Download Beiträge




D·A·CH SECURITY 2018
4. und 5. September 2018
HS Gelsenkirchen

Vorspann
Inhaltsverzeichnis
Programm
Vorsitz Programmkomitee: P. Schartner • AAU Klagenfurt | N. Pohlmann • Westfälische Hochschule
Awareness & Schulung
Informationssicheres Verhalten automatisiert messen M. Janik, K. Weber
A.E. Schütz, T. Fertig
CrypTool 2 – Ein Open-Source-Projekt zur Kryptologie N. Kopal, B. Esslinger
Neue Narrative für Informationssicherheit D. Scribane
Software- & Security-Engineering
Eine Programmiersprache zur souveränen Datenverarbeitung F. Bruckner, R. Nagel, D. Krüger
S. Wenzel, B. Otto
Security-Engineering in Software-Entwicklung und Betrieb A. Lunkeit
Techniken in OpenBSD zur Vermeidung von ROP-Angriffen J. Klemkow
Angriff & Abwehr
Erkennung von Hardwaremanipulationen durch Lötzinn-Analyse T. Kuhn
Erkennung von Android-Malware mit maschinellem Lernen M. Stahlberger, T. Straub
fishy – Ein Framework zur Umsetzung von Verstecktechniken in Dateisystemen A.V. Kailus, C. Hecht
T. Göbel, L. Liebler
Studentische Abschlussarbeiten
Secret-Sharing – Sicherheitsbetrachtungen und Tools V. Pachatz
Automatisierte Erkennung von Daten-Exfiltration N. Rogmann
Sicherheitsmanagement
Der IT-Security-Navigator D.-K. Kipker, S. Müller
Einführung eines KMU-CERTs in Österreich E. Huber, B. Pospisil
O. Hellwig, W. Rosenkranz
Sei gewarnt! Vorhersage von Angriffen im Online-Banking T. Urban, R. Riedel
C. Paulisch, N. Pohlmann
Erfüllung von IT-Compliance durch automatische Vorfall-Bearbeitung K.-O. Detken, M. Jahnke
T. Rix, M. Steiner
Beweiswerthaltung
Langfristige Beweiswerterhaltung und Datenschutz in der Blockchain T. Kusber, S. Schwalm
C. Berghoff, U. Korte
Vertrauenswürdige VoIP Archivierung nach DIN-31644 P. Kathmann, G. Gritzan
O. Hoffmann, R. Sethmann
Ein sicherer Datenrekorder für intelligente Roboter und autonome Systeme S. Taurer, B. Dieber
Vertrauenswürdige E-Akte auf Basis von TR-RESISCAN / TR-ESOR J. Ahmad, D. Hühnlein
U. Korte
Workshop KRITIS
IT-Sicherheit bei den Kliniken des Bezirks Oberbayern T. Kehr, S. Dännart
IT-Sicherheit für Geschäftsprozesse im Finanzsektor S. Rudel, T. Bollen
Ausfallsicherheit in der Zentralen Leitstelle Ostthüringen M. Hofmeier, A. Rieb
T. Gurschler
Fallstudien zur IT-Sicherheit in Kritischen Infrastrukturen U. Lechner, M. Hofmeier
S. Rudel, S. Dännart
Automatisierung, Industrie 4.0 & IoT
Die Vermessung des Arbeitnehmers S. Schindler, T. Goeble
J. Schneider
Security-Demonstrator Industrie 4.0 K. Lamshöft, R. Fischer
J. Dittmann
OT-Security – Von der Norm ins Leitsystem S. Fluchs, H. Rudolph
Risikomanagement
Risikobewertungen in Datennetzwerken D. Tebernum, M. Spiekermann
S. Wenzel, B. Otto
Ansatz zur Auswahl von Risikomanagement-Methoden M. Latzenhofer, S. Schauer
S. König, C. Kollmitzer
Risikobewertung für vernetzte kritische Infrastrukturen S. Schauer et al.
Workshop ACS
Die Wirtschaft im Fokus von Cyber-Angriffen S. Becker, T. Kleinert
Incident Response – Workshop zum korrekten Verhalten im Ernstfall S. Becker, T. Kleinert
Authentifikation & Identifikation
Mehr Sicherheit und Benutzerfreundlichkeit für Fernsignaturen T. Wich, S. Schuberth, R. Lottes
T. Hühnlein, D. Hühnlein
Kontextsensitive CAPTCHAS im Online-Banking T. Urban, R. Riedel
U. Schmuntzsch, N. Pohlmann
Risikobasierte und adaptive Authentifizierung R. Riedel, N. Pohlmann
... als Referenten haben sich zusätzlich zur Verfügung gestellt:
ML-gestützte Authentifizierung mit QR Code und Smartphone M. Hertlein
Verwendung von Geolokationsdaten als Angriffsvektor für Social Engineering M. Cagnazzo, N. Pohlmann
Integrität und Nicht-Abstreitbarkeit von VoIP-Kommunikation K.-O. Detken, M. Jahnke
B. Röllgen
Unsere Partner (2018) stellen sich vor:
AIT Austrian Institute of Technology
Das Bundesministerium des Innern – Innenpolitik mit vielen Facetten
Institut für Internet-Sicherheit – if(is)
Forschungsgruppe Systemsicherheit – syssec
TeleTrusT–Bundesverband IT-Sicherheit e.V.

Tagungsbände der syssec Konferenzen hier oder per E-Mail an konferenzen@syssec.at bestellen.