Cloud & Big Data |
Sicherheitsanalyse der Private Cloud Interfaces von openQRM
|
F. Schulz, D. Felsch
J. Schwenk
|
Benutzerfreundliche Verschlüsselung für Cloud-Datenbanken
|
L. Wiese, T. Waage
|
Themis - Sicheres Vererben in der Cloud
|
A. Lindley, S. Pimminger
W. Eibner, M. Bartha
|
Identifikation & Biometrie |
SkIDentity - Mobile eID as a Service
|
D. Hühnlein, T. Hühnlein, T. Wich
B. Biallowons, M. Tuengerthal, H.-M. Haase
D. Nemmert, S. Baszanowski, C. Bergmann
|
Elektronische Identifizierung und vertrauenswürdige Dienste
|
N. Buchmann, H. Baier
|
BioMe - Kontinuierliche Authentifikation mittels Smartphone
|
M. Temper, M. Kaiser
|
Datenschutz & Signaturen |
Ersetzendes Scannen und Beweiswerterhaltung für SAP
|
S. Schwalm, U. Korte
D. Hühnlein
|
Informationelle Selbstbestimmung auch auf der Straße?
|
S. Kroschwald
|
Nachweisbarkeit in Smart Grids auf Basis von XML-Signaturen
|
J. Saßmannshausen, C. Ruland
|
Studentische Abschlussarbeiten |
Analyse und Simulation dynamischer RBAC-Zugriffssteuerungsmodelle
|
M. Schlegel
|
Blinde Turingmaschinen
|
M. Brodbeck
|
Industrie 4.0 und deren Umsetzung
|
A.-C. Ritter
|
Risikoanalyse, Sicherheitsmodelle & Zertifizierung |
IKT-Risikoanalyse am Beispiel APT
|
S. Schiebeck, M. Latzenhofer, B. Palensky
S. Schauer, G. Quirchmayr, T. Benesch
J. Göllner, C. Meurers, A. Peer
|
Zertifizierung nach VdS 3473 - Eine "kleine ISO-27001" für KMU?
|
U. Greveler, R. Reinermann, M. Semmler
|
Das KIARA Security Modell
|
A. Nonnengart, D. Rubinstein
P. Slusallek, W. Stephan
|
eHealth - Zertifizierungskonzept für Kartengeneration G2
|
S. Pingel
|
ACS WORKSHOP |
Besserer Vertraulichkeitsschutz in KMU durch Verschlüsselung
|
T. Rubinstein, M. Stöwer
|
Software-Whitelisting mit Microsoft AppLocker
|
M. Reuter, D. Loevenich
M. Ullmann
|
Den Erfolg von Sicherheitsmaßnahmen messen - Ein Praxisansatz
|
N. Nagel, S. Ivanov
R. Schumann
|
IT-Notfallmanagement "ISMS-Notfall" - Aus der Praxis für die Praxis
|
H. Huber
|
Mobile Security & Chipkarten |
Kryptografisches Zugriffskontrollsystem für mobile Endgeräte
|
E. Piller, A. Westfeld
|
Sicherheitsanforderung an Messenger Apps
|
T. Bötner, H. Pohl
M. Ullmann
|
Mobile Devices in Unternehmen mit erhöhtem Sicherheitsbedarf
|
S. Schauer, C. Kollmitzer, O. Maurhart
P. Schartner, S. Rass
|
Eine offene Software-Architektur zur Ansteuerung moderner Smartcards
|
P. Wendland, M. Roßberg
G. Schäfer
|
SECMGT WORKSHOP |
IT-Risiko-Check: Das Wissen um geschäftskritische IT-Risiken
|
J. Stocker, S. Wenzel
J. Jürjens
|
Schatten-IT - Ein unterschätztes Risiko?
|
C. Rentrop, S. Zimmermann
M. Huber
|
Web- & Netzwerksicherheit |
Dynamische Trackererkennung im Web durch Sandbox-Verfahren
|
T. Wambach
|
Netzwerksicherheit mit probabilistischen Angriffsgraphen
|
A. Schmitz, H. Pettenpohl
|
Aktuelle Probleme und Potentiale von Web-App Scannern
|
M.Schneck, M. Ullmann
K. Lemke-Rust
|
Security Incident & Event Management |
Intelligentes Monitoring der IT-Sicherheit durch den Einsatz von SIEM
|
K.-O. Detken, C. Elfers, M. Humann
M. Jahnke, S. Edelkamp
|
Incident Response im SIEM-Kontext - Ein Erfahrungsbericht
|
D. Mahrenholz, R. Schumann
|
Android in SIEM-Umgebungen
|
M. Schölzel, E. Eren
K.-O. Detken
|
Angriff & Abwehr |
Forensische Sicherung von DSL-Routern
|
S. Braun, H. Höfken
M. Schuba, M. Breuer
|
Bedrohungslage von SAP Systemen durch ABAP Eigenentwicklung
|
A. Wiegenstein
|
Schutz eingebetteter Systeme gegen physische Angriffe
|
J. Bauer, F. Freiling
|
Internet of Things & Automatisierung |
Autorisierungsmanagement für das Internet of Things
|
S. Gerdes, R. Hummen
O. Bergmann
|
OPC UA vs. MTConnect - Sicherheit von Standards für Industrie 4.0
|
D. Fuhr
|
BACtag - Data Leakage Protection für Gebäude
|
E. M. Anhaus, S. Wendzel
|
... als Referenten haben sich zusätzlich zur Verfügung gestellt: |
Big Data und Datenschutz: Wahrnehmung und Technik
|
M. Steinebach
|
Event-Korrelation in SIEM-Systemen auf Basis von IF-MAP
|
K.-O. Detken, F. Heine
T. Rix, L. Renners
|
Unsere Partner (2015) stellen sich vor: |
Das Bundesministerium des Innern – Innenpolitik mit vielen Facetten
|
Forschungsgruppe Systemsicherheit – syssec
|
TeleTrusT–Bundesverband IT-Sicherheit e.V.
|