| Security Awareness |
|
Security Awareness: Nicht nur schulen - überzeugen Sie!
|
A. Schütz, K. Weber
|
|
Zur Wirksamkeit von Security Awareness Maßnahmen
|
G. Schembre, A. Heinemann
|
|
Sozio-technische Aspekte von Finanz- und Cyberkriminalität
|
R. Merkel, J. Dittmann
S. Reichmann, M. Griesbacher
|
| Audits, Penetration-Tests & Forensik |
|
Security Audits von Embedded Systems mit Mikrocontrollern
|
M. Kammerstetter, D. Burian
S. Riegler
|
|
Evolutionäres unstrukturiertes Fuzzing von L4-Mikrokernen
|
D. Loebenberger, S. Liebergeld
|
|
Incident Analyse und Forensik in Docker-Umgebungen
|
A. Dewald, M. Luft
|
| Identifikation & Privatsphäre |
|
Design- und Implementierungsaspekte mobiler abgeleiteter Identitäten
|
D. Träder, A. Zeier
A. Heinemann
|
|
Migration von OpenID Connect in eine bestehende Anwendungslandschaft
|
R.H. Steinegger, A. Hotz
N. Hintz, S. Abeck
|
|
PET-unterstützte Freigabeverfahren für offene Daten
|
U. Greveler
|
| IT Monitoring |
|
Softwaredesign für Dynamische Integritätsmessungen bei Linux
|
K.-O. Detken, M. Jahnke, T. Rix
A. Rein, M. Eckel
|
|
Security-Monitoring beim Pairing in Wireless Sensor Networks
|
I. Schiering, A. Hitzmann
O. Krebs, T. Lorenz
|
|
Cyber Range: Netzverteidigung trainieren mittels Simulation
|
R. Kaschow, O. Hanka
M. Knüpfer, V. Eiseler
|
| Studentische Abschlussarbeiten |
|
Security Awareness auf Basis von Open Educational Resources
|
J.J. Tschöll
|
|
Entwicklung einer Benchmark Software für kryptographische Hashfunktionen
|
M. Schlüchter
|
|
IoT-Architektur zum Schutz von Privatsphäre Ende-zu-Ende
|
S. Funke
|
| Kritische Infrastrukturen |
|
Monitor IT-Sicherheit Kritischer Infrastrukturen
|
T. Gurschler, S. Dännart
U. Lechner
|
|
Moderne Energieverteilnetze: Bedrohungen und Gegenmaßnahmen
|
C.-H. Genzel, O. Hoffmann
R. Sethmann
|
|
Security-Self-Assessment in kritischen Infrastrukturen
|
J. Schneider, D. Fuhr
E. Korte, C. Thim
|
|
Threats of Tomorrow
|
S. Truvé
|
| Risikomanagement |
|
High-Level Risikoanalyse im Bereich Internet of Things
|
S. Schiebeck, S. König
S. Schauer, M. Latzenhofer
|
|
Subjektive Risikobewertung - über Datenerhebung und Opinion Pooling
|
S. Rass, J. Wachter
S. Schauer, S. König
|
|
Risikominimierung bei kommerziell genutzter Open Source
|
S. Haßdenteufel, H. Fleischhauer
|
|
Erstellung eines detaillierten Risikobehandlungsplans
|
H. Rudolph, S. Giebelhausen
M. Müller
|
| SECMGT Workshop |
|
Virtuelle Räuber, falsche Präsidenten und echte Erpresser
|
C. Hesse
|
|
IT-Sicherheit für Kritische Infrastrukturen
|
S. Rudel, M. Rass
M. Jalowski
|
| Richtlinien, Beweiswert & Datenschutzrecht |
|
Auf dem Weg zur Umsetzung der PSD-Richtlinie
|
D. Hühnlein, T. Hühnlein, T. Wich, D. Nemmert
M. Rauh, S. Baszanowski, M. Prechtl, R. Lottes
|
|
Datenpakete zur Informations- und Beweiswerterhaltung - ein Vergleich
|
S. Schwalm, U. Korte, D. Hühnlein
M. Prechtl, T. Kusber, B. Wild
|
|
Das neue Datenschutzrecht im Überblick
|
D. Nemmert, D. Hühnlein, T. Hühnlein
M. Rauh, S. Baszanowski
|
| Technische Aspekte |
|
Mikrokern für zulassungspflichtige Hochsicherheitssysteme
|
T. Günther, M. Hohmuth
A. Lackorzynski, M. Lange
|
|
Angriffe auf RDP - Wie man RDP-Sitzungen abhört
|
A. Vollmer
|
|
SSDs und Verschlüsselung: Datenremanenz als Problem
|
C.-D. Hailfinger, K. Lemke-Rust
|
| Software-Sicherheit |
|
Formale Methoden als Werkzeug für Software Security
|
P.X. Schwemmer
|
|
Java Sicherheitsanalyse mit Pattern-Detection-Tools
|
M. Kreitz, A. Baumann
|
|
Security in der Java-Grundausbildung
|
A. Baumann, D. Pawelczak
|
| Automatisierung |
|
Drahtloses Abhören von Bussystemen in der Gebäudeautomatisierung
|
A. Attenberger
|
|
Fingerabdruck-Identifizierung im Seniorenwohnheim
|
K. Knorr, A. Schmidt
T. Wambach
|
|
Safety nicht ohne Security in der kollaborativen Robotik
|
B. Breiling, B. Dieber, B. Reiterer
A. Schlotzhauer, S. Taurer
|
| ... als Referenten haben sich zusätzlich zur Verfügung gestellt: |
|
Integration von SDN in eine virtualisierte IT-Topologie
|
J. Sell, E. Eren
|
|
IT-Sicherheitsanalyse durch NAC-Systeme mit SIEM-Funktionalität
|
K.-O. Detken, C. Kleiner
M. Rohde, M. Steiner
|
|
Starke Authentisierung - jetzt!
|
D. Hühnlein, C. Ziske, T. Hühnlein, T. Wich
D. Nemmert, S. Rohr, M. Hertlein, C. Kölbel
|
| Unsere Partner (2017) stellen sich vor: |
|
AIT Austrian Institute of Technology
|
|
ESG Elektroniksystem- & Logistik-GmbH
|
|
Das Bundesministerium des Innern – Innenpolitik mit vielen Facetten
|
|
AFCEA Bonn e.V.
|
|
Universität der Bundeswehr München
|
|
Forschungsgruppe Systemsicherheit – syssec
|
|
TeleTrusT–Bundesverband IT-Sicherheit e.V.
|