Security Awareness |
Security Awareness: Nicht nur schulen - überzeugen Sie!
|
A. Schütz, K. Weber
|
Zur Wirksamkeit von Security Awareness Maßnahmen
|
G. Schembre, A. Heinemann
|
Sozio-technische Aspekte von Finanz- und Cyberkriminalität
|
R. Merkel, J. Dittmann
S. Reichmann, M. Griesbacher
|
Audits, Penetration-Tests & Forensik |
Security Audits von Embedded Systems mit Mikrocontrollern
|
M. Kammerstetter, D. Burian
S. Riegler
|
Evolutionäres unstrukturiertes Fuzzing von L4-Mikrokernen
|
D. Loebenberger, S. Liebergeld
|
Incident Analyse und Forensik in Docker-Umgebungen
|
A. Dewald, M. Luft
|
Identifikation & Privatsphäre |
Design- und Implementierungsaspekte mobiler abgeleiteter Identitäten
|
D. Träder, A. Zeier
A. Heinemann
|
Migration von OpenID Connect in eine bestehende Anwendungslandschaft
|
R.H. Steinegger, A. Hotz
N. Hintz, S. Abeck
|
PET-unterstützte Freigabeverfahren für offene Daten
|
U. Greveler
|
IT Monitoring |
Softwaredesign für Dynamische Integritätsmessungen bei Linux
|
K.-O. Detken, M. Jahnke, T. Rix
A. Rein, M. Eckel
|
Security-Monitoring beim Pairing in Wireless Sensor Networks
|
I. Schiering, A. Hitzmann
O. Krebs, T. Lorenz
|
Cyber Range: Netzverteidigung trainieren mittels Simulation
|
R. Kaschow, O. Hanka
M. Knüpfer, V. Eiseler
|
Studentische Abschlussarbeiten |
Security Awareness auf Basis von Open Educational Resources
|
J.J. Tschöll
|
Entwicklung einer Benchmark Software für kryptographische Hashfunktionen
|
M. Schlüchter
|
IoT-Architektur zum Schutz von Privatsphäre Ende-zu-Ende
|
S. Funke
|
Kritische Infrastrukturen |
Monitor IT-Sicherheit Kritischer Infrastrukturen
|
T. Gurschler, S. Dännart
U. Lechner
|
Moderne Energieverteilnetze: Bedrohungen und Gegenmaßnahmen
|
C.-H. Genzel, O. Hoffmann
R. Sethmann
|
Security-Self-Assessment in kritischen Infrastrukturen
|
J. Schneider, D. Fuhr
E. Korte, C. Thim
|
Threats of Tomorrow
|
S. Truvé
|
Risikomanagement |
High-Level Risikoanalyse im Bereich Internet of Things
|
S. Schiebeck, S. König
S. Schauer, M. Latzenhofer
|
Subjektive Risikobewertung - über Datenerhebung und Opinion Pooling
|
S. Rass, J. Wachter
S. Schauer, S. König
|
Risikominimierung bei kommerziell genutzter Open Source
|
S. Haßdenteufel, H. Fleischhauer
|
Erstellung eines detaillierten Risikobehandlungsplans
|
H. Rudolph, S. Giebelhausen
M. Müller
|
SECMGT Workshop |
Virtuelle Räuber, falsche Präsidenten und echte Erpresser
|
C. Hesse
|
IT-Sicherheit für Kritische Infrastrukturen
|
S. Rudel, M. Rass
M. Jalowski
|
Richtlinien, Beweiswert & Datenschutzrecht |
Auf dem Weg zur Umsetzung der PSD-Richtlinie
|
D. Hühnlein, T. Hühnlein, T. Wich, D. Nemmert
M. Rauh, S. Baszanowski, M. Prechtl, R. Lottes
|
Datenpakete zur Informations- und Beweiswerterhaltung - ein Vergleich
|
S. Schwalm, U. Korte, D. Hühnlein
M. Prechtl, T. Kusber, B. Wild
|
Das neue Datenschutzrecht im Überblick
|
D. Nemmert, D. Hühnlein, T. Hühnlein
M. Rauh, S. Baszanowski
|
Technische Aspekte |
Mikrokern für zulassungspflichtige Hochsicherheitssysteme
|
T. Günther, M. Hohmuth
A. Lackorzynski, M. Lange
|
Angriffe auf RDP - Wie man RDP-Sitzungen abhört
|
A. Vollmer
|
SSDs und Verschlüsselung: Datenremanenz als Problem
|
C.-D. Hailfinger, K. Lemke-Rust
|
Software-Sicherheit |
Formale Methoden als Werkzeug für Software Security
|
P.X. Schwemmer
|
Java Sicherheitsanalyse mit Pattern-Detection-Tools
|
M. Kreitz, A. Baumann
|
Security in der Java-Grundausbildung
|
A. Baumann, D. Pawelczak
|
Automatisierung |
Drahtloses Abhören von Bussystemen in der Gebäudeautomatisierung
|
A. Attenberger
|
Fingerabdruck-Identifizierung im Seniorenwohnheim
|
K. Knorr, A. Schmidt
T. Wambach
|
Safety nicht ohne Security in der kollaborativen Robotik
|
B. Breiling, B. Dieber, B. Reiterer
A. Schlotzhauer, S. Taurer
|
... als Referenten haben sich zusätzlich zur Verfügung gestellt: |
Integration von SDN in eine virtualisierte IT-Topologie
|
J. Sell, E. Eren
|
IT-Sicherheitsanalyse durch NAC-Systeme mit SIEM-Funktionalität
|
K.-O. Detken, C. Kleiner
M. Rohde, M. Steiner
|
Starke Authentisierung - jetzt!
|
D. Hühnlein, C. Ziske, T. Hühnlein, T. Wich
D. Nemmert, S. Rohr, M. Hertlein, C. Kölbel
|
Unsere Partner (2017) stellen sich vor: |
AIT Austrian Institute of Technology
|
ESG Elektroniksystem- & Logistik-GmbH
|
Das Bundesministerium des Innern – Innenpolitik mit vielen Facetten
|
AFCEA Bonn e.V.
|
Universität der Bundeswehr München
|
Forschungsgruppe Systemsicherheit – syssec
|
TeleTrusT–Bundesverband IT-Sicherheit e.V.
|