagspause
Netzwerksimulation & Netzwerksicherheit · Leitung: P. Trommler
13.25 Uhr Sicherheit auf Basis Multikriterieller Spieltheorie
  • Quantitatives Risiko-Management
  • Multikriterien-Entscheidungen
  • Forschungsprojekt: „Risikomanagement für simultane Bedrohungen“
  • Szenario-Analysen und das Doppelvektor-Modell
  • Sicherheitsanalysen durch Spieltheorie
S. Rass
Uni Klagenfurt
S. Schauer
AIT
A. Peer
J. Göllner
BMLVS
13.50 Uhr Wer spielt, gewinnt
  • Simulation von kritischen Infrastrukturen
  • Agenten-basierte Modellierung von Risikoindikatoren
  • Spieltheoretische Umsetzung von Agentenverhalten
  • Regelbasiertes Programmieren mit Excel
  • Privacy Aspekte in verteilten Simulationen
M. Schrattenholzer
M. Ruzicka
M. Rybnicek
R. Poisel
S. Tjoa
FH St. Pölten
14.15 Uhr CADEMI – Cooperative Anomaly Detection and Mitigation
  • Netzwerksicherheit auf der Ebene von Hochverkehrsknoten
  • Flow-basierte Analyse von Netzwerkdaten
  • Detektion, Mitigation und Reaktion
  • Klassifikation von Netzwerkanomalien
  • Ereignisverarbeitung
J. Steinberger
S. Abt
H. Baier
Hochschule Darmstadt
14.40 Uhr Kommunikationspause
Zukünftige Infrastrukturen & Produkte · Leitung: A. Philipp
15.10 Uhr Die Gefahr fehlender Passwörter in Heimfernsteuerungen
  • Netzwerkgeräte werden mit unsicherer Standardkonfiguration ausgeliefert
  • Shodan-Suchmaschine erlaubt die Suche nach unsicheren Geräten
  • Hersteller müssen Sicherheitsrisiken durch Benutzerfehler minimieren
  • Herausforderung: User-friendly vs. User-proof
  • Fallbeispiele Netzwerkspeicher und Heimfernsteuerung
R. Reitze
P. Helmig
INSIDERS
KNOWLEDGE
15.35 Uhr Sichere Datenübertragung in Smart Grids mit Trusted Computing
  • Sicherheitskonzept für Smart Grids
  • Technische Richtlinie BSI TR-03109 SMART ENERGY berücksichtigt
  • Einsatz von Trusted Network Connect (TNC) in Smart Grids
  • Absicherung des Smart Meter Gateways durch den TPM-Chip
  • Umsetzung des Sicherheitskonzeptes im Demonstrator validiert
R. Sethmann
O. Hoffmann
S. Busch
Hochschule Bremen
16.00 Uhr Manipulationssensible Kopierschutzfolien
  • Sensorik zur Manipulationsdetektion in eingebetteten Systemen
  • Maßnahmen gegen "Reverse Engineering" durch eine Schutzfolie
  • Schlüsselgenerierung mittels physikalischer Folieneigenschaften
  • Untrennbare Koppelung von Hard- und Software gegen Produktpiraterie
  • Sicherer Hardwareanker in einer sicherheitskritischen Umgebung
M. Hennig
O. Schimmel
P. Zieris
G. Sigl
Fraunhofer AISEC
16.25 Uhr Konferenzende
. . . als Referenten haben sich zusätzlich zur Verfügung gestellt:
Aufbau eines kennzahlenbasierten Übungsprogrammes
  • Risikobasierte Übungsplanung
  • Kontinuierliche Verbesserung durch Einsatz von Kennzahlen
  • Nachhaltige Steigerung der Resilienz durch mittelfristige Planung
  • Erhöhung der Wirtschaftlichkeit durch Einsatz geeigneter Technik
  • Praxisbeispiel: Das Rahmenwerk für IT-Notfall und -Krisenübungen des BSI
R. Kroha
M. Köppe
I. Reiffersberger
HiSolutions AG
Ein Vorgehensmodell für die digitalisierte Schlossforensik
  • Kontaktlose Oberflächenmesstechnik für die Schlossuntersuchung
  • Vollständig digitale Untersuchung mittels Mustererkennung
  • Konsolidierung der Sichten von forensischen Experten und Informatikern
  • Vorgehensmodell für digitalisierte Forensik - Kritik und Erweiterung
  • Abbildung von Detailsichten der Untersuchung auf das Vorgehensmodell
S. Kiltz
E. Clausing
J. Dittmann
Uni Magdeburg
C. Vielhauer
FH Brandenburg
Die Beiträge dieser Referenten finden Sie ebenfalls im Tagungsband zur Konferenz