|
                
                    | Cloud & Big Data | 
                
                
                    | Sicherheitsanalyse der Private Cloud Interfaces von openQRM | F. Schulz, D. Felsch J. Schwenk
 | 
                
                    | Benutzerfreundliche Verschlüsselung für Cloud-Datenbanken | L. Wiese, T. Waage | 
                
                    | Themis - Sicheres Vererben in der Cloud | A. Lindley, S. Pimminger W. Eibner, M. Bartha
 | 
                
                |
                
                    | Identifikation & Biometrie | 
                
                
                    | SkIDentity - Mobile eID as a Service | D. Hühnlein, T. Hühnlein, T. Wich B. Biallowons, M. Tuengerthal, H.-M. Haase
 D. Nemmert, S. Baszanowski,  C. Bergmann
 | 
                
                    | Elektronische Identifizierung und vertrauenswürdige Dienste | N. Buchmann, H. Baier | 
                
                    | BioMe - Kontinuierliche Authentifikation mittels Smartphone | M. Temper, M. Kaiser | 
                
                |
                
                    | Datenschutz & Signaturen | 
                
                
                    | Ersetzendes Scannen und Beweiswerterhaltung für SAP | S. Schwalm, U. Korte D. Hühnlein
 | 
                
                    | Informationelle Selbstbestimmung auch auf der Straße? | S. Kroschwald | 
                
                    | Nachweisbarkeit in Smart Grids auf Basis von XML-Signaturen | J. Saßmannshausen, C. Ruland | 
                
                |
                
                    | Studentische Abschlussarbeiten | 
                
                
                    | Analyse und Simulation dynamischer RBAC-Zugriffssteuerungsmodelle | M. Schlegel | 
                
                    | Blinde Turingmaschinen | M. Brodbeck | 
                
                    | Industrie 4.0 und deren Umsetzung | A.-C. Ritter | 
                
                |
                
                    | Risikoanalyse, Sicherheitsmodelle & Zertifizierung | 
                
                
                    | IKT-Risikoanalyse am Beispiel APT | S. Schiebeck, M. Latzenhofer, B. Palensky S. Schauer, G. Quirchmayr, T. Benesch
 J. Göllner, C. Meurers, A. Peer
 | 
                
                    | Zertifizierung nach VdS 3473 - Eine "kleine ISO-27001" für KMU? | U. Greveler, R. Reinermann, M. Semmler | 
                
                    | Das KIARA Security Modell | A. Nonnengart, D. Rubinstein P. Slusallek, W. Stephan
 | 
                
                    | eHealth - Zertifizierungskonzept für Kartengeneration G2 | S. Pingel | 
                
                |
                
                    | ACS WORKSHOP | 
                
                
                    | Besserer Vertraulichkeitsschutz in KMU durch Verschlüsselung | T. Rubinstein, M. Stöwer | 
                
                    | Software-Whitelisting mit Microsoft AppLocker | M. Reuter, D. Loevenich M. Ullmann
 | 
                
                    | Den Erfolg von Sicherheitsmaßnahmen messen - Ein Praxisansatz | N. Nagel, S. Ivanov R. Schumann
 | 
                
                    | IT-Notfallmanagement "ISMS-Notfall" - Aus der Praxis für die Praxis | H. Huber | 
                
                |
                
                    | Mobile Security & Chipkarten | 
                
                
                    | Kryptografisches Zugriffskontrollsystem für mobile Endgeräte | E. Piller, A. Westfeld | 
                
                    | Sicherheitsanforderung an Messenger Apps | T. Bötner, H. Pohl M. Ullmann
 | 
                
                    | Mobile Devices in Unternehmen mit erhöhtem Sicherheitsbedarf | S. Schauer, C. Kollmitzer, O. Maurhart P. Schartner, S. Rass
 | 
                
                    | Eine offene Software-Architektur zur Ansteuerung moderner Smartcards | P. Wendland, M. Roßberg G. Schäfer
 | 
                
                |
                
                    | SECMGT WORKSHOP | 
                
                
                    | IT-Risiko-Check: Das Wissen um geschäftskritische IT-Risiken | J. Stocker, S. Wenzel J. Jürjens
 | 
                
                    | Schatten-IT - Ein unterschätztes Risiko? | C. Rentrop, S. Zimmermann M. Huber
 | 
                
                |
                
                    | Web- & Netzwerksicherheit | 
                
                
                    | Dynamische Trackererkennung im Web durch Sandbox-Verfahren | T. Wambach | 
                
                    | Netzwerksicherheit mit probabilistischen Angriffsgraphen | A. Schmitz, H. Pettenpohl | 
                
                    | Aktuelle Probleme und Potentiale von Web-App Scannern | M.Schneck, M. Ullmann K. Lemke-Rust
 | 
                
                |
                
                    | Security Incident & Event Management | 
                
                
                    | Intelligentes Monitoring der IT-Sicherheit durch den Einsatz von SIEM | K.-O. Detken, C. Elfers, M. Humann M. Jahnke, S. Edelkamp
 | 
                
                    | Incident Response im SIEM-Kontext - Ein Erfahrungsbericht | D. Mahrenholz, R. Schumann | 
                
                    | Android in SIEM-Umgebungen | M. Schölzel, E. Eren K.-O. Detken
 | 
                
                |
                
                    | Angriff & Abwehr | 
                
                
                    | Forensische Sicherung von DSL-Routern | S. Braun, H. Höfken M. Schuba, M. Breuer
 | 
                
                    | Bedrohungslage von SAP Systemen durch ABAP Eigenentwicklung | A. Wiegenstein | 
                
                    | Schutz eingebetteter Systeme gegen physische Angriffe | J. Bauer, F. Freiling | 
                
                |
                
                    | Internet of Things & Automatisierung | 
                
                
                    | Autorisierungsmanagement für das Internet of Things | S. Gerdes, R. Hummen O. Bergmann
 | 
                
                    | OPC UA vs. MTConnect - Sicherheit von Standards für Industrie 4.0 | D. Fuhr | 
                
                    | BACtag - Data Leakage Protection für Gebäude | E. M. Anhaus, S. Wendzel | 
                
                |
                
                    | ... als Referenten haben sich zusätzlich zur Verfügung gestellt: | 
                
                
                    | Big Data und Datenschutz: Wahrnehmung und Technik | M. Steinebach | 
                
                    | Event-Korrelation in SIEM-Systemen auf Basis von IF-MAP | K.-O. Detken, F. Heine T. Rix, L. Renners
 | 
                
                |
                
                    | Unsere Partner (2015) stellen sich vor: | 
                
                
                    | Das Bundesministerium des Innern – Innenpolitik mit vielen Facetten | 
                
                    | Forschungsgruppe Systemsicherheit – syssec | 
                
                    | TeleTrusT–Bundesverband IT-Sicherheit e.V. |