Download Beiträge




D·A·CH SECURITY 2016
26. und 27. September 2016
Universität der Alpen-Adria-Universität Klagenfurt

Vorspann
Inhaltsverzeichnis
Programm
Vorsitz Programmkomitee: P. Schartner • AAU Klagenfurt
Security Management
Open-Source-SIEM im Eigenbau D. Mahrenholz, R. Schumann
ProSA-Vorgehensmodell zur prozessorientierten IT-Sicherheitsanalyse D. Simić-Draws
Anforderungen an eine IT-Lösung für den ISO27-Sicherheitsprozess M. Hofmann, A. Hofmann
Schwachstellen & Angriffe
Schwachstellen in SAML 2.0 Implementationen R. Bischofberger, E. Duss
Sicherheit von ausgewählten OpenSource-SDN-Controllern E. Eren, J. Sell
Angriff auf verschlüsselte Linux System-Partitionen T. Köhler, A. Dörsam
Netzwerk / Web-Sicherheit
Sehen heißt glauben – Aufdeckung von Webseiten Manipulation T. Urban, N. Pohlmann
Ordnungserhaltende Verschlüsselung in Cloud-Datenbanken T. Waage, L. Wiese
Reputation und Threat Information als Ergänzung zu Blacklists J. Ohms, I. Schiering
P. Wentscher, R. Kaltefleiter
Mobile Security
Verteilung von Benutzerzertifikaten auf Mobilgeräte G. Jacobson
Instant-Messaging – Bedrohungen und Sicherungsmaßnahmen P. Hartung, D. Fischer
IT-forensische Erkennung modifizierter Android-Apps S. Becker, H. Höfken
P. Schütz, M. Schuba
Studentische Abschlussarbeiten
Betriebssystem-Sicherheitspolitiken formal analysieren M. Rabe
Mindestanforderungen an das Incident Management in KMUs S. Großmann
Entwicklung einer Android NFC-Signaturkarte T. Uebel
Risikomanagement
Ein Meta-Risiko-Datenmodell für IKT M. Latzenhofer
Spieltheoretische Risikominimierung in IKT-Infrastrukturen S. Schauer, S. König
S. Rass, M. Latzenhofer
Risikobasierte Metapolitiken für spontane Kooperationen M. Schlegel
ACS WORKSHOP
IT-Sicherheitsanalysen von PLM-Systemen M. Janik, K. Weber
Moderne Beschaffung mit Berücksichtigung von IT-Security G. Österreicher, G. Pötzelsberger
E. Piller
Privacy & Anonymität
Privacy in sozialen Netzwerken: Eine Informationsflussanalyse P. Amthor, W.E. Kühnhauser
AnonDrop – Räumlich begrenzte anonyme Informationsverbreitung A. Zeier, A. Heinemann
Security and Privacy Benchmarking based on IEC 62443-4-2 J.B. de Meer, K. Waedt
SECMGT WORKSHOP
Security-Management-as-a-Service für die öffentliche Verwaltung A. Heinemann, F. Kern, S. Lange
M. Margraf, F. Otterbein
IT-Grundschutz in großen Unternehmen W. Böhmer, T. Milde
Smart Grids & Smart Metering
Eine Architektur für sichere Smart Grids in Österreich O. Jung, S. Fenz
M. Kammerstetter, A. Hudic
Integration von TNC in ein deutsches Smart Meter Gateway C.-H. Genzel, O. Hoffmann
R. Sethmann
Integritätsmessung von Smart Meter Gateways K.-O. Detken, M. Jahnke
M. Humann
Sichere Anwendungen
Technische Richtlinie – Sicherer E-Mail-Transport F. Bierhoff, T. Gilles
Automatisierte Erkennung von Sicherheitslücken mittels CVE, CPE und NVD K. Knorr, M. Scherf
M. Ifland
Ein Vorgehensmodell für die Entwicklung sicherer Software A. Lunkeit, W. Zimmer
Industrie 4.0 & IoT
Industrie 4.0 Schwachstellen: Basisangriffe und Szenarien R. Fischer, R. Clausing
J. Dittmann, Y. Ding
Sicherheit für ROS-basierte Applikationen auf Anwendungsebene B. Dieber, M. Pichler
S. Rass, P. Schartner
Risiko Smart Home – Angriff auf ein Babymonitorsystem G. Bonney, S. Nagel
M. Schuba
Identifikation & Authentifikation
Beweiswerterhaltung im Kontext eIDAS – Eine Fallstudie S. Schwalm, U. Korte
D. Hühnlein, T. Kusber
OAuth und OpenID Connect – Erfahrungen und Konzepte R.H. Steinegger, N. Hintz, M. Müller
P. Schleier, F. Zoller, S. Abeck
... als Referenten haben sich zusätzlich zur Verfügung gestellt:
Cyber-Sicherheits-Check BSI und ISACA D. Schugardt
Anhalten unkooperativer Autos: Ein interaktives Bezugssystem R. Altschaffel, M. Hildebrandt, F. Rassek
S. Kiltz, J. Dittmann
Unsere Partner (2016) stellen sich vor:
AIT Austrian Institute of Technology
it sa - Die IT_Security Messe und Kongress
Forschungsgruppe Systemsicherheit – syssec
TeleTrusT–Bundesverband IT-Sicherheit e.V.

Tagungsbände der syssec Konferenzen hier oder per E-Mail an konferenzen@syssec.at bestellen.