|
|
|
Compliance & Risikomanagement Leitung: G. Jacobson |
09.00 Uhr |
IT Compliance mit kontextuellen Sicherheitsanforderungen
- Ganzheitliches Sicherheitsmanagement auf Basis von Unternehmensmodellen
- Kooperative Definition und Verwaltung kontextueller Sicherheitsanforderungen
- Hoher Automatisierungsgrad beim Überwachen von Sicherheitsanforderungen
- Frei konfigurierbare change-getriebene Workflows
- Demonstration des Tools adamant
|
M. Brunner
R. Breu
Uni Innsbruck
|
09.25 Uhr |
Kennzahlen im Informationssicherheitsmanagement
- Sicherheitskennzahlen ergänzen Audits
- Sie sind Bestandteil eines standardkonformen ISMS
- Ziele der Nutzung von Kennzahlensystemen
- Gute Kennzahlen
- Erfahrungen aus Beispielimplementationen
|
M. Stöwer
R. Kraft
Fraunhofer-Institut SIT
|
09.50 Uhr |
Entwicklung einer Test-Umgebung für Risiko-Assessmenttools
- Risiko-Management
- Generische Test-Umgebung für Risiko-Assessments
- Evaluation von Risiko-Assessmentmethoden
- Identifikation von Angriffsstrategien durch das Doppelvektor-Modell
- CIA+-Sicherheitsbewertung von Kommunikationskanälen in Unternehmen
|
S. Schauer
AIT
A. Peer, J. Göllner
BMLVS
S. Rass
Uni Klagenfurt
|
10.15 Uhr |
Kommunikationspause |
Datenkontrolle & Rechtliche Aspekte Leitung: P. Schartner |
A |
10.45 Uhr |
Datenkontrolle mit Software für Informationsrechteverwaltung
- Verschlüsselungsverfahren beim Formular- und Dokumentenschutz
- Identitäts- und Schlüsselmanagement der Informationsrechteverwaltung
- Planung und Implementierung von Informationsrechten in Organisationen
- Abgrenzung Data Leakage Prevention und Informationsrechteverwaltung
- Beispiele Informationsrechteverwaltung verschiedener Plattformen
|
D. Scherrer
BLUESITE
|
11.10 Uhr |
Wahrnehmung der Richtlinien von Facebook
- Facebook’s Datenverwendungsrichtlinien aus der Perspektive der Nutzer
- Besorgnis der Nutzer über die Datenweitergabe seitens Facebook
- Ursache und Hintergründe für das Akzeptieren der Facebook AGBs
- Wahrnehmung der Facebook Nutzungsbedingungen aus Sicht der Mitglieder
- Ausblick und weitere Entwicklung
|
N. Hintz
W. Schwarz
Uni Erlangen-Nürnberg
|
11.35 Uhr |
Schutz nicht nur der Inhalte, sondern auch der Metadaten
- Datenschutz-Herausforderungen für Cloud-Dienste
- Die Sealed-Cloud-Versiegelung
- Betreibersicherheit
- Pseudonymisierung von Fremdschlüsseln
- Versiegelte Dekorrelation
|
H. Jäger
Uniscon GmbH
|
12.00 Uhr |
Outsourcing im Massengeschäft sicher und rechtskonform
- Outsourcing ist datenschutzrechtliche Auftragsdatenverarbeitung
- Das Gesetz passt für große Outsourcing-Vorhaben, nicht für die Cloud
- Umfangreiche Verträge und Kontrollen des Anbieters sind vorgeschrieben
- Massenverkehr braucht Standard-Verträge und Standard-Sicherheitsniveaus
- Die Kontrolle der Sicherheit können Zertifikate Dritter übernehmen
|
M. Bergt
von BOETTICHER Rechtsanwälte
|
Workshop der GI-FG SECMGT · Leitung: I. Münch & B.C. Witt |
B |
10.45 Uhr |
Ganzheitliche Informationssicherheit bei Banken
- Zahlreiche Anforderungen für Banken
- Haftungsentlastung durch best practices (statt good practice)
- Cross-Control-Mapping beim IT-GRC-Management nötig
- Herausforderungen an die IT-GRC-Infrastruktur
- Beispiele guter Praxis
|
B.C. Witt
it.sec
GmbH & Co. KG
|
11.35 Uhr |
Cyber-Sicherheits-Check
- Reflektion des Leitfadens Cyber-Sicherheits-Check
- Einführung in die Cyber-Sicherheit und aktuelle Lage
- Grundsätze und Voraussetzungen zur Durchführung
- Durchführung eines Cyber-Sicherheits-Checks
- Weiterbildung zum Cyber-Security-Practitioner
|
M. Becker
BSI
|
12.25 Uhr |
Gemeinsame Mittagspause |
eGovernment & Identitätsmanagement · Leitung: H. Leitold |
13.25 Uhr |
Umsetzung von vertrauenswürdigem Open Government Data
- Open Government Data (OGD) für Veröffentlichung von öffentlichen Daten
- Authentizität und Integrität fanden bisher wenig bis keine Beachtung
- Vertrauenswürdiges OGD mittels elektronischer Signaturen
- Signaturfähigkeit von OGD Formaten
- Architektur und Umsetzung eines vertrauenswürdigen OGD
|
K. Stranacher
B. Zwattendorfer
S. Fruhmann
P. Koch
EGIZ
|
13.50 Uhr |
Föderiertes Identitätsmanagement in der Cloud
- Identitätsmanagement-Modelle in der Cloud
- Föderation von unterschiedlichen Cloud Identity Brokern
- Prototypische Implementierung mit OpenID/Twitter als Identity Provider
- Schutz der Daten durch Verwendung von Proxy Re-Encryption
- Daten unter der Kontrolle des Benutzers
|
B. Zwattendorfer
K. Stranacher
EGIZ
F. Hörandner
TU Graz
|
14.15 Uhr |
IdP zur Verifikation der vertrauenswürdigen digitalen Identität
- Vertrauenswürdige digitale Identität
- Identity Provider Modell mit Trusted Third Party (TTP)
- Verifikation der vertrauenswürdigen digitalen Identität
- Identity Provider Modell mit dem neuen Personalausweis (nPA)
- Modell auf andere TTP und Objekt-IDs des Internet der Dinge anwenden
|
A. González Robles
N. Pohlmann
if(is) – Westfälische Hochschule Gelsenkirchen
|
14.40 Uhr |
Kommunikationspause |
Mobile (Un)Sicherheit Leitung: P. Horster |
15.10 Uhr |
Zum sicheren Löschen auf Smartphones
- Sicherheit der vom Android System bereit gestellten Löschmöglichkeiten
- Konzeptionierung unterschiedlicher sicherer Löschstrategien
- Prototyp zum sicheren Löschen von Daten im Flashspeicher
- Blockweises Löschen auf Nand Flashspeicher
- Verteilung der Daten durch Wear Leveling und Bad Block Management
|
B. Roos
H. Baier
P. Lyko
Hochschule Darmstadt / CASED
|
15.35 Uhr |
Architekturelle Sicherheitsanalyse für Android Apps
- Automatische Extraktion der Sicherheitsarchitektur von Android Apps.
- Architekturelle Sicherheitsanalyse von (hybriden) Android Apps.
- Konzeptionelle Sicherheitsprobleme in Software identifizieren
- Frameworkspezifische Sicherheitsprobleme in Software identifizieren
- Wissensdatenbank mit architekturellen Sicherheitsregeln
|
B. Berger
K. Sohr
Uni Bremen
U. Kalinna
ifAsec GmbH
|
16.00 Uhr |
Aktuelle Grenzen der mobilen Sicherheit
- Status Quo und Herausforderungen
- State-of-The-Art Abwehr und protektive Technologien
- Grenzen rechtlicher und ethischer Zulässigkeit von Sicherheitslösungen
- Wie können Schwachstellen eliminiert werden?
- Die zukunftsgerichtete Lösung für die wahre mobile Sicherheit
|
P. Papagrigoriou
EMPELOR GmbH
|
16.25 Uhr |
Konferenzende |
... als Referenten haben sich zusätzlich zur Verfügung gestellt: |
|
Risikokommunikation
- Besondere Merkmale von Risikokommunikation in einer IT Schadenslage
- Mögliche Folgen für das Krisenmanagement
- Ursachen für Problemquellen
- Methoden zur Messung
- Lösungsvorschläge zur Prävention
|
N. Wlczek
IABG mbH
|
|
ISMS im Bereich der Energieversorgung und -messung
- Vorgaben für Smart Meter Gateway Betreiber
- Vergleich ISO 27019 und BSI TR 03109
- BSI IT-Grundschutz-Vorgehensweise im Bereich Smart Meter
- Best Practice Maßnahmen
- Ausblick und notwendige weitere Aktivitäten
|
T. Goldschmidt
HiSolutions AG
|
Die Beiträge dieser Referenten finden Sie ebenfalls im Tagungsband zur Konferenz |