|
                
                    | Security Management | 
                
                
                    | Open-Source-SIEM im Eigenbau | D. Mahrenholz, R. Schumann | 
                
                    | ProSA-Vorgehensmodell zur prozessorientierten IT-Sicherheitsanalyse | D. Simić-Draws | 
                
                    | Anforderungen an eine IT-Lösung für den ISO27-Sicherheitsprozess | M. Hofmann, A. Hofmann | 
                
                |
                
                    | Schwachstellen & Angriffe | 
                
                
                    | Schwachstellen in SAML 2.0 Implementationen | R. Bischofberger, E. Duss | 
                
                    | Sicherheit von ausgewählten OpenSource-SDN-Controllern | E. Eren, J. Sell | 
                
                    | Angriff auf verschlüsselte Linux System-Partitionen | T. Köhler, A. Dörsam | 
                
                |
                
                    | Netzwerk / Web-Sicherheit | 
                
                
                    | Sehen heißt glauben – Aufdeckung von Webseiten Manipulation | T. Urban, N. Pohlmann | 
                
                    | Ordnungserhaltende Verschlüsselung in Cloud-Datenbanken | T. Waage, L. Wiese | 
                
                    | Reputation und Threat Information als Ergänzung zu Blacklists | J. Ohms, I. Schiering P. Wentscher, R. Kaltefleiter
 | 
                
                |
                
                    | Mobile Security | 
                
                
                    | Verteilung von Benutzerzertifikaten auf Mobilgeräte | G. Jacobson | 
                
                    | Instant-Messaging – Bedrohungen und Sicherungsmaßnahmen | P. Hartung, D. Fischer | 
                
                    | IT-forensische Erkennung modifizierter Android-Apps | S. Becker, H. Höfken P. Schütz, M. Schuba
 | 
                
                |
                
                    | Studentische Abschlussarbeiten | 
                
                
                    | Betriebssystem-Sicherheitspolitiken formal analysieren | M. Rabe | 
                
                    | Mindestanforderungen an das Incident Management in KMUs | S. Großmann | 
                
                    | Entwicklung einer Android NFC-Signaturkarte | T. Uebel | 
                
                |
                
                    | Risikomanagement | 
                
                
                    | Ein Meta-Risiko-Datenmodell für IKT | M. Latzenhofer | 
                
                    | Spieltheoretische Risikominimierung in IKT-Infrastrukturen | S. Schauer, S. König S. Rass, M. Latzenhofer
 | 
                
                    | Risikobasierte Metapolitiken für spontane Kooperationen | M. Schlegel | 
                
                |
                
                    | ACS WORKSHOP | 
                
                
                    | IT-Sicherheitsanalysen von PLM-Systemen | M. Janik, K. Weber | 
                
                    | Moderne Beschaffung mit Berücksichtigung von IT-Security | G. Österreicher, G. Pötzelsberger E. Piller
 | 
                
                |
                
                    | Privacy & Anonymität | 
                
                
                    | Privacy in sozialen Netzwerken: Eine Informationsflussanalyse | P. Amthor, W.E. Kühnhauser | 
                
                    | AnonDrop – Räumlich begrenzte anonyme Informationsverbreitung | A. Zeier, A. Heinemann | 
                
                    | Security and Privacy Benchmarking based on IEC 62443-4-2 | J.B. de Meer, K. Waedt | 
                
                |
                
                    | SECMGT WORKSHOP | 
                
                
                    | Security-Management-as-a-Service für die öffentliche Verwaltung | A. Heinemann, F. Kern, S. Lange M. Margraf, F. Otterbein
 | 
                
                    | IT-Grundschutz in großen Unternehmen | W. Böhmer, T. Milde | 
                
                |
                
                    | Smart Grids & Smart Metering | 
                
                
                    | Eine Architektur für sichere Smart Grids in Österreich | O. Jung, S. Fenz M. Kammerstetter, A. Hudic
 | 
                
                    | Integration von TNC in ein deutsches Smart Meter Gateway | C.-H. Genzel, O. Hoffmann R. Sethmann
 | 
                
                    | Integritätsmessung von Smart Meter Gateways | K.-O. Detken, M. Jahnke M. Humann
 | 
                
                |
                
                    | Sichere Anwendungen | 
                
                
                    | Technische Richtlinie – Sicherer E-Mail-Transport | F. Bierhoff, T. Gilles | 
                
                    | Automatisierte Erkennung von Sicherheitslücken mittels CVE, CPE und NVD | K. Knorr, M. Scherf M. Ifland
 | 
                
                    | Ein Vorgehensmodell für die Entwicklung sicherer Software | A. Lunkeit, W. Zimmer | 
                
                |
                
                    | Industrie 4.0 & IoT | 
                
                
                    | Industrie 4.0 Schwachstellen: Basisangriffe und Szenarien | R. Fischer, R. Clausing J. Dittmann, Y. Ding
 | 
                
                    | Sicherheit für ROS-basierte Applikationen auf Anwendungsebene | B. Dieber, M. Pichler S. Rass, P. Schartner
 | 
                
                    | Risiko Smart Home – Angriff auf ein Babymonitorsystem | G. Bonney, S. Nagel M. Schuba
 | 
                
                |
                
                    | Identifikation & Authentifikation | 
                
                
                    | Beweiswerterhaltung im Kontext eIDAS – Eine Fallstudie | S. Schwalm, U. Korte D. Hühnlein, T. Kusber
 | 
                
                    | OAuth und OpenID Connect – Erfahrungen und Konzepte | R.H. Steinegger, N. Hintz, M. Müller P. Schleier, F. Zoller, S. Abeck
 | 
                
                |
                
                    | ... als Referenten haben sich zusätzlich zur Verfügung gestellt: | 
                
                
                    | Cyber-Sicherheits-Check BSI und ISACA | D. Schugardt | 
                
                    | Anhalten unkooperativer Autos: Ein interaktives Bezugssystem | R. Altschaffel, M. Hildebrandt, F. Rassek S. Kiltz, J. Dittmann
 | 
                
                |
                
                    | Unsere Partner (2016) stellen sich vor: | 
                
                
                    | AIT Austrian Institute of Technology | 
                
                    | it sa - Die IT_Security Messe und Kongress | 
                
                    | Forschungsgruppe Systemsicherheit – syssec | 
                
                    | TeleTrusT–Bundesverband IT-Sicherheit e.V. |