|
|
|
08.30 Uhr |
Registrierung, Kaffee und Tee |
|
Begrüßung und Überblick durch die Veranstalter |
|
e-Card & e-Business · Leitung: K.-D. Wolfenstetter |
09.35 Uhr |
Elektronische Identität und Stellvertretung in Österreich
- Österreichische Bürgerkarte
- Elektronische Stellvertretung und Vollmachten
- Das österreichische eID- und Stellvertretungs-Konzept
- Vertretung von natürlichen und juristischen Personen
- Online Vollmachten-Service
|
A. Tauber
B. Zwattendorfer
K. Stranacher
EGIZ/TU Graz
|
10.00 Uhr |
Elektronische Signaturen mit der Open eCard App
- Die Signatur ist tot – lang lebe die Signatur!
- Das Standard-basierte eCard-API-Framework
- Die Open eCard Plattform für eID, Signatur und mehr
- {C,X,P}AdES-Plugins für die Open eCard App
- Die "Open Signature Initiative" lädt zur Mitwirkung ein!
|
D. Hühnlein
J. Schmölz
T. Wich
A. Kühne
ecsec GmbH
|
10.25 Uhr |
Redigierbare Signaturen in e-Business Anwendungen
- Konventionelle Signaturen erkennen Modifikationen der Daten
- Redigierbare Signaturen ermöglichen nachträgliche Änderungen
- Rechtliche und technische Anforderungen für Redigierbare Signaturen
- Evaluierung und Bewertung von Redigierbaren Signaturschemata
- Konkrete e-Business Anwendungen
|
K. Stranacher
B. Zwattendorfer
TU Graz
|
10.50 Uhr |
Kommunikationspause |
Rechtliche Aspekte & Ethik · Leitung: F. Freiling |
11.20 Uhr |
Löschpflichten – Wie lange dürfen Daten aufbewahrt werden
- Vorgaben von EU (RL 95/46/EG, DS-GVO) und Bundesdatenschutzgesetz
- Anforderungen an ein „datenschutzgerechtes“ Löschen
- Regellöschfristen und Löschkonzepte
- Speicherung von Daten über Altkunden?
- Wann endet die Einwilligung in die Speicherung?
|
D. Hausen
SSW Schneider Schiffer Weihermüller
|
11.45 Uhr |
Ethik in der Sicherheitsforschung
- Ethische Fragen in der quantitativen, deskriptiven Sicherheitsforschung
- Grundlegende ethische Prinzipien der Forschung
- Anwendbarkeit des Menlo-Reports
- Vergleich der ethischen Argumentation richtungsweisender Forschungsarbeiten
- Ausblick und weitere Entwicklung
|
S. Schrittwieser
TU Wien
E. Weippl
M. Mulazzani
S. Panhans
SBA Research
|
12.10 Uhr |
Faktoren des datenschutzbewussten Verhaltens in Facebook
- Umgang mit privaten Daten in Facebook
- Einflussfaktoren auf Benutzerverhalten
- Fake-Accounts bei Facebook
- Der Beziehungsstatus als Einflussfaktor für den Umgang mit eigenen Daten
- Religion als Einflussfaktor für den Umgang mit eigenen Daten
|
N. Hintz
Z. Benenson
Uni Erlangen-Nürnberg
|
12.35 Uhr |
Gemeinsame Mittagspause |
IT-Sec-Management · Leitung: W. Schäfer |
A |
13.35 Uhr |
Pflege und Fortschreibung von IT-Grundschutzkonzepten
- IT-Grundschutz ist als Methodik für Sicherheitskonzepte Standard
- In den letzten Jahren wurden viele solche Konzepte erstellt
- Diese Konzepte stehen nun zur Aktualisierung an
- Wie ist eine Fortschreibung mit begrenztem Aufwand möglich?
- Welche Herausforderungen sind dabei zu beachten?
|
F. Rustemeyer
HiSolutions AG
|
14.00 Uhr |
Security Risk Assessment Framework
- Automatisierte Sicherheitsbewertungen als Grundlage effizienten Handelns
- Aggregation von Standard-Metriken als vergleichbare Bewertungsmatrix
- Ganzheitliche Betrachtung der Sicherheit einer Systemlandschaft
- Verbesserung der Sicherheitsbewertungen durch maschinelles Lernen
- Ausblick und Weiterentwicklung der Methodik sowie Chancen
|
A. Beck
M. Trojahn
F. Ortmeier
Uni Magdeburg
|
14.25 Uhr |
BSI-Leitfaden zur Entwicklung sicherer Webanwendungen
- Risiken unsicherer Software
- Vermeidung sowie frühzeitige Beseitigung von Sicherheitslücken
- Einführung eines Secure Development Lifecycle in der Organisation
- Vorgaben an den Entwicklungsprozess und an die Implementierung
- Berücksichtigung der Sichtweise von Auftraggeber und Auftragnehmer
|
A. Salkic
SEC Consult
|
14.50 Uhr |
Automatisierte Überprüfung der IT-Compliance
- IT-Compliance: Sicherheitsmaßnahmen und deren Überprüfung
- Realisierung eines ISMS auf Basis von IT-Grundschutz
- Definition einer Methodik für die Automatisierbarkeit
- Automatisierte Maßnahmenüberprüfung: Vor- und Nachteile
- Ausführung von Sicherheitstests mit dem Tool OpenVAS
|
M. Krambrich
R. Grimm
Uni Koblenz-Landau
A. Meletiadou
buw Unternehmensgruppe
|
Cloud und Virtualisierung · Leitung: J. Neuschwander |
B |
13.35 Uhr |
Design und Implementierung von Virtual Security Appliances
- Simulation von Server- und Netzwerkkomponenten
- Virtuelle Umgebungen analysieren und ausrollen
- Erheben einer bestehenden IT-Infrastruktur
- Einsatz von sog. Virtual Security Appliances (VSA)
- Automatisierte Konfiguration von VSAs
|
K.-O. Detken
DECOIT GmbH
|
14.00 Uhr |
Mobiler Datenaustausch in der Cloud mit Zertifikaten
- Cloud Security mit PKI
- Public Key Verschlüsselung in Online-Speicherdiensten
- Datenaustausch mit Jedermann mittels Zertifikats-Cloud
- Verschlüsselung mit X.509 Zertifikaten an mobilen Endgeräten
- Anwenderfreundliche Encryption Apps für Android, iOS & Co.
|
G. Jacobson
Secardeo GmbH
|
14.25 Uhr |
Sicheres Speichern in der Public Cloud mittels Smart Cards
- Sicheres Speichern in der Public Cloud
- Verwendung von Smart Cards (Österreichische Bürgerkarte)
- Aufbauend auf dem Open Source-Tool Citizen Card Encrypted (CCE)
- Unterstützung von Gruppenverschlüsselung und externer PKI
- Plattformunabhängigkeit und Vermeidung von Vendor Lock-In
|
B. Zwattendorfer
EGIZ
B. Suzic, P. Teufl
A-SIT
A. Derler
TU Graz
|
14.50 Uhr |
Topologie-Editoren zur graphischen Konzeption von VSAs
- Konzeption und Steuerung von Netztopologien
- Vorstellung unterschiedlicher Editoren: Virtual Wizard, Topologie Editor, Spotlight
- Vergleich der drei Editoren
- Umsetzung der Compliance in virtueller Umgebung
- Einsatzmöglichkeiten
|
K.-O. Detken
DECOIT GmbH
E. Eren
FH Dortmund
|
15.15 Uhr |
Kommunikationspause |
Smartphone & Mobile Security · Leitung: W. Kühnhauser |
15.45 Uhr |
Biometrische Alternativen zum Habenfaktor bei Smartphones
- Kriterien zum Vergleich von Authentifizierungsverfahren
- State-of-the-art BESITZ-Faktoren
- Möglichkeiten durch Sensoren im Smartphone
- Biometrische Lösungen für Authentifizierungsmethoden
- Vergleich der Methoden
|
M. Trojahn
A. Beck
Volkswagen AG
F. Ortmeier
Uni Magdeburg
|
16.10 Uhr |
Sichere Smartphoneplattform
- MDM, Container und was noch?
- Von sicherer Telephonie bis zur sicheren Plattform
- Externe und integrierte Sicherheitsanker
- Vergleich der einzelnen Ansätze
- Praxisbeispiele und Ausblick
|
R. Krüger
secunet Security Net-works AG
|
16.35 Uhr |
Vertrauenswürdigkeit für mobile Apps
- Modultests für mobile Apps auch durch Wissensträger?
- Testen Sie, was funktionieren soll!
- Testen Sie, was nicht funktionieren darf!
- Sicherheit für mobile Apps durch Vermeidung undefinierter Zustände
- Praxisbeispiele und Ausblick
|
U. Oesing
Hochschule Bochum
R. Krüger
secunet Security Net-works AG
|
17.00 Uhr |
Web Service Security für Android
- Web Service Clients auf Android-basierten Geräten
- SOAP-basierte Web Services
- Umsetzung von Sicherheitsaspekten
- Quelloffene, rein Java-basierte Implementierung des WS-Policy Standards
- Alternative für Anwendungsfälle, in denen JSON und TLS nicht ausreichend ist
|
A. Wahl
Hochschule Furtwangen
|
17.25 Uhr |
Ende erster Konferenztag |
18.30 Uhr |
Gemeinsames Abendessen |