|
                
                    | Security Awareness | 
                
                
                    | Security Awareness: Nicht nur schulen - überzeugen Sie! | A. Schütz, K. Weber | 
                
                    | Zur Wirksamkeit von Security Awareness Maßnahmen | G. Schembre, A. Heinemann | 
                
                    | Sozio-technische Aspekte von Finanz- und Cyberkriminalität | R. Merkel, J. Dittmann S. Reichmann, M. Griesbacher
 | 
                
                |
                
                    | Audits, Penetration-Tests & Forensik | 
                
                
                    | Security Audits von Embedded Systems mit Mikrocontrollern | M. Kammerstetter, D. Burian S. Riegler
 | 
                
                    | Evolutionäres unstrukturiertes Fuzzing von L4-Mikrokernen | D. Loebenberger, S. Liebergeld | 
                
                    | Incident Analyse und Forensik in Docker-Umgebungen | A. Dewald, M. Luft | 
                
                |
                
                    | Identifikation & Privatsphäre | 
                
                
                    | Design- und Implementierungsaspekte mobiler abgeleiteter Identitäten | D. Träder, A. Zeier A. Heinemann
 | 
                
                    | Migration von OpenID Connect in eine bestehende Anwendungslandschaft | R.H. Steinegger, A. Hotz N. Hintz, S. Abeck
 | 
                
                    | PET-unterstützte Freigabeverfahren für offene Daten | U. Greveler | 
                
                |
                
                    | IT Monitoring | 
                
                
                    | Softwaredesign für Dynamische Integritätsmessungen bei Linux | K.-O. Detken, M. Jahnke, T. Rix A. Rein, M. Eckel
 | 
                
                    | Security-Monitoring beim Pairing in Wireless Sensor Networks | I. Schiering, A. Hitzmann O. Krebs, T. Lorenz
 | 
                
                    | Cyber Range: Netzverteidigung trainieren mittels Simulation | R. Kaschow, O. Hanka M. Knüpfer, V. Eiseler
 | 
                
                |
                
                    | Studentische Abschlussarbeiten | 
                
                
                    | Security Awareness auf Basis von Open Educational Resources | J.J. Tschöll | 
                
                    | Entwicklung einer Benchmark Software für kryptographische Hashfunktionen | M. Schlüchter | 
                
                    | IoT-Architektur zum Schutz von Privatsphäre Ende-zu-Ende | S. Funke | 
                
                |
                
                    | Kritische Infrastrukturen | 
                
                
                    | Monitor IT-Sicherheit Kritischer Infrastrukturen | T. Gurschler, S. Dännart U. Lechner
 | 
                
                    | Moderne Energieverteilnetze: Bedrohungen und Gegenmaßnahmen | C.-H. Genzel, O. Hoffmann R. Sethmann
 | 
                
                    | Security-Self-Assessment in kritischen Infrastrukturen | J. Schneider, D. Fuhr E. Korte, C. Thim
 | 
                
                    | Threats of Tomorrow | S. Truvé | 
                
                |
                
                    | Risikomanagement | 
                
                
                    | High-Level Risikoanalyse im Bereich Internet of Things | S. Schiebeck, S. König S. Schauer, M. Latzenhofer
 | 
                
                    | Subjektive Risikobewertung - über Datenerhebung und Opinion Pooling | S. Rass, J. Wachter S. Schauer, S. König
 | 
                
                    | Risikominimierung bei kommerziell genutzter Open Source | S. Haßdenteufel, H. Fleischhauer | 
                
                    | Erstellung eines detaillierten Risikobehandlungsplans | H. Rudolph, S. Giebelhausen M. Müller
 | 
                
                |
                
                    | SECMGT Workshop | 
                
                
                    | Virtuelle Räuber, falsche Präsidenten und echte Erpresser | C. Hesse | 
                
                    | IT-Sicherheit für Kritische Infrastrukturen | S. Rudel, M. Rass M. Jalowski
 | 
                
                |
                
                    | Richtlinien, Beweiswert & Datenschutzrecht | 
                
                
                    | Auf dem Weg zur Umsetzung der PSD-Richtlinie | D. Hühnlein, T. Hühnlein, T. Wich, D. Nemmert M. Rauh, S. Baszanowski, M. Prechtl, R. Lottes
 | 
                
                    | Datenpakete zur Informations- und Beweiswerterhaltung - ein Vergleich | S. Schwalm, U. Korte, D. Hühnlein M. Prechtl, T. Kusber, B. Wild
 | 
                
                    | Das neue Datenschutzrecht im Überblick | D. Nemmert, D. Hühnlein, T. Hühnlein M. Rauh, S. Baszanowski
 | 
                
                |
                
                    | Technische Aspekte | 
                
                
                    | Mikrokern für zulassungspflichtige Hochsicherheitssysteme | T. Günther, M. Hohmuth A. Lackorzynski, M. Lange
 | 
                
                    | Angriffe auf RDP - Wie man RDP-Sitzungen abhört | A. Vollmer | 
                
                    | SSDs und Verschlüsselung: Datenremanenz als Problem | C.-D. Hailfinger, K. Lemke-Rust | 
                
                |
                
                    | Software-Sicherheit | 
                
                
                    | Formale Methoden als Werkzeug für Software Security | P.X. Schwemmer | 
                
                    | Java Sicherheitsanalyse mit Pattern-Detection-Tools | M. Kreitz, A. Baumann | 
                
                    | Security in der Java-Grundausbildung | A. Baumann, D. Pawelczak | 
                
                |
                
                    | Automatisierung | 
                
                
                    | Drahtloses Abhören von Bussystemen in der Gebäudeautomatisierung | A. Attenberger | 
                
                    | Fingerabdruck-Identifizierung im Seniorenwohnheim | K. Knorr, A. Schmidt T. Wambach
 | 
                
                    | Safety nicht ohne Security in der kollaborativen Robotik | B. Breiling, B. Dieber, B. Reiterer A. Schlotzhauer, S. Taurer
 | 
                
                |
                
                    | ... als Referenten haben sich zusätzlich zur Verfügung gestellt: | 
                
                
                    | Integration von SDN in eine virtualisierte IT-Topologie | J. Sell, E. Eren | 
                
                    | IT-Sicherheitsanalyse durch NAC-Systeme mit SIEM-Funktionalität | K.-O. Detken, C. Kleiner M. Rohde, M. Steiner
 | 
                
                    | Starke Authentisierung - jetzt! | D. Hühnlein, C. Ziske, T. Hühnlein, T. Wich D. Nemmert, S. Rohr, M. Hertlein, C. Kölbel
 | 
                
                |
                
                    | Unsere Partner (2017) stellen sich vor: | 
                
                
                    | AIT Austrian Institute of Technology | 
                
                    | ESG Elektroniksystem- & Logistik-GmbH | 
                
                    | Das Bundesministerium des Innern – Innenpolitik mit vielen Facetten | 
                
                    | AFCEA Bonn e.V. | 
                
                    | Universität der Bundeswehr München | 
                
                    | Forschungsgruppe Systemsicherheit – syssec | 
                
                    | TeleTrusT–Bundesverband IT-Sicherheit e.V. |