Dienstag, 19. Mai 2015 Großer Saal Session 10:00 10:15 10:45 Mittwoch, 20. Mai 2015 Parksaal Eröffnung Keynote Keynote Großer Saal Parksaal Session Sicheres Cloud Computing Management von Informationssicherheit 10:00 Dr. Ralf Rieken, Uniscon GmbH: Technische Versiegelung – effektiver Schutz sowohl für Inhalte als auch Metadaten in der Cloud Steve Durbin, Information Security Forum (ISF): Threat Horizon 2016 – on the edge of trust 10:30 Keynote 11:00 11:30 Dr. Günther Hoffmann, Humboldt Universität zu Berlin Thomas Günther, INFODAS und GmbH: Der inverse Türsteher AvailabilityPlus GmbH: im Einsatz – Sicherer Austausch und Geheimschutzfähige Ablage von Dateien in Domänenübergänge heute unsicheren Speichern Matthias Hofherr, atsec information security GmbH: Energie pur - Aufbau von InformationssicherheitManagementsystemen in der Energiebranche Jörn Störling*, FraunhoferDavid Fuhr, HiSolutions AG: Institut für Software- und OPC Is Dead – Let’s Hide It in Systemtechnik ISST: a SOA: Risiken der Systematische Serviceorientierten Risikobewertung von mobilen Automatisierung Endgeräten im Unternehmenseinsatz Reiner Kraft, Fraunhofer SIT: Datenschutz in der Cloud Kennzahlen für mehr Vertrauen 11:15 Keynote 11:45 Ausstellungsbesuch Ausstellungsbesuch 12:00 Ausstellungsbesuch Session Sichere mobile Kommunikation Sicherheit von Plattformen und Netzen Session Podium 13:00 Sebastian Hönig, HewlettPackard Deutschland GmbH: Thomas Veit: Secctl - Ein neues NFCrypt – Wie Near Field Sicherheitsmodul für den LinuxCommunication unsere Kernel mobile Sicherheit vereinfacht! 13:30 Dr. Björn Rupp, GSMK Markus Maybaum, NATO Gesellschaft für Sichere Cooperative Cyber Defence Mobile Kommunikation mbH: Centre of Excellence, Erkennung, Lokalisierung und Fraunhofer FKIE: Trusted Bekämpfung von Control Flow Integrity Mobilfunkangriffen - Wege hin Integritätskontrolle auf zu einem nationalen Lagebild Prozessebene Mobilfunk In Trusted Computing Systemen 14:00 Prof. Jean-Pierre Seifert, Jaspreet Kaur*, Abteilung Cyber Technische Universität Berlin: Security, Fraunhofer FKIE: Anforderungsanalyse von Novel Approaches for the Mikrokernen für den Einsatz Security in Building Automation in kritischen Einsatzgebieten Systems 14:30 Kristoffer Braun*, Technische Universität Darmstadt Michael Ritter, ADVA Optical /CASED/EC SPRIDE: Networking SE: Risk Mitigation Shoulder-surfing resistente by Secure Connectivity in SDNAuthentisierung an mobilen /NFV-Centric Networks Endgeräten 13:00 13:30 Ausstellungsbesuch Keynote Ausstellungsbesuch Ausstellungsbesuch 15:00 Ausstellungsbesuch Ausstellungsbesuch Session IT, Recht und Datenschutz Industrial Security Session Cyber-Sicherheit Sichere Identitäten 15:30 16:00 16:30 Philipp Roos, Institut für Informations-, Telekommunikations- und Michael Gröne, Sirrix AG Medienrecht - Zivilrechtliche security technologies: LARS Abteilung: MonIKA: ITLeichtgewichtiges Werkzeug Sicherheit durch kooperatives zum Einstieg in IT-Sicherheit für Monitoring – Die Rolle Betreiber von kooperativer Ansätze in den Industriesteuerungsanlagen europäischen und nationalen Plänen zur Regulierung der ITSicherheit 17:00 Joerg Heidrich, Heise Verlag, Dr. Christoph Wegener, RuhrUniversität Bochum: Protokollierung von Nutzerdaten in Unternehmen rechtliche und technische Anforderungen Andreas Philipp, Utimaco IS GmbH: Industrie 4.0; Sicherheitsmechanismen für die Produktion 17:30 ca. 18:30 Heiko Rudolph, admeritia GmbH: Technische Sicherheitstests von ICS Anlagen Abendempfang 15:30 Andreas Fießler*, genua Holger Funke, HJP Gesellschaft fuer Netzwerk- Consulting GmbH: PersoSim und Unix-Administration mbH: der Open Source Simulator HardFIRE - ein Firewallfür den elektronischen Konzept auf FPGA-Basis Personalausweis 16:00 Florian Oswald*, Technische Universität Darmstadt /CASED/EC SPRIDE: SSP – Ansatz zur garantierten Durchsetzung von Web Sicherheitsmaßnahmen auf dem Client 16:30 17:00 Sergej Proskurin*, Technische Universität München: Retrospective Protection utilizing Binary Rewriting Ramon Mörl, itWatch GmbH: BadUSB, vergleichbare Exploits - sinnvolle Verteidigungsstrategien Großer Saal Parksaal Sicherheit und Vertrauen Standards und Prüfverfahren 10:00 Erwin Kruschitz, anapur AG: Security für Safety Systeme. Dr. Sönke Maseberg, datenschutz Ein Einblick in die cert GmbH: Zertifizierte Apps risikobehafteten Zonen der Industrial Control Systeme 10:30 Matthias Wübbeling, Fraunhofer FKIE, Abteilung Cyber Security: MonIKA: Kooperatives ITSicherheitsmonitoring trotz Konkurrenzsituation 11:00 Dr. Manfred Lochter, Bundesamt für Sicherheit in der Informationstechnik: Bewertung und Evaluierung kryptographischer Mechanismen in CC-Zertifizierungsverfahren im deutschen Schema Dr. Rolf Lindemann, Nok Nok Gerald Krummeck, atsec Labs, Inc.: FIDO - Modern information security GmbH: Trau, Authentication Schau, Wem 11:30 Dr. Helge Kreutzmann, Bundesamt für Sicherheit in der Informationstechnik: Sektorspezifische Zertifikate im internationalen Kontext Boban Kršić, DENIC eG: ISManagement als Prävention von Cyber-Bedrohungen bei der DENIC eG 12:00 Ausstellungsbesuch Ausstellungsbesuch Session Cyber-Sicherheit Gewährleistung von Hochsicherheit 13:00 Dr. Ulf Höper, IndustrieanlagenBetriebsgesellschaft mbH: Dynamisches Risikomanagement Matthias Adams, Rohde & Schwarz SIT GmbH: Moderne E2E-Verschlüsselung mit SCIPDE 13:30 Dr. Safuat Hamdy, Secorvo Dr.-Ing. Michael Pehl, Technische Security Consulting GmbH: Universität München: Analyse der Forderungen der Qualitätsevaluierung von Physical Datenschutzbeauftragten zu Unclonable Functions als IPv6 Schlüsselspeicher 14:00 Mag. Dr. Edith Huber, DonauUniversität Krems: Wissensmanagement bei CERTs – eine europäische Herausforderung 14:30 Verleihung Best Student Award; Resümee und Ausblick. Ende der Veranstaltung Jan Klemkow, genua mbh: Datendioden - Sicherheit und Praktikabilität von EinwegDatenverbindungen Marco Smeja, cv cryptovision GmbH: Der elektronische Personalausweis Nigerias – Eine Case Study Moritz Platt*, Springer Science+Business Media Deutschland GmbH: Identitätsmanagement mit sicherer Authentifizierung und Attributweitergabe * Bewerber für den Best Student Award Dr. Stephan Klein, Governikus KG: Sicher in allen Netzen mit OSCI2 und AusweisApp2 Ulrich Dietz, eGovernment in Zeiten des Smartphones – Was gewinnen oder verlieren Bürger und Behörden? 17:30 18:00 Session Podiumsdiskussion 15:00 Dr. Sibylle Hick, Deutsche Holger Junker, Bundesamt für Bank: Kryptographische Sicherheit in der Awareness als Fundament Informationstechnik: ICS sicherer Lösungen -Status quo, Handlungsbedarf Skalierbares Kryptographieund Lösungswege Verständnis mit CrypTool Jan Müller*, Technische Universität Darmstadt Andreas Floß, HiSolutions AG: /CASED/EC SPRIDE: Sicherheit von industriellen Datenschutzfreundliche Steuerungssystemen - ICS Erfassung von Security mit BSI IT-Grundschutz Nutzungsdaten bei Smart realisieren Entertainment Geräten Donnerstag, 21. Mai 2015 Live Hacking Programm_IT-Kongress_2015.xls, Seite 1 28.01.2015
© Copyright 2025 ExpyDoc