Programm
Stand 2015-08-30 – Änderungen vorbehalten
08.30 Uhr | Registrierung, Kaffee und Tee | |
09.30 Uhr | Begrüßung und Überblick | |
Cloud & Big Data · Leitung: K.-D. Wolfenstetter | A (HS 1) | |
09.35 Uhr |
Sicherheitsanalyse der Private Cloud Interfaces von openQRM
|
D. Felsch F. Schulz J. Schwenk Ruhr-Uni Bochum |
10.00 Uhr |
Benutzerfreundliche Verschlüsselung für Cloud-Datenbanken
|
L. Wiese T. Waage Universität Göttingen |
10.25 Uhr |
Themis – Vererben in der Cloud
|
A. Lindley M. Bartha AIT W. Eibner X-Net Services GmbH S. Pimminger FH OÖ |
10.50 Uhr | Kommunikationspause | |
Identifikation & Biometrie · Leitung: U. Korte | A (HS 1) | |
11.20 Uhr |
SkIDentity – Mobile eID as a Service
|
M. Tuengerthal et al. ecsec GmbH |
11.45 Uhr |
Elektronische Identifizierung und vertrauenswürdige Dienste
|
N. Buchmann H. Baier HS Darmstadt |
12.10 Uhr |
BioMe - Kontinuierliche Authentifikation mittels Smartphone
|
M. Temper M. Kaiser FH St. Pölten |
12.35 Uhr | Gemeinsame Mittagspause | |
Datenschutz & Signaturen · Leitung: G. Jacobson | A (HS 1) | |
13.35 Uhr |
Ersetzendes Scannen und Beweiswerterhaltung
|
S. Schwalm BearingPoint GmbH U. Korte BSI D. Hühnlein ecsec GmbH |
14.00 Uhr |
Informationelle Selbstbestimmung auch auf der Straße
|
S. Kroschwald Dr. ing. h.c. F. Porsche AG |
14.25 Uhr |
Nachweisbarkeit in Smart Grids auf Basis von XML-Signaturen
|
C. Ruland J. Saßmannshausen Uni Siegen |
Studentische Abschlussarbeiten · Leitung: M. Ullmann | B (HS 4) | |
13.35 Uhr |
Analyse und Simulation dynamischer RBAC-Zugriffssteuerungsmodelle
|
M. Schlegel TU Ilmenau |
14.00 Uhr |
Blinde Turingmaschinen
|
M. Brodbeck AAU Klagenfurt |
14.25 Uhr |
Industrie 4.0 und deren Umsetzung
|
A.-C. Ritter TU München/ Haselhorst Associates GmbH |
14.50 Uhr | Kommunikationspause | |
Risikoanalyse, Sicherheitsmodelle & Zertifizierung · Leitung: B. Mester | A (HS 1) | |
15.20 Uhr |
IKT-Risikoanalyse am Beispiel APT
|
S. Schauer et al. AIT |
15.45 Uhr |
Zertifizierung nach VdS 3473
|
U. Greveler HS Rhein Waal R. Reinermann VdS Schaden-verhütung GmbH M. Semmler Mark Semmler GmbH |
16.10 Uhr |
Das KIARA Security Modell
|
A. Nonnengart W. Stephan P. Slusallek D. Rubinstein DFKI |
16.35 Uhr |
eHealth – Zertifizierungskonzept für Kartengeneration G2
|
S. Pingel BSI |
ACS WORKSHOP · Leitung: I. Münch | B (HS 4) | |
15.20 Uhr |
Vertraulichkeitsschutz durch Verschlüsselung
|
M. Stöwer T. Rubinstein Fraunhofer SIT |
15.45 Uhr |
Software-Whitelisting mit Microsoft AppLocker
|
M. Reuter D. Loevenich M. Ullmann HS Bonn-Rhein-Sieg |
16.10 Uhr |
Den Erfolg von Sicherheitsmaßnahmen messen – ein Praxisansatz
|
R. Schumann rt-solutions.de GmbH N. Nagel |
16.35 Uhr |
ISMS-Notfall (IT-Notfallmanagement)
|
H. Huber J. Schmalz GmbH |
17.00 Uhr | Ende erster Konferenztag | |
18.30 Uhr | Gemeinsames Abendessen (DACAPO, Bonn) |