|
                
                    | Sicherheitsmanagement | 
                
                
                    | SIEM - Technik allein ist keine Lösung | D. Mahrenholz, R. Schumann A. Brügmann
 | 
                
                    | SIEM-Ansätze zur Erhöhung der IT-Sicherheit auf IF-MAP-Basis | K.O. Detken, T. Rossow R. Steuerwald
 | 
                
                    | Security Patch Management in Großunternehmen | M. Ifland, L. Braune K. Lukas
 | 
                
                |
                
                    | Digitale Signaturen & Öffentliche Verwaltung | 
                
                
                    | Design und Implementierung eines Localhost Signaturgateways | D. Derler, C. Rath M. Horsch, T. Wich
 | 
                
                    | Standards und Lösungen zur langfristigen Beweiswerterhaltung | S. Schwalm, T. Kusber U. Korte, D. Hühnlein
 | 
                
                    | Security by Isolation in der öffentlichen Verwaltung | O. Maurhart, R. King M. Bartha
 | 
                
                |
                
                    | Sicherheitsinfrastrukturen & Anwendungen | 
                
                
                    | Absicherung von einer M2M-Telematikplattform | J. Sell, E. Eren S. Gansemer, T. Horster-Möller
 | 
                
                    | Anonymität und Mehrwegeübertragung | R. Wigoutschnigg | 
                
                    | Absicherung von Smart-Meter-Umgebungen durch TC | K.O. Detken, K.H Genzel O. Hoffmann, R. Sethmann
 | 
                
                    | Sicherheit von industriellen Steuerungssystemen | A. Floß | 
                
                |
                
                    | Digitale Forensik & Angriffstechniken | 
                
                
                    | Digitalisierte Forensik: Sensorbildfusion und Benchmarking | C. Krätzer, M. Hildebrandt A. Dobbert, J. Dittmann
 | 
                
                    | Angriffszenarien auf Truecrypt | C.B. Röllgen | 
                
                |
                
                    | Compliance & Risikomanagement | 
                
                
                    | IT Compliance mit kontextuellen Sicherheitsanforderungen | M. Brunner, R. Breu | 
                
                    | Kennzahlen im Informationssicherheitsmanagement | M. Stöwer, R. Kraft | 
                
                    | Entwicklung einer Test-Umgebung für Risiko-Assessmenttools | S. Schauer, A. Peer J. Göllner, S. Rass
 | 
                
                |
                
                    | Datenkontrolle & Rechtliche Aspekte | 
                
                
                    | Datenkontrolle mit Software für Informationsrechteverwaltung | D. Scherrer | 
                
                    | Wahrnehmung der Richtlinien von Facebook | N. Hintz, W. Schwarz | 
                
                    | Schutz nicht nur der Inhalte, sondern auch der Metadaten | H. Jäger, E.K. Ernst | 
                
                    | Outsourcing im Massengeschäft sicher und rechtskonform | M. Bergt | 
                
                |
                
                    | Workshop der GI-FG SECMGT | 
                
                
                    | Ganzheitliche Informationssicherheit bei Banken | B.C. Witt | 
                
                    | Cyber-Sicherheits-Check | M. Becker | 
                
                |
                
                    | eGovernment & Identitätsmanagement | 
                
                
                    | Umsetzung von vertrauenswürdigem Open Government Data | K. Stranacher, B. Zwattendorfer S. Fruhmann, P. Koch
 | 
                
                    | Föderiertes Identitätsmanagement in der Cloud | F. Hörander | 
                
                    | IdP zur Verifikation der vertrauenswürdigen digitalen Identität | A. González Robles, N. Pohlmann | 
                
                |
                
                    | Mobile (Un)Sicherheit | 
                
                
                    | Zum sicheren Löschen auf Smartphones | B. Ross, H. Baier P. Lyko
 | 
                
                    | Architekturelle Sicherheitsanalyse für Android Apps | B. Berger, K. Sohr U. Kalinna
 | 
                
                    | Aktuelle Grenzen der mobilen Sicherheit | P. Papagrigoriou | 
                
                |
                
                    | ... als Referenten haben sich zusätzlich zur Verfügung gestellt: | 
                
                
                    | Risikokommunikation | N. Wlczek | 
                
                    | ISMS im Bereich der Energieversorgung und -messung | T. Goldschmidt | 
                
                |
                
                    | Unsere Partner (2014) stellen sich vor: | 
                
                
                    | it sa - Die IT_Security Messe und Kongress | 
                
                    | Das Bundesministerium des Innern – Innenpolitik mit vielen Facetten | 
                
                    | Forschungsgruppe Systemsicherheit – syssec | 
                
                    | TeleTrusT–Bundesverband IT-Sicherheit e.V. |