Klagenfurt
Alpen-Adria-Universitaet Klagenfurt
46. Jahrestagung, Gesellschaft für Informatik e.V. (GI), Klagenfurt/Österreich
INFORMATIK 2016 > _D-A-CH Security

D-A-CH Security

Zeit und Ort

Montag-Dienstag 26.09. - 27.09.
Raum Track A: HS B
Raum Track B: E 2.42
CFP, Programmkomitee, Kontakt

Ziel der D-A-CH Security 2016 ist es, eine interdisziplinäre Übersicht zum aktuellen Stand der IT-Sicherheit in Industrie, Dienstleistung, Verwaltung und Wissenschaft in Deutschland, in Österreich und in der Schweiz zu geben.

Montag, 26. September 2016

08:30-08:55 Registrierung, Kaffee und Tee

08:55-09:00 Begrüßung und Überblick (HS B)

Sitzung 1: Security Management (HS B)

Moderation K.-O. Detken
09:00-09:30h Open-Source-SIEM im Eigenbau
D. Mahrenholz und R. Schumann, rt.sulotions.de GmbH

09:30-10:00h Prozessorientierte IT-Sicherheitsanalyse
D. Simic-Draws, Universität Koblenz

10:00-10:30h Anforderungen an eine IT-Lösung für den ISO27-Sicherheitsprozess
M. Hofmann und A. Hofmann, CISO27

Sitzung 2.1: Schwachstellen & Angriffe (HS B)

Moderation K. Knorr
11:00-11:30h Schwachstellen in SAML 2.0 Implementationen
R. Bischofberger und E. Duss, Compass Security Schweiz AG

11:30-12:00h Sicherheit von ausgewählten OpenSource-SDN-Controllern
J. Sell, FH Dortmund; E. Eren, HS Bremen

12:00-12:30h Angriff auf verschlüsselte Linux System-Partitionen
T. Köhler, HS Darmstadt; A. Dörsam, Antago GmbH

Sitzung 2.2: Netzwerk / Web-Sicherheit (E 2.42)

Moderation D. Mahrenholz
11:00-11:30h Sehen heißt glauben: Aufdeckung von Webseiten Manipulation
T. Urban und N. Pohlmann, Institut für Internet-Sicherheit - if(is)

11:30-12:00h Ordnungserhaltende Verschlüsselung in Cloud-Datenbanken
T. Waage und L. Wiese, Universität Göttingen

12:00-12:30h Reputation und Threat Information als Ergänzung zu Blacklists
I. Schiering, J. Ohms und P. Wentscher, Ostfalia HAW; R. Kaltefleiter NetUSE AG

Sitzung 3.1: Mobile Security (HS B)

Moderation W. Kühnhauser
14:00-14:30h Verteilung von Benutzerzertifikaten auf Mobilgeräte
G. Jacobson, Secardeo GmbH

14:30-15:00h Instant-Messaging – Bedrohungen und Sicherungsmaßnahmen
P. Hartung und D. Fischer, TU Ilmenau

15:00-15:30h IT-forensische Erkennung modifizierter Android-Apps
H. Höfken, S. Becker und M. Schuba, FH Aachen; P. Schütz, Landeskriminalamt NRW

Sitzung 3.2: Studentische Abschlussarbeiten (E 2.42)

Moderation S. Schauer
14:00-14:30h Betriebssystem-Sicherheitspolitiken formal analysieren
M. Rabe, TU Ilmenau

14:30-15:00h Mindestanforderungen an das Incident Management in KMUs
S. Großmann, Hochschule Furtwangen

15:00-15:30h Entwicklung einer Android NFC-Signaturkarte
T. Uebel, Hochschule Bonn-Rhein-Sieg

Sitzung 4.1: Risikomanagement (HS B)

Moderation P. Schartner
16:00-16:30h Ein Meta-Risiko-Datenmodell für IKT
M. Latzenhofer, AIT

16:30-17:00h Spieltheoretische Risikominimierung in IKT-Infrastrukturen
S. Schauer, S. König und M. Latzenhofer, AIT; S. Rass, AAU Klagenfurt

17:00-17:30h Risikobasierte Metapolitiken für spontane Kooperationen
M. Schlegel, TU Ilmenau

Sitzung 4.2: ACS WORKSHOP (E 2.42)

Moderation I. Münch
16:00-16:45h IT-Sicherheitsanalysen von PLM-Systemen
K. Weber und M. Janik, FHWS

16:45-17:30h Moderne Beschaffung mit Berücksichtigung von IT Security
E. Piller, G. Österreicher und G. Pötzelsberger, FH St. Pölten


Dienstag, 27. September 2016

08:30-09:00 Registrierung, Kaffee und Tee

Sitzung 5.1: Privacy & Anonymität (HS B)

Moderation S. Schwalm
09:00-09:30h Privacy in sozialen Netzwerken
P. Amthor und W. Kühnhauser, TU Ilmenau

09:30-10:00h AnonDrop – Räumlich begrenzte anonyme Informationsverbreitung
A. Zeier und A. Heinemann, Hochschule Darmstadt

10:00-10:30h Security- und Privacy Benchmarking IEC 62443-4-2
J. B. de Meer, smartspacelab.eu GmbH; K. Waedt, AREVA GmbH

Sitzung 5.2: SECMGT WORKSHOP (E 2.42)

Moderation I. Münch
09:00-09:45h Security Management as a Service
F. Otterbein, F. Kern, A. Heinemann, M. Margraf und S. Lange, Hochschule Darmstadt

09:45-10:30h Anwendung von IT-Grundschutz bei einem TK-Dienstleister
T. Milde, T-Systems International GmbH; W. Böhmer, TU Darmstadt

Sitzung 6.1: Smart Grids & Smart Metering (HS B)

Moderation P. Horster
11:00-11:30h Eine Architektur für sichere Smart Grids in Österreich
O. Jung und A. Hudic, AIT; S. Fenz, SBA Research; M. Kammerstetter, TU Wien

11:30-12:00h Integration von TNC in ein deutsches Smart Meter Gateway
C.-H. Genzel, O. Hoffmann und R. Sethmann, Hochschule Bremen

12:00-12:30h Integritätsmessung von Smart Meter Gateways
K.-O. Detken, M. Jahnke und M. Humann, DECOIT GmbH

Sitzung 6.2: Sichere Anwendungen (E 2.42)

Moderation S. Rass
11:00-11:30h Technische Richtlinie – Sicherer E-Mail-Transport
F. Bierhoff, T. Gilles, BSI

11:30-12:00h Automatisierte Erkennung von Sicherheitslücken mit CVE, CPE und NVD
K. Knorr, Hochschule Trier; M. Scherf, Universität Trier; M. Ifland, Siemens

12:00-12:30h Ein rekursiv approximatives Vorgehensmodell
A. Lunkeit, OpenLimit SignCubes GmbH; W. Zimmer, UDZ

Sitzung 7.1: Industrie 4.0 & IoT (HS B)

Moderation W. Rankl
14:00-14:30h Industrie 4.0 Schwachstellen: Basisangriffe und Szenarien
J. Dittmann und R. Fischer, Universität Magdeburg; R. Clausing und Y. Ding, HS Magdeburg-Stendal

14:30-15:00h Sicherheit für ROS-basierte Applikationen auf Anwendungsebene
B. Dieber und M. Pichler, Joanneum Research; S. Rass und P. Schartner, AAU Klagenfurt

15:00-15:30h Risiko Smart Home – Angriff auf ein Babymonitorsystem
S. Nagel, G. Bonney und M. Schuba, FH Aachen

Sitzung 7.2: Identifikation & Authentifikation (E 2.42)

Moderation G. Jacobson
14:00-14:30h Beweiswerterhaltung im Kontext eIDAS – eine Case Study
S. Schwalm und T. Kusber, BearingPoint GmbH; U. Korte, BSI; D. Hühnlein, ecsec GmbH

14:30-15:00h OAuth und OpenID Connect – Erfahrungen und Konzepte
R. Steinegger, KIT; N. Hintz, iC consult; et. al.