Download Beiträge




D·A·CH SECURITY 2017
5. und 6. September 2017
Universität der Bundeswehr München

Vorspann
Inhaltsverzeichnis
Programm
Vorsitz Programmkomitee: P. Schartner • AAU Klagenfurt | A. Baumann • UniBw München
Security Awareness
Security Awareness: Nicht nur schulen - überzeugen Sie! A. Schütz, K. Weber
Zur Wirksamkeit von Security Awareness Maßnahmen G. Schembre, A. Heinemann
Sozio-technische Aspekte von Finanz- und Cyberkriminalität R. Merkel, J. Dittmann
S. Reichmann, M. Griesbacher
Audits, Penetration-Tests & Forensik
Security Audits von Embedded Systems mit Mikrocontrollern M. Kammerstetter, D. Burian
S. Riegler
Evolutionäres unstrukturiertes Fuzzing von L4-Mikrokernen D. Loebenberger, S. Liebergeld
Incident Analyse und Forensik in Docker-Umgebungen A. Dewald, M. Luft
Identifikation & Privatsphäre
Design- und Implementierungsaspekte mobiler abgeleiteter Identitäten D. Träder, A. Zeier
A. Heinemann
Migration von OpenID Connect in eine bestehende Anwendungslandschaft R.H. Steinegger, A. Hotz
N. Hintz, S. Abeck
PET-unterstützte Freigabeverfahren für offene Daten U. Greveler
IT Monitoring
Softwaredesign für Dynamische Integritätsmessungen bei Linux K.-O. Detken, M. Jahnke, T. Rix
A. Rein, M. Eckel
Security-Monitoring beim Pairing in Wireless Sensor Networks I. Schiering, A. Hitzmann
O. Krebs, T. Lorenz
Cyber Range: Netzverteidigung trainieren mittels Simulation R. Kaschow, O. Hanka
M. Knüpfer, V. Eiseler
Studentische Abschlussarbeiten
Security Awareness auf Basis von Open Educational Resources J.J. Tschöll
Entwicklung einer Benchmark Software für kryptographische Hashfunktionen M. Schlüchter
IoT-Architektur zum Schutz von Privatsphäre Ende-zu-Ende S. Funke
Kritische Infrastrukturen
Monitor IT-Sicherheit Kritischer Infrastrukturen T. Gurschler, S. Dännart
U. Lechner
Moderne Energieverteilnetze: Bedrohungen und Gegenmaßnahmen C.-H. Genzel, O. Hoffmann
R. Sethmann
Security-Self-Assessment in kritischen Infrastrukturen J. Schneider, D. Fuhr
E. Korte, C. Thim
Threats of Tomorrow S. Truvé
Risikomanagement
High-Level Risikoanalyse im Bereich Internet of Things S. Schiebeck, S. König
S. Schauer, M. Latzenhofer
Subjektive Risikobewertung - über Datenerhebung und Opinion Pooling S. Rass, J. Wachter
S. Schauer, S. König
Risikominimierung bei kommerziell genutzter Open Source S. Haßdenteufel, H. Fleischhauer
Erstellung eines detaillierten Risikobehandlungsplans H. Rudolph, S. Giebelhausen
M. Müller
SECMGT Workshop
Virtuelle Räuber, falsche Präsidenten und echte Erpresser C. Hesse
IT-Sicherheit für Kritische Infrastrukturen S. Rudel, M. Rass
M. Jalowski
Richtlinien, Beweiswert & Datenschutzrecht
Auf dem Weg zur Umsetzung der PSD-Richtlinie D. Hühnlein, T. Hühnlein, T. Wich, D. Nemmert
M. Rauh, S. Baszanowski, M. Prechtl, R. Lottes
Datenpakete zur Informations- und Beweiswerterhaltung - ein Vergleich S. Schwalm, U. Korte, D. Hühnlein
M. Prechtl, T. Kusber, B. Wild
Das neue Datenschutzrecht im Überblick D. Nemmert, D. Hühnlein, T. Hühnlein
M. Rauh, S. Baszanowski
Technische Aspekte
Mikrokern für zulassungspflichtige Hochsicherheitssysteme T. Günther, M. Hohmuth
A. Lackorzynski, M. Lange
Angriffe auf RDP - Wie man RDP-Sitzungen abhört A. Vollmer
SSDs und Verschlüsselung: Datenremanenz als Problem C.-D. Hailfinger, K. Lemke-Rust
Software-Sicherheit
Formale Methoden als Werkzeug für Software Security P.X. Schwemmer
Java Sicherheitsanalyse mit Pattern-Detection-Tools M. Kreitz, A. Baumann
Security in der Java-Grundausbildung A. Baumann, D. Pawelczak
Automatisierung
Drahtloses Abhören von Bussystemen in der Gebäudeautomatisierung A. Attenberger
Fingerabdruck-Identifizierung im Seniorenwohnheim K. Knorr, A. Schmidt
T. Wambach
Safety nicht ohne Security in der kollaborativen Robotik B. Breiling, B. Dieber, B. Reiterer
A. Schlotzhauer, S. Taurer
... als Referenten haben sich zusätzlich zur Verfügung gestellt:
Integration von SDN in eine virtualisierte IT-Topologie J. Sell, E. Eren
IT-Sicherheitsanalyse durch NAC-Systeme mit SIEM-Funktionalität K.-O. Detken, C. Kleiner
M. Rohde, M. Steiner
Starke Authentisierung - jetzt! D. Hühnlein, C. Ziske, T. Hühnlein, T. Wich
D. Nemmert, S. Rohr, M. Hertlein, C. Kölbel
Unsere Partner (2017) stellen sich vor:
AIT Austrian Institute of Technology
ESG Elektroniksystem- & Logistik-GmbH
Das Bundesministerium des Innern – Innenpolitik mit vielen Facetten
AFCEA Bonn e.V.
Universität der Bundeswehr München
Forschungsgruppe Systemsicherheit – syssec
TeleTrusT–Bundesverband IT-Sicherheit e.V.

Tagungsbände der syssec Konferenzen hier oder per E-Mail an konferenzen@syssec.at bestellen.