Download Beiträge




D·A·CH SECURITY 2014
16. und 17. September 2014
TU Graz

Vorspann
Inhaltsverzeichnis
Programm
Vorsitz Programmkomitee: P. Schartner • AAU Klagenfurt | P. Lipp • TU Graz
Sicherheitsmanagement
SIEM - Technik allein ist keine Lösung D. Mahrenholz, R. Schumann
A. Brügmann
SIEM-Ansätze zur Erhöhung der IT-Sicherheit auf IF-MAP-Basis K.O. Detken, T. Rossow
R. Steuerwald
Security Patch Management in Großunternehmen M. Ifland, L. Braune
K. Lukas
Digitale Signaturen & Öffentliche Verwaltung
Design und Implementierung eines Localhost Signaturgateways D. Derler, C. Rath
M. Horsch, T. Wich
Standards und Lösungen zur langfristigen Beweiswerterhaltung S. Schwalm, T. Kusber
U. Korte, D. Hühnlein
Security by Isolation in der öffentlichen Verwaltung O. Maurhart, R. King
M. Bartha
Sicherheitsinfrastrukturen & Anwendungen
Absicherung von einer M2M-Telematikplattform J. Sell, E. Eren
S. Gansemer, T. Horster-Möller
Anonymität und Mehrwegeübertragung R. Wigoutschnigg
Absicherung von Smart-Meter-Umgebungen durch TC K.O. Detken, K.H Genzel
O. Hoffmann, R. Sethmann
Sicherheit von industriellen Steuerungssystemen A. Floß
Digitale Forensik & Angriffstechniken
Digitalisierte Forensik: Sensorbildfusion und Benchmarking C. Krätzer, M. Hildebrandt
A. Dobbert, J. Dittmann
Angriffszenarien auf Truecrypt C.B. Röllgen
Compliance & Risikomanagement
IT Compliance mit kontextuellen Sicherheitsanforderungen M. Brunner, R. Breu
Kennzahlen im Informationssicherheitsmanagement M. Stöwer, R. Kraft
Entwicklung einer Test-Umgebung für Risiko-Assessmenttools S. Schauer, A. Peer
J. Göllner, S. Rass
Datenkontrolle & Rechtliche Aspekte
Datenkontrolle mit Software für Informationsrechteverwaltung D. Scherrer
Wahrnehmung der Richtlinien von Facebook N. Hintz, W. Schwarz
Schutz nicht nur der Inhalte, sondern auch der Metadaten H. Jäger, E.K. Ernst
Outsourcing im Massengeschäft sicher und rechtskonform M. Bergt
Workshop der GI-FG SECMGT
Ganzheitliche Informationssicherheit bei Banken B.C. Witt
Cyber-Sicherheits-Check M. Becker
eGovernment & Identitätsmanagement
Umsetzung von vertrauenswürdigem Open Government Data K. Stranacher, B. Zwattendorfer
S. Fruhmann, P. Koch
Föderiertes Identitätsmanagement in der Cloud F. Hörander
IdP zur Verifikation der vertrauenswürdigen digitalen Identität A. González Robles, N. Pohlmann
Mobile (Un)Sicherheit
Zum sicheren Löschen auf Smartphones B. Ross, H. Baier
P. Lyko
Architekturelle Sicherheitsanalyse für Android Apps B. Berger, K. Sohr
U. Kalinna
Aktuelle Grenzen der mobilen Sicherheit P. Papagrigoriou
... als Referenten haben sich zusätzlich zur Verfügung gestellt:
Risikokommunikation N. Wlczek
ISMS im Bereich der Energieversorgung und -messung T. Goldschmidt
Unsere Partner (2014) stellen sich vor:
it sa - Die IT_Security Messe und Kongress
Das Bundesministerium des Innern – Innenpolitik mit vielen Facetten
Forschungsgruppe Systemsicherheit – syssec
TeleTrusT–Bundesverband IT-Sicherheit e.V.

Tagungsbände der syssec Konferenzen hier oder per E-Mail an konferenzen@syssec.at bestellen.