Programm
Stand 2016-08-30 – Änderungen vorbehalten
Montag · 26. September 2016 | Dienstag · 27. September 2016 | ||
Security Management | Privacy & Anonymität | SECMGT WORKSHOP | |
Schwachstellen & Angriffe | Netzwerk / Web-Sicherheit | Smart Grids & Smart Metering | Sichere Anwendungen |
Mobile Security | Studentische Abschlussarbeiten | Industrie 4.0 & IoT | Identifikation & Authentifikation |
Risikomanagement | ACS WORKSHOP |
08.30 Uhr | Registrierung, Kaffee und Tee | |
08.55 Uhr | Begrüßung und Überblick | |
Security Management · Leitung: K.-O. Detken | A (HS B) | |
09.00 Uhr |
Open-Source-SIEM im Eigenbau
|
D. Mahrenholz R. Schumann rt-solutions.de GmbH |
09.30 Uhr |
Prozessorientierte IT-Sicherheitsanalyse
|
D. Simic-Draws Universität Koblenz |
10.00 Uhr |
Anforderungen an eine IT-Lösung für den ISO27-Sicherheitsprozess
|
M. Hofmann A. Hofmann CISO27 |
10.30 Uhr | Kommunikationspause | |
Schwachstellen & Angriffe · Leitung: K. Knorr | A (HS B) | |
11.00 Uhr |
Schwachstellen in SAML 2.0 Implementationen
|
R. Bischofberger E. Duss Compass Security Schweiz AG |
11.30 Uhr |
Sicherheit von ausgewählten OpenSource-SDN-Controllern
|
J. Sell FH Dortmund E. Eren HS Bremen |
12.00 Uhr |
Angriff auf verschlüsselte Linux System-Partitionen
|
T. Köhler HS Darmstadt A. Dörsam Antago GmbH |
Netzwerk / Web-Sicherheit · Leitung: D. Mahrenholz | B (SR-E 2.42) | |
11.00 Uhr |
Sehen heißt glauben: Aufdeckung von Webseiten Manipulation
|
T. Urban N. Pohlmann Institut für Internet-Sicherheit - if(is) |
11.30 Uhr |
Ordnungserhaltende Verschlüsselung in Cloud-Datenbanken
|
T. Waage L. Wiese Universität Göttingen |
12.00 Uhr |
Reputation und Threat Information als Ergänzung zu Blacklists
|
I. Schiering J. Ohms P. Wentscher Ostfalia HAW R. Kaltefleiter NetUSE AG |
12.30 Uhr | Gemeinsame Mittagspause | |
Mobile Security · Leitung: W. Kühnhauser | A (HS B) | |
14.00 Uhr |
Verteilung von Benutzerzertifikaten auf Mobilgeräte
|
G. Jacobson Secardeo GmbH |
14.30 Uhr |
Instant-Messaging – Bedrohungen und Sicherungsmaßnahmen
|
P. Hartung D. Fischer TU Ilmenau |
15.00 Uhr |
IT-forensische Erkennung modifizierter Android-Apps
|
H. Höfken S. Becker M. Schuba FH Aachen P. Schütz Landeskriminalamt NRW |
Studentische Abschlussarbeiten · Leitung: S. Schauer | B (SR-E 2.42) | |
14.00 Uhr |
Betriebssystem-Sicherheitspolitiken formal analysieren
|
M. Rabe TU Ilmenau |
14.30 Uhr |
Mindestanforderungen an das Incident Management in KMUs
|
S. Großmann Hochschule Furtwangen |
15.00 Uhr |
Entwicklung einer Android NFC-Signaturkarte
|
T. Uebel Hochschule Bonn-Rhein-Sieg |
15.30 Uhr | Kommunikationspause | |
Risikomanagement · Leitung: P. Schartner | A (HS B) | |
16.00 Uhr |
Ein Meta-Risiko-Datenmodell für IKT
|
M. Latzenhofer AIT |
16.30 Uhr |
Spieltheoretische Risikominimierung in IKT-Infrastrukturen
|
S. Schauer S. König M. Latzenhofer AIT S. Rass AAU Klagenfurt |
17.00 Uhr |
Risikobasierte Metapolitiken für spontane Kooperationen
|
M. Schlegel TU Ilmenau |
ACS WORKSHOP · Leitung: I. Münch | B (SR-E 2.42) | |
16.00 Uhr |
IT-Sicherheitsanalysen von PLM-Systemen
|
K. Weber M. Janik FHWS |
16.45 Uhr |
Moderne Beschaffung mit Berücksichtigung von IT Security
|
E. Piller G. Österreicher G. Pötzelsberger FH St. Pölten |
17.30 Uhr | Ende erster Konferenztag | |
19.30 Uhr | Gemeinsames Abendessen (Gipfelhaus Magdalensberg) |