Programm
Stand 2016-08-30 – Änderungen vorbehalten
| Montag · 26. September 2016 | Dienstag · 27. September 2016 | ||
| Security Management | Privacy & Anonymität | SECMGT WORKSHOP | |
| Schwachstellen & Angriffe | Netzwerk / Web-Sicherheit | Smart Grids & Smart Metering | Sichere Anwendungen |
| Mobile Security | Studentische Abschlussarbeiten | Industrie 4.0 & IoT | Identifikation & Authentifikation |
| Risikomanagement | ACS WORKSHOP | ||
| 08.30 Uhr | Registrierung, Kaffee und Tee | |
| 08.55 Uhr | Begrüßung und Überblick | |
| Security Management · Leitung: K.-O. Detken | A (HS B) | |
| 09.00 Uhr |
Open-Source-SIEM im Eigenbau
|
D. Mahrenholz R. Schumann rt-solutions.de GmbH |
| 09.30 Uhr |
Prozessorientierte IT-Sicherheitsanalyse
|
D. Simic-Draws Universität Koblenz |
| 10.00 Uhr |
Anforderungen an eine IT-Lösung für den ISO27-Sicherheitsprozess
|
M. Hofmann A. Hofmann CISO27 |
| 10.30 Uhr | Kommunikationspause | |
| Schwachstellen & Angriffe · Leitung: K. Knorr | A (HS B) | |
| 11.00 Uhr |
Schwachstellen in SAML 2.0 Implementationen
|
R. Bischofberger E. Duss Compass Security Schweiz AG |
| 11.30 Uhr |
Sicherheit von ausgewählten OpenSource-SDN-Controllern
|
J. Sell FH Dortmund E. Eren HS Bremen |
| 12.00 Uhr |
Angriff auf verschlüsselte Linux System-Partitionen
|
T. Köhler HS Darmstadt A. Dörsam Antago GmbH |
| Netzwerk / Web-Sicherheit · Leitung: D. Mahrenholz | B (SR-E 2.42) | |
| 11.00 Uhr |
Sehen heißt glauben: Aufdeckung von Webseiten Manipulation
|
T. Urban N. Pohlmann Institut für Internet-Sicherheit - if(is) |
| 11.30 Uhr |
Ordnungserhaltende Verschlüsselung in Cloud-Datenbanken
|
T. Waage L. Wiese Universität Göttingen |
| 12.00 Uhr |
Reputation und Threat Information als Ergänzung zu Blacklists
|
I. Schiering J. Ohms P. Wentscher Ostfalia HAW R. Kaltefleiter NetUSE AG |
| 12.30 Uhr | Gemeinsame Mittagspause | |
| Mobile Security · Leitung: W. Kühnhauser | A (HS B) | |
| 14.00 Uhr |
Verteilung von Benutzerzertifikaten auf Mobilgeräte
|
G. Jacobson Secardeo GmbH |
| 14.30 Uhr |
Instant-Messaging – Bedrohungen und Sicherungsmaßnahmen
|
P. Hartung D. Fischer TU Ilmenau |
| 15.00 Uhr |
IT-forensische Erkennung modifizierter Android-Apps
|
H. Höfken S. Becker M. Schuba FH Aachen P. Schütz Landeskriminalamt NRW |
| Studentische Abschlussarbeiten · Leitung: S. Schauer | B (SR-E 2.42) | |
| 14.00 Uhr |
Betriebssystem-Sicherheitspolitiken formal analysieren
|
M. Rabe TU Ilmenau |
| 14.30 Uhr |
Mindestanforderungen an das Incident Management in KMUs
|
S. Großmann Hochschule Furtwangen |
| 15.00 Uhr |
Entwicklung einer Android NFC-Signaturkarte
|
T. Uebel Hochschule Bonn-Rhein-Sieg |
| 15.30 Uhr | Kommunikationspause | |
| Risikomanagement · Leitung: P. Schartner | A (HS B) | |
| 16.00 Uhr |
Ein Meta-Risiko-Datenmodell für IKT
|
M. Latzenhofer AIT |
| 16.30 Uhr |
Spieltheoretische Risikominimierung in IKT-Infrastrukturen
|
S. Schauer S. König M. Latzenhofer AIT S. Rass AAU Klagenfurt |
| 17.00 Uhr |
Risikobasierte Metapolitiken für spontane Kooperationen
|
M. Schlegel TU Ilmenau |
| ACS WORKSHOP · Leitung: I. Münch | B (SR-E 2.42) | |
| 16.00 Uhr |
IT-Sicherheitsanalysen von PLM-Systemen
|
K. Weber M. Janik FHWS |
| 16.45 Uhr |
Moderne Beschaffung mit Berücksichtigung von IT Security
|
E. Piller G. Österreicher G. Pötzelsberger FH St. Pölten |
| 17.30 Uhr | Ende erster Konferenztag | |
| 19.30 Uhr | Gemeinsames Abendessen (Gipfelhaus Magdalensberg) |
|