Sicherheitsmanagement |
SIEM - Technik allein ist keine Lösung
|
D. Mahrenholz, R. Schumann
A. Brügmann
|
SIEM-Ansätze zur Erhöhung der IT-Sicherheit auf IF-MAP-Basis
|
K.O. Detken, T. Rossow
R. Steuerwald
|
Security Patch Management in Großunternehmen
|
M. Ifland, L. Braune
K. Lukas
|
Digitale Signaturen & Öffentliche Verwaltung |
Design und Implementierung eines Localhost Signaturgateways
|
D. Derler, C. Rath
M. Horsch, T. Wich
|
Standards und Lösungen zur langfristigen Beweiswerterhaltung
|
S. Schwalm, T. Kusber
U. Korte, D. Hühnlein
|
Security by Isolation in der öffentlichen Verwaltung
|
O. Maurhart, R. King
M. Bartha
|
Sicherheitsinfrastrukturen & Anwendungen |
Absicherung von einer M2M-Telematikplattform
|
J. Sell, E. Eren
S. Gansemer, T. Horster-Möller
|
Anonymität und Mehrwegeübertragung
|
R. Wigoutschnigg
|
Absicherung von Smart-Meter-Umgebungen durch TC
|
K.O. Detken, K.H Genzel
O. Hoffmann, R. Sethmann
|
Sicherheit von industriellen Steuerungssystemen
|
A. Floß
|
Digitale Forensik & Angriffstechniken |
Digitalisierte Forensik: Sensorbildfusion und Benchmarking
|
C. Krätzer, M. Hildebrandt
A. Dobbert, J. Dittmann
|
Angriffszenarien auf Truecrypt
|
C.B. Röllgen
|
Compliance & Risikomanagement |
IT Compliance mit kontextuellen Sicherheitsanforderungen
|
M. Brunner, R. Breu
|
Kennzahlen im Informationssicherheitsmanagement
|
M. Stöwer, R. Kraft
|
Entwicklung einer Test-Umgebung für Risiko-Assessmenttools
|
S. Schauer, A. Peer
J. Göllner, S. Rass
|
Datenkontrolle & Rechtliche Aspekte |
Datenkontrolle mit Software für Informationsrechteverwaltung
|
D. Scherrer
|
Wahrnehmung der Richtlinien von Facebook
|
N. Hintz, W. Schwarz
|
Schutz nicht nur der Inhalte, sondern auch der Metadaten
|
H. Jäger, E.K. Ernst
|
Outsourcing im Massengeschäft sicher und rechtskonform
|
M. Bergt
|
Workshop der GI-FG SECMGT |
Ganzheitliche Informationssicherheit bei Banken
|
B.C. Witt
|
Cyber-Sicherheits-Check
|
M. Becker
|
eGovernment & Identitätsmanagement |
Umsetzung von vertrauenswürdigem Open Government Data
|
K. Stranacher, B. Zwattendorfer
S. Fruhmann, P. Koch
|
Föderiertes Identitätsmanagement in der Cloud
|
F. Hörander
|
IdP zur Verifikation der vertrauenswürdigen digitalen Identität
|
A. González Robles, N. Pohlmann
|
Mobile (Un)Sicherheit |
Zum sicheren Löschen auf Smartphones
|
B. Ross, H. Baier
P. Lyko
|
Architekturelle Sicherheitsanalyse für Android Apps
|
B. Berger, K. Sohr
U. Kalinna
|
Aktuelle Grenzen der mobilen Sicherheit
|
P. Papagrigoriou
|
... als Referenten haben sich zusätzlich zur Verfügung gestellt: |
Risikokommunikation
|
N. Wlczek
|
ISMS im Bereich der Energieversorgung und -messung
|
T. Goldschmidt
|
Unsere Partner (2014) stellen sich vor: |
it sa - Die IT_Security Messe und Kongress
|
Das Bundesministerium des Innern – Innenpolitik mit vielen Facetten
|
Forschungsgruppe Systemsicherheit – syssec
|
TeleTrusT–Bundesverband IT-Sicherheit e.V.
|