Großer Saal Parksaal Großer Saal Parksaal Großer Saal

Dienstag, 19. Mai 2015
Großer Saal
Session
10:00
10:15
10:45
Mittwoch, 20. Mai 2015
Parksaal
Eröffnung
Keynote
Keynote
Großer Saal
Parksaal
Session
Sicheres Cloud Computing
Management von
Informationssicherheit
10:00
Dr. Ralf Rieken, Uniscon
GmbH: Technische
Versiegelung – effektiver
Schutz sowohl für Inhalte als
auch Metadaten in der Cloud
Steve Durbin, Information
Security Forum (ISF): Threat
Horizon 2016 – on the edge
of trust
10:30
Keynote
11:00
11:30
Dr. Günther Hoffmann,
Humboldt Universität zu Berlin
Thomas Günther, INFODAS
und
GmbH: Der inverse Türsteher
AvailabilityPlus GmbH:
im Einsatz –
Sicherer Austausch und
Geheimschutzfähige
Ablage von Dateien in
Domänenübergänge heute
unsicheren Speichern
Matthias Hofherr, atsec
information security GmbH:
Energie pur - Aufbau von
InformationssicherheitManagementsystemen in der
Energiebranche
Jörn Störling*, FraunhoferDavid Fuhr, HiSolutions AG:
Institut für Software- und
OPC Is Dead – Let’s Hide It in
Systemtechnik ISST:
a SOA: Risiken der
Systematische
Serviceorientierten
Risikobewertung von mobilen
Automatisierung
Endgeräten im
Unternehmenseinsatz
Reiner Kraft, Fraunhofer SIT:
Datenschutz in der Cloud Kennzahlen für mehr
Vertrauen
11:15
Keynote
11:45
Ausstellungsbesuch
Ausstellungsbesuch
12:00
Ausstellungsbesuch
Session
Sichere mobile
Kommunikation
Sicherheit von Plattformen
und Netzen
Session
Podium
13:00
Sebastian Hönig, HewlettPackard Deutschland GmbH: Thomas Veit: Secctl - Ein neues
NFCrypt – Wie Near Field
Sicherheitsmodul für den LinuxCommunication unsere
Kernel
mobile Sicherheit vereinfacht!
13:30
Dr. Björn Rupp, GSMK
Markus Maybaum, NATO
Gesellschaft für Sichere
Cooperative Cyber Defence
Mobile Kommunikation mbH:
Centre of Excellence,
Erkennung, Lokalisierung und
Fraunhofer FKIE: Trusted
Bekämpfung von
Control Flow Integrity Mobilfunkangriffen - Wege hin
Integritätskontrolle auf
zu einem nationalen Lagebild
Prozessebene
Mobilfunk
In Trusted Computing Systemen
14:00
Prof. Jean-Pierre Seifert,
Jaspreet Kaur*, Abteilung Cyber
Technische Universität Berlin:
Security, Fraunhofer FKIE:
Anforderungsanalyse von
Novel Approaches for the
Mikrokernen für den Einsatz Security in Building Automation
in kritischen Einsatzgebieten
Systems
14:30
Kristoffer Braun*, Technische
Universität Darmstadt
Michael Ritter, ADVA Optical
/CASED/EC SPRIDE:
Networking SE: Risk Mitigation
Shoulder-surfing resistente by Secure Connectivity in SDNAuthentisierung an mobilen
/NFV-Centric Networks
Endgeräten
13:00
13:30
Ausstellungsbesuch
Keynote
Ausstellungsbesuch
Ausstellungsbesuch
15:00
Ausstellungsbesuch
Ausstellungsbesuch
Session
IT, Recht und Datenschutz
Industrial Security
Session
Cyber-Sicherheit
Sichere Identitäten
15:30
16:00
16:30
Philipp Roos, Institut für
Informations-,
Telekommunikations- und
Michael Gröne, Sirrix AG
Medienrecht - Zivilrechtliche
security technologies: LARS Abteilung: MonIKA: ITLeichtgewichtiges Werkzeug
Sicherheit durch kooperatives
zum Einstieg in IT-Sicherheit für
Monitoring – Die Rolle
Betreiber von
kooperativer Ansätze in den
Industriesteuerungsanlagen
europäischen und nationalen
Plänen zur Regulierung der ITSicherheit
17:00
Joerg Heidrich, Heise Verlag,
Dr. Christoph Wegener, RuhrUniversität Bochum:
Protokollierung von
Nutzerdaten in Unternehmen rechtliche und
technische Anforderungen
Andreas Philipp, Utimaco IS
GmbH: Industrie 4.0;
Sicherheitsmechanismen für die
Produktion
17:30
ca. 18:30
Heiko Rudolph, admeritia
GmbH: Technische
Sicherheitstests von ICS
Anlagen
Abendempfang
15:30
Andreas Fießler*, genua
Holger Funke, HJP
Gesellschaft fuer Netzwerk- Consulting GmbH: PersoSim und Unix-Administration mbH: der Open Source Simulator
HardFIRE - ein Firewallfür den elektronischen
Konzept auf FPGA-Basis
Personalausweis
16:00
Florian Oswald*, Technische
Universität Darmstadt
/CASED/EC SPRIDE: SSP –
Ansatz zur garantierten
Durchsetzung von Web
Sicherheitsmaßnahmen auf
dem Client
16:30
17:00
Sergej Proskurin*, Technische
Universität München:
Retrospective Protection
utilizing Binary Rewriting
Ramon Mörl, itWatch GmbH:
BadUSB, vergleichbare
Exploits - sinnvolle
Verteidigungsstrategien
Großer Saal
Parksaal
Sicherheit und Vertrauen
Standards und Prüfverfahren
10:00
Erwin Kruschitz, anapur AG:
Security für Safety Systeme.
Dr. Sönke Maseberg, datenschutz
Ein Einblick in die
cert GmbH: Zertifizierte Apps
risikobehafteten Zonen der
Industrial Control Systeme
10:30
Matthias Wübbeling,
Fraunhofer FKIE, Abteilung
Cyber Security: MonIKA:
Kooperatives ITSicherheitsmonitoring trotz
Konkurrenzsituation
11:00
Dr. Manfred Lochter, Bundesamt
für Sicherheit in der
Informationstechnik: Bewertung
und Evaluierung
kryptographischer Mechanismen
in CC-Zertifizierungsverfahren im
deutschen Schema
Dr. Rolf Lindemann, Nok Nok
Gerald Krummeck, atsec
Labs, Inc.: FIDO - Modern
information security GmbH: Trau,
Authentication
Schau, Wem
11:30
Dr. Helge Kreutzmann,
Bundesamt für Sicherheit in
der Informationstechnik:
Sektorspezifische Zertifikate
im internationalen Kontext
Boban Kršić, DENIC eG: ISManagement als Prävention von
Cyber-Bedrohungen bei der
DENIC eG
12:00
Ausstellungsbesuch
Ausstellungsbesuch
Session
Cyber-Sicherheit
Gewährleistung von
Hochsicherheit
13:00
Dr. Ulf Höper,
IndustrieanlagenBetriebsgesellschaft mbH:
Dynamisches
Risikomanagement
Matthias Adams, Rohde &
Schwarz SIT GmbH: Moderne
E2E-Verschlüsselung mit SCIPDE
13:30
Dr. Safuat Hamdy, Secorvo Dr.-Ing. Michael Pehl, Technische
Security Consulting GmbH:
Universität München:
Analyse der Forderungen der Qualitätsevaluierung von Physical
Datenschutzbeauftragten zu
Unclonable Functions als
IPv6
Schlüsselspeicher
14:00
Mag. Dr. Edith Huber, DonauUniversität Krems:
Wissensmanagement bei
CERTs – eine europäische
Herausforderung
14:30
Verleihung Best Student
Award; Resümee und
Ausblick. Ende der
Veranstaltung
Jan Klemkow, genua mbh:
Datendioden - Sicherheit und
Praktikabilität von EinwegDatenverbindungen
Marco Smeja, cv cryptovision
GmbH: Der elektronische
Personalausweis Nigerias –
Eine Case Study
Moritz Platt*, Springer
Science+Business Media
Deutschland GmbH:
Identitätsmanagement mit
sicherer Authentifizierung und
Attributweitergabe
* Bewerber für den Best Student Award
Dr. Stephan Klein,
Governikus KG: Sicher in
allen Netzen mit OSCI2 und
AusweisApp2
Ulrich Dietz, eGovernment
in Zeiten des Smartphones –
Was gewinnen oder verlieren
Bürger und Behörden?
17:30
18:00
Session
Podiumsdiskussion
15:00
Dr. Sibylle Hick, Deutsche
Holger Junker, Bundesamt für
Bank: Kryptographische
Sicherheit in der
Awareness als Fundament
Informationstechnik: ICS sicherer Lösungen -Status quo, Handlungsbedarf
Skalierbares Kryptographieund Lösungswege
Verständnis mit CrypTool
Jan Müller*, Technische
Universität Darmstadt
Andreas Floß, HiSolutions AG:
/CASED/EC SPRIDE:
Sicherheit von industriellen
Datenschutzfreundliche
Steuerungssystemen - ICS
Erfassung von
Security mit BSI IT-Grundschutz
Nutzungsdaten bei Smart
realisieren
Entertainment
Geräten
Donnerstag, 21. Mai 2015
Live Hacking
Programm_IT-Kongress_2015.xls, Seite 1 28.01.2015