Awareness & Schulung |
Informationssicheres Verhalten automatisiert messen
|
M. Janik, K. Weber
A.E. Schütz, T. Fertig
|
CrypTool 2 – Ein Open-Source-Projekt zur Kryptologie
|
N. Kopal, B. Esslinger
|
Neue Narrative für Informationssicherheit
|
D. Scribane
|
Software- & Security-Engineering |
Eine Programmiersprache zur souveränen Datenverarbeitung
|
F. Bruckner, R. Nagel, D. Krüger
S. Wenzel, B. Otto
|
Security-Engineering in Software-Entwicklung und Betrieb
|
A. Lunkeit
|
Techniken in OpenBSD zur Vermeidung von ROP-Angriffen
|
J. Klemkow
|
Angriff & Abwehr |
Erkennung von Hardwaremanipulationen durch Lötzinn-Analyse
|
T. Kuhn
|
Erkennung von Android-Malware mit maschinellem Lernen
|
M. Stahlberger, T. Straub
|
fishy – Ein Framework zur Umsetzung von Verstecktechniken in Dateisystemen
|
A.V. Kailus, C. Hecht
T. Göbel, L. Liebler
|
Studentische Abschlussarbeiten |
Secret-Sharing – Sicherheitsbetrachtungen und Tools
|
V. Pachatz
|
Automatisierte Erkennung von Daten-Exfiltration
|
N. Rogmann
|
Sicherheitsmanagement |
Der IT-Security-Navigator
|
D.-K. Kipker, S. Müller
|
Einführung eines KMU-CERTs in Österreich
|
E. Huber, B. Pospisil
O. Hellwig, W. Rosenkranz
|
Sei gewarnt! Vorhersage von Angriffen im Online-Banking
|
T. Urban, R. Riedel
C. Paulisch, N. Pohlmann
|
Erfüllung von IT-Compliance durch automatische Vorfall-Bearbeitung
|
K.-O. Detken, M. Jahnke
T. Rix, M. Steiner
|
Beweiswerthaltung |
Langfristige Beweiswerterhaltung und Datenschutz in der Blockchain
|
T. Kusber, S. Schwalm
C. Berghoff, U. Korte
|
Vertrauenswürdige VoIP Archivierung nach DIN-31644
|
P. Kathmann, G. Gritzan
O. Hoffmann, R. Sethmann
|
Ein sicherer Datenrekorder für intelligente Roboter und autonome Systeme
|
S. Taurer, B. Dieber
|
Vertrauenswürdige E-Akte auf Basis von TR-RESISCAN / TR-ESOR
|
J. Ahmad, D. Hühnlein
U. Korte
|
Workshop KRITIS |
IT-Sicherheit bei den Kliniken des Bezirks Oberbayern
|
T. Kehr, S. Dännart
|
IT-Sicherheit für Geschäftsprozesse im Finanzsektor
|
S. Rudel, T. Bollen
|
Ausfallsicherheit in der Zentralen Leitstelle Ostthüringen
|
M. Hofmeier, A. Rieb
T. Gurschler
|
Fallstudien zur IT-Sicherheit in Kritischen Infrastrukturen
|
U. Lechner, M. Hofmeier
S. Rudel, S. Dännart
|
Automatisierung, Industrie 4.0 & IoT |
Die Vermessung des Arbeitnehmers
|
S. Schindler, T. Goeble
J. Schneider
|
Security-Demonstrator Industrie 4.0
|
K. Lamshöft, R. Fischer
J. Dittmann
|
OT-Security – Von der Norm ins Leitsystem
|
S. Fluchs, H. Rudolph
|
Risikomanagement |
Risikobewertungen in Datennetzwerken
|
D. Tebernum, M. Spiekermann
S. Wenzel, B. Otto
|
Ansatz zur Auswahl von Risikomanagement-Methoden
|
M. Latzenhofer, S. Schauer
S. König, C. Kollmitzer
|
Risikobewertung für vernetzte kritische Infrastrukturen
|
S. Schauer et al.
|
Workshop ACS |
Die Wirtschaft im Fokus von Cyber-Angriffen
|
S. Becker, T. Kleinert
|
Incident Response – Workshop zum korrekten Verhalten im Ernstfall
|
S. Becker, T. Kleinert
|
Authentifikation & Identifikation |
Mehr Sicherheit und Benutzerfreundlichkeit für Fernsignaturen
|
T. Wich, S. Schuberth, R. Lottes
T. Hühnlein, D. Hühnlein
|
Kontextsensitive CAPTCHAS im Online-Banking
|
T. Urban, R. Riedel
U. Schmuntzsch, N. Pohlmann
|
Risikobasierte und adaptive Authentifizierung
|
R. Riedel, N. Pohlmann
|
... als Referenten haben sich zusätzlich zur Verfügung gestellt: |
ML-gestützte Authentifizierung mit QR Code und Smartphone
|
M. Hertlein
|
Verwendung von Geolokationsdaten als Angriffsvektor für Social Engineering
|
M. Cagnazzo, N. Pohlmann
|
Integrität und Nicht-Abstreitbarkeit von VoIP-Kommunikation
|
K.-O. Detken, M. Jahnke
B. Röllgen
|
Unsere Partner (2018) stellen sich vor: |
AIT Austrian Institute of Technology
|
Das Bundesministerium des Innern – Innenpolitik mit vielen Facetten
|
Institut für Internet-Sicherheit – if(is)
|
Forschungsgruppe Systemsicherheit – syssec
|
TeleTrusT–Bundesverband IT-Sicherheit e.V.
|