Download Beiträge




D·A·CH SECURITY 2015
8. und 9. September 2015
Hochschule Bonn-Rhein-Sieg | Campus St. Augustin

Vorspann
Inhaltsverzeichnis
Programm
Vorsitz Programmkomitee: P. Schartner • AAU Klagenfurt | K. Lemke-Rust • HS Bonn-Rhein-Sieg | M. Ullmannn • BSI
Cloud & Big Data
Sicherheitsanalyse der Private Cloud Interfaces von openQRM F. Schulz, D. Felsch
J. Schwenk
Benutzerfreundliche Verschlüsselung für Cloud-Datenbanken L. Wiese, T. Waage
Themis - Sicheres Vererben in der Cloud A. Lindley, S. Pimminger
W. Eibner, M. Bartha
Identifikation & Biometrie
SkIDentity - Mobile eID as a Service D. Hühnlein, T. Hühnlein, T. Wich
B. Biallowons, M. Tuengerthal, H.-M. Haase
D. Nemmert, S. Baszanowski, C. Bergmann
Elektronische Identifizierung und vertrauenswürdige Dienste N. Buchmann, H. Baier
BioMe - Kontinuierliche Authentifikation mittels Smartphone M. Temper, M. Kaiser
Datenschutz & Signaturen
Ersetzendes Scannen und Beweiswerterhaltung für SAP S. Schwalm, U. Korte
D. Hühnlein
Informationelle Selbstbestimmung auch auf der Straße? S. Kroschwald
Nachweisbarkeit in Smart Grids auf Basis von XML-Signaturen J. Saßmannshausen, C. Ruland
Studentische Abschlussarbeiten
Analyse und Simulation dynamischer RBAC-Zugriffssteuerungsmodelle M. Schlegel
Blinde Turingmaschinen M. Brodbeck
Industrie 4.0 und deren Umsetzung A.-C. Ritter
Risikoanalyse, Sicherheitsmodelle & Zertifizierung
IKT-Risikoanalyse am Beispiel APT S. Schiebeck, M. Latzenhofer, B. Palensky
S. Schauer, G. Quirchmayr, T. Benesch
J. Göllner, C. Meurers, A. Peer
Zertifizierung nach VdS 3473 - Eine "kleine ISO-27001" für KMU? U. Greveler, R. Reinermann, M. Semmler
Das KIARA Security Modell A. Nonnengart, D. Rubinstein
P. Slusallek, W. Stephan
eHealth - Zertifizierungskonzept für Kartengeneration G2 S. Pingel
ACS WORKSHOP
Besserer Vertraulichkeitsschutz in KMU durch Verschlüsselung T. Rubinstein, M. Stöwer
Software-Whitelisting mit Microsoft AppLocker M. Reuter, D. Loevenich
M. Ullmann
Den Erfolg von Sicherheitsmaßnahmen messen - Ein Praxisansatz N. Nagel, S. Ivanov
R. Schumann
IT-Notfallmanagement "ISMS-Notfall" - Aus der Praxis für die Praxis H. Huber
Mobile Security & Chipkarten
Kryptografisches Zugriffskontrollsystem für mobile Endgeräte E. Piller, A. Westfeld
Sicherheitsanforderung an Messenger Apps T. Bötner, H. Pohl
M. Ullmann
Mobile Devices in Unternehmen mit erhöhtem Sicherheitsbedarf S. Schauer, C. Kollmitzer, O. Maurhart
P. Schartner, S. Rass
Eine offene Software-Architektur zur Ansteuerung moderner Smartcards P. Wendland, M. Roßberg
G. Schäfer
SECMGT WORKSHOP
IT-Risiko-Check: Das Wissen um geschäftskritische IT-Risiken J. Stocker, S. Wenzel
J. Jürjens
Schatten-IT - Ein unterschätztes Risiko? C. Rentrop, S. Zimmermann
M. Huber
Web- & Netzwerksicherheit
Dynamische Trackererkennung im Web durch Sandbox-Verfahren T. Wambach
Netzwerksicherheit mit probabilistischen Angriffsgraphen A. Schmitz, H. Pettenpohl
Aktuelle Probleme und Potentiale von Web-App Scannern M.Schneck, M. Ullmann
K. Lemke-Rust
Security Incident & Event Management
Intelligentes Monitoring der IT-Sicherheit durch den Einsatz von SIEM K.-O. Detken, C. Elfers, M. Humann
M. Jahnke, S. Edelkamp
Incident Response im SIEM-Kontext - Ein Erfahrungsbericht D. Mahrenholz, R. Schumann
Android in SIEM-Umgebungen M. Schölzel, E. Eren
K.-O. Detken
Angriff & Abwehr
Forensische Sicherung von DSL-Routern S. Braun, H. Höfken
M. Schuba, M. Breuer
Bedrohungslage von SAP Systemen durch ABAP Eigenentwicklung A. Wiegenstein
Schutz eingebetteter Systeme gegen physische Angriffe J. Bauer, F. Freiling
Internet of Things & Automatisierung
Autorisierungsmanagement für das Internet of Things S. Gerdes, R. Hummen
O. Bergmann
OPC UA vs. MTConnect - Sicherheit von Standards für Industrie 4.0 D. Fuhr
BACtag - Data Leakage Protection für Gebäude E. M. Anhaus, S. Wendzel
... als Referenten haben sich zusätzlich zur Verfügung gestellt:
Big Data und Datenschutz: Wahrnehmung und Technik M. Steinebach
Event-Korrelation in SIEM-Systemen auf Basis von IF-MAP K.-O. Detken, F. Heine
T. Rix, L. Renners
Unsere Partner (2015) stellen sich vor:
Das Bundesministerium des Innern – Innenpolitik mit vielen Facetten
Forschungsgruppe Systemsicherheit – syssec
TeleTrusT–Bundesverband IT-Sicherheit e.V.

Tagungsbände der syssec Konferenzen hier oder per E-Mail an konferenzen@syssec.at bestellen.