Risikoanalyse in einer sich wandelnden Facility Management Umgebung in Bezug auf die aktuellen Herausforderungen

09:30  -  10:30
Hörsaal 2

Informationssicherheit: Der Sicherheitsprozess Sensibilisierung und Schulung

09:30  -  10:30
Hörsaal 1

In Unternehmen wird die Verantwortung für die Informationssicherheit von der Leitung übernommen. Diese setzt für die Umsetzung und Gestaltung der…

Smartphone, Smarthome und Internet der Dinge – Datenschutz im digitalen Zeitalter

11:00  -  12:00
Hörsaal 2

Im Zeitalter der Digitalisierung taucht immer häufiger das Schlagwort „Internet der Dinge“, kurz IoT, engl. „Internet of Things“, auf. Während…

Sperrkonzepte im PKI-Bereich: kaskadierte Bloomfilter als effiziente Datenstruktur für Sperrinformationen

11:00  -  12:00
Hörsaal 1

Ein Bloomfilter ist eine probabilistische Datenstruktur entwickelt in den 70-iger Jahren von Burton Howard Bloom. Ziel ist es, rechen- und…

Einführung in die Datenschutzgrundverordnung

14:00  -  15:00
Hörsaal 2

Einführung Grundprinzipien & Rechenschaftspflicht Rechtmäßige Datenverarbeitung Betroffenenrechte und Informationspflichten Verzeichnis von Verarbeitungstätigkeiten Auftragsverarbeitung Datenschutzbeauftragter Folgen von Datenschutzverletzungen

Verteidigungsstrategien gegen Angriffe über industriell genutzte Mobilfunk-Luftschnittstellen

14:00  -  15:00
Hörsaal 1

Zur Notwendigkeit der Absicherung von Produktionssystemen und anderen kritischen Komponenten des Internet der Dinge Vor dem Hintergrund der zunehmenden Allgegenwärtigkeit…

„I read your E-Mail“ – Muss der Admin alles können dürfen?

15:00  -  15:30
Hörsaal 2

Mitarbeiterfluktuation, geschäftskritische IT, Datenschutz, Trojaner. Es gibt viele Gründe, die Zugriffsrechte auf Serversysteme zu beschränken. In Zeiten von Ransomware und…

Android Security: Cloak & Dagger

15:00  -  15:30
Hörsaal 1

Im letzten Jahr ist Android 8 mit dem Codenamen Oreo erschienen und bis zur Konferenz sicherlich auf vielen neuen Geräten…

Cyber Security – Status, Herausforderungen, Lösungsansätze

16:00  -  17:00
Hörsaal 2

Der jüngste Angriff auf die vermeintlich stark gesicherten Kommunikationsnetze der Bundesregierung führt die Gefahren von Cyberangriffen für die Gesellschaft unmittelbar…

RFID/NFC Security Basics – A Pentesters Perspective

16:00  -  17:00
Hörsaal 1

Es gibt viele verschiedene RFID-Technologien. So viele, dass man schnell mal den Überblick verlieren kann – vor allem wenn es…

Angriff auf Funkprotokolle

17:00  -  17:30
Hörsaal 1

SmartHome und allgemein das Internet der Dinge halten in unser Leben Einzug und erleichtern unseren Alltag: Die mit dem Thermostat…

DSGVO in der AWS

17:00  -  17:30
Hörsaal 2

Conference Dinner

19:00  -  21:00