Security Management |
Open-Source-SIEM im Eigenbau
|
D. Mahrenholz, R. Schumann
|
ProSA-Vorgehensmodell zur prozessorientierten IT-Sicherheitsanalyse
|
D. Simić-Draws
|
Anforderungen an eine IT-Lösung für den ISO27-Sicherheitsprozess
|
M. Hofmann, A. Hofmann
|
Schwachstellen & Angriffe |
Schwachstellen in SAML 2.0 Implementationen
|
R. Bischofberger, E. Duss
|
Sicherheit von ausgewählten OpenSource-SDN-Controllern
|
E. Eren, J. Sell
|
Angriff auf verschlüsselte Linux System-Partitionen
|
T. Köhler, A. Dörsam
|
Netzwerk / Web-Sicherheit |
Sehen heißt glauben – Aufdeckung von Webseiten Manipulation
|
T. Urban, N. Pohlmann
|
Ordnungserhaltende Verschlüsselung in Cloud-Datenbanken
|
T. Waage, L. Wiese
|
Reputation und Threat Information als Ergänzung zu Blacklists
|
J. Ohms, I. Schiering
P. Wentscher, R. Kaltefleiter
|
Mobile Security |
Verteilung von Benutzerzertifikaten auf Mobilgeräte
|
G. Jacobson
|
Instant-Messaging – Bedrohungen und Sicherungsmaßnahmen
|
P. Hartung, D. Fischer
|
IT-forensische Erkennung modifizierter Android-Apps
|
S. Becker, H. Höfken
P. Schütz, M. Schuba
|
Studentische Abschlussarbeiten |
Betriebssystem-Sicherheitspolitiken formal analysieren
|
M. Rabe
|
Mindestanforderungen an das Incident Management in KMUs
|
S. Großmann
|
Entwicklung einer Android NFC-Signaturkarte
|
T. Uebel
|
Risikomanagement |
Ein Meta-Risiko-Datenmodell für IKT
|
M. Latzenhofer
|
Spieltheoretische Risikominimierung in IKT-Infrastrukturen
|
S. Schauer, S. König
S. Rass, M. Latzenhofer
|
Risikobasierte Metapolitiken für spontane Kooperationen
|
M. Schlegel
|
ACS WORKSHOP |
IT-Sicherheitsanalysen von PLM-Systemen
|
M. Janik, K. Weber
|
Moderne Beschaffung mit Berücksichtigung von IT-Security
|
G. Österreicher, G. Pötzelsberger
E. Piller
|
Privacy & Anonymität |
Privacy in sozialen Netzwerken: Eine Informationsflussanalyse
|
P. Amthor, W.E. Kühnhauser
|
AnonDrop – Räumlich begrenzte anonyme Informationsverbreitung
|
A. Zeier, A. Heinemann
|
Security and Privacy Benchmarking based on IEC 62443-4-2
|
J.B. de Meer, K. Waedt
|
SECMGT WORKSHOP |
Security-Management-as-a-Service für die öffentliche Verwaltung
|
A. Heinemann, F. Kern, S. Lange
M. Margraf, F. Otterbein
|
IT-Grundschutz in großen Unternehmen
|
W. Böhmer, T. Milde
|
Smart Grids & Smart Metering |
Eine Architektur für sichere Smart Grids in Österreich
|
O. Jung, S. Fenz
M. Kammerstetter, A. Hudic
|
Integration von TNC in ein deutsches Smart Meter Gateway
|
C.-H. Genzel, O. Hoffmann
R. Sethmann
|
Integritätsmessung von Smart Meter Gateways
|
K.-O. Detken, M. Jahnke
M. Humann
|
Sichere Anwendungen |
Technische Richtlinie – Sicherer E-Mail-Transport
|
F. Bierhoff, T. Gilles
|
Automatisierte Erkennung von Sicherheitslücken mittels CVE, CPE und NVD
|
K. Knorr, M. Scherf
M. Ifland
|
Ein Vorgehensmodell für die Entwicklung sicherer Software
|
A. Lunkeit, W. Zimmer
|
Industrie 4.0 & IoT |
Industrie 4.0 Schwachstellen: Basisangriffe und Szenarien
|
R. Fischer, R. Clausing
J. Dittmann, Y. Ding
|
Sicherheit für ROS-basierte Applikationen auf Anwendungsebene
|
B. Dieber, M. Pichler
S. Rass, P. Schartner
|
Risiko Smart Home – Angriff auf ein Babymonitorsystem
|
G. Bonney, S. Nagel
M. Schuba
|
Identifikation & Authentifikation |
Beweiswerterhaltung im Kontext eIDAS – Eine Fallstudie
|
S. Schwalm, U. Korte
D. Hühnlein, T. Kusber
|
OAuth und OpenID Connect – Erfahrungen und Konzepte
|
R.H. Steinegger, N. Hintz, M. Müller
P. Schleier, F. Zoller, S. Abeck
|
... als Referenten haben sich zusätzlich zur Verfügung gestellt: |
Cyber-Sicherheits-Check BSI und ISACA
|
D. Schugardt
|
Anhalten unkooperativer Autos: Ein interaktives Bezugssystem
|
R. Altschaffel, M. Hildebrandt, F. Rassek
S. Kiltz, J. Dittmann
|
Unsere Partner (2016) stellen sich vor: |
AIT Austrian Institute of Technology
|
it sa - Die IT_Security Messe und Kongress
|
Forschungsgruppe Systemsicherheit – syssec
|
TeleTrusT–Bundesverband IT-Sicherheit e.V.
|