Programm
Stand 2015-08-30 – Änderungen vorbehalten
| 08.30 Uhr | Registrierung, Kaffee und Tee | |
| 09.30 Uhr | Begrüßung und Überblick | |
| Cloud & Big Data · Leitung: K.-D. Wolfenstetter | A (HS 1) | |
| 09.35 Uhr |
Sicherheitsanalyse der Private Cloud Interfaces von openQRM
|
D. Felsch F. Schulz J. Schwenk Ruhr-Uni Bochum |
| 10.00 Uhr |
Benutzerfreundliche Verschlüsselung für Cloud-Datenbanken
|
L. Wiese T. Waage Universität Göttingen |
| 10.25 Uhr |
Themis – Vererben in der Cloud
|
A. Lindley M. Bartha AIT W. Eibner X-Net Services GmbH S. Pimminger FH OÖ |
| 10.50 Uhr | Kommunikationspause | |
| Identifikation & Biometrie · Leitung: U. Korte | A (HS 1) | |
| 11.20 Uhr |
SkIDentity – Mobile eID as a Service
|
M. Tuengerthal et al. ecsec GmbH |
| 11.45 Uhr |
Elektronische Identifizierung und vertrauenswürdige Dienste
|
N. Buchmann H. Baier HS Darmstadt |
| 12.10 Uhr |
BioMe - Kontinuierliche Authentifikation mittels Smartphone
|
M. Temper M. Kaiser FH St. Pölten |
| 12.35 Uhr | Gemeinsame Mittagspause | |
| Datenschutz & Signaturen · Leitung: G. Jacobson | A (HS 1) | |
| 13.35 Uhr |
Ersetzendes Scannen und Beweiswerterhaltung
|
S. Schwalm BearingPoint GmbH U. Korte BSI D. Hühnlein ecsec GmbH |
| 14.00 Uhr |
Informationelle Selbstbestimmung auch auf der Straße
|
S. Kroschwald Dr. ing. h.c. F. Porsche AG |
| 14.25 Uhr |
Nachweisbarkeit in Smart Grids auf Basis von XML-Signaturen
|
C. Ruland J. Saßmannshausen Uni Siegen |
| Studentische Abschlussarbeiten · Leitung: M. Ullmann | B (HS 4) | |
| 13.35 Uhr |
Analyse und Simulation dynamischer RBAC-Zugriffssteuerungsmodelle
|
M. Schlegel TU Ilmenau |
| 14.00 Uhr |
Blinde Turingmaschinen
|
M. Brodbeck AAU Klagenfurt |
| 14.25 Uhr |
Industrie 4.0 und deren Umsetzung
|
A.-C. Ritter TU München/ Haselhorst Associates GmbH |
| 14.50 Uhr | Kommunikationspause | |
| Risikoanalyse, Sicherheitsmodelle & Zertifizierung · Leitung: B. Mester | A (HS 1) | |
| 15.20 Uhr |
IKT-Risikoanalyse am Beispiel APT
|
S. Schauer et al. AIT |
| 15.45 Uhr |
Zertifizierung nach VdS 3473
|
U. Greveler HS Rhein Waal R. Reinermann VdS Schaden-verhütung GmbH M. Semmler Mark Semmler GmbH |
| 16.10 Uhr |
Das KIARA Security Modell
|
A. Nonnengart W. Stephan P. Slusallek D. Rubinstein DFKI |
| 16.35 Uhr |
eHealth – Zertifizierungskonzept für Kartengeneration G2
|
S. Pingel BSI |
| ACS WORKSHOP · Leitung: I. Münch | B (HS 4) | |
| 15.20 Uhr |
Vertraulichkeitsschutz durch Verschlüsselung
|
M. Stöwer T. Rubinstein Fraunhofer SIT |
| 15.45 Uhr |
Software-Whitelisting mit Microsoft AppLocker
|
M. Reuter D. Loevenich M. Ullmann HS Bonn-Rhein-Sieg |
| 16.10 Uhr |
Den Erfolg von Sicherheitsmaßnahmen messen – ein Praxisansatz
|
R. Schumann rt-solutions.de GmbH N. Nagel |
| 16.35 Uhr |
ISMS-Notfall (IT-Notfallmanagement)
|
H. Huber J. Schmalz GmbH |
| 17.00 Uhr | Ende erster Konferenztag | |
| 18.30 Uhr | Gemeinsames Abendessen (DACAPO, Bonn) |
|