|
                
                    | Awareness & Schulung | 
                
                
                    | Informationssicheres Verhalten automatisiert messen | M. Janik,  K. Weber A.E. Schütz, T. Fertig
 | 
                
                    | CrypTool 2 – Ein Open-Source-Projekt zur Kryptologie | N. Kopal, B. Esslinger | 
                
                    | Neue Narrative für Informationssicherheit | D. Scribane | 
                
                |
                
                    | Software- & Security-Engineering | 
                
                
                    | Eine Programmiersprache zur souveränen Datenverarbeitung | F. Bruckner,  R. Nagel, D. Krüger S. Wenzel, B. Otto
 | 
                
                    | Security-Engineering in Software-Entwicklung und Betrieb | A. Lunkeit | 
                
                    | Techniken in OpenBSD zur Vermeidung von ROP-Angriffen | J. Klemkow | 
                
                |
                
                    | Angriff & Abwehr | 
                
                
                    | Erkennung von Hardwaremanipulationen durch Lötzinn-Analyse | T. Kuhn | 
                
                    | Erkennung von Android-Malware mit maschinellem Lernen | M. Stahlberger, T. Straub | 
                
                    | fishy – Ein Framework zur Umsetzung von Verstecktechniken in Dateisystemen | A.V. Kailus,  C. Hecht T. Göbel, L. Liebler
 | 
                
                |
                
                    | Studentische Abschlussarbeiten | 
                
                
                    | Secret-Sharing – Sicherheitsbetrachtungen und Tools | V. Pachatz | 
                
                    | Automatisierte Erkennung von Daten-Exfiltration | N. Rogmann | 
                
                |
                
                    | Sicherheitsmanagement | 
                
                
                    | Der IT-Security-Navigator | D.-K. Kipker, S. Müller | 
                
                    | Einführung eines KMU-CERTs in Österreich | E. Huber,  B. Pospisil O. Hellwig, W. Rosenkranz
 | 
                
                    | Sei gewarnt! Vorhersage von Angriffen im Online-Banking | T. Urban,  R. Riedel C. Paulisch, N. Pohlmann
 | 
                
                    | Erfüllung von IT-Compliance durch automatische Vorfall-Bearbeitung | K.-O. Detken,  M. Jahnke T. Rix, M. Steiner
 | 
                
                |
                
                    | Beweiswerthaltung | 
                
                
                    | Langfristige Beweiswerterhaltung und Datenschutz in der Blockchain | T. Kusber,  S. Schwalm C. Berghoff, U. Korte
 | 
                
                    | Vertrauenswürdige VoIP Archivierung nach DIN-31644 | P. Kathmann,  G. Gritzan O. Hoffmann, R. Sethmann
 | 
                
                    | Ein sicherer Datenrekorder für intelligente Roboter und autonome Systeme | S. Taurer, B. Dieber | 
                
                    | Vertrauenswürdige E-Akte auf Basis von TR-RESISCAN / TR-ESOR | J. Ahmad,  D. Hühnlein U. Korte
 
 | 
                
                |
                
                    | Workshop KRITIS | 
                
                
                    | IT-Sicherheit bei den Kliniken des Bezirks Oberbayern | T. Kehr, S. Dännart | 
                
                    | IT-Sicherheit für Geschäftsprozesse im Finanzsektor | S. Rudel, T. Bollen 
 | 
                
                    | Ausfallsicherheit in der Zentralen Leitstelle Ostthüringen | M. Hofmeier,  A. Rieb T. Gurschler
 | 
                
                    | Fallstudien zur IT-Sicherheit in Kritischen Infrastrukturen | U. Lechner,  M. Hofmeier S. Rudel, S. Dännart
 | 
                
                |
                
                    | Automatisierung, Industrie 4.0 & IoT | 
                
                
                    | Die Vermessung des Arbeitnehmers | S. Schindler,  T. Goeble J. Schneider
 | 
                
                    | Security-Demonstrator Industrie 4.0 | K. Lamshöft,  R. Fischer J. Dittmann
 
 | 
                
                    | OT-Security – Von der Norm ins Leitsystem | S. Fluchs,  H. Rudolph | 
                
                |
                
                    | Risikomanagement | 
                
                
                    | Risikobewertungen in Datennetzwerken | D. Tebernum,  M. Spiekermann S. Wenzel, B. Otto
 | 
                
                    | Ansatz zur Auswahl von Risikomanagement-Methoden | M. Latzenhofer,  S. Schauer S. König, C. Kollmitzer
 | 
                
                    | Risikobewertung für vernetzte kritische Infrastrukturen | S. Schauer et al. | 
                
                |
                
                    | Workshop ACS | 
                
                
                    | Die Wirtschaft im Fokus von Cyber-Angriffen | S. Becker,  T. Kleinert | 
                
                    | Incident Response – Workshop zum korrekten Verhalten im Ernstfall | S. Becker, T. Kleinert 
 | 
                
                |
                
                    | Authentifikation & Identifikation | 
                
                
                    | Mehr Sicherheit und Benutzerfreundlichkeit für Fernsignaturen | T. Wich,  S. Schuberth,  R. Lottes T. Hühnlein, D. Hühnlein
 | 
                
                    | Kontextsensitive CAPTCHAS im Online-Banking | T. Urban,  R. Riedel U. Schmuntzsch, N. Pohlmann
 | 
                
                    | Risikobasierte und adaptive Authentifizierung | R. Riedel,  N. Pohlmann | 
                
                |
                
                    | ... als Referenten haben sich zusätzlich zur Verfügung gestellt: | 
                
                
                    | ML-gestützte Authentifizierung mit QR Code und Smartphone | M. Hertlein | 
                
                    | Verwendung von Geolokationsdaten als Angriffsvektor für Social Engineering | M. Cagnazzo, N. Pohlmann | 
                
                    | Integrität und Nicht-Abstreitbarkeit von VoIP-Kommunikation | K.-O. Detken,  M. Jahnke B. Röllgen
 | 
                
                |
                
                    | Unsere Partner (2018) stellen sich vor: | 
                
                
                    | AIT Austrian Institute of Technology | 
                
                    | Das Bundesministerium des Innern – Innenpolitik mit vielen Facetten | 
                
                    | Institut für Internet-Sicherheit – if(is) | 
                
                    | Forschungsgruppe Systemsicherheit – syssec | 
                
                    | TeleTrusT–Bundesverband IT-Sicherheit e.V. |