Cyberthreats erfolgreich abwehren durch eine integrierte Security Architektur von der Cloud bis ins Rechenzentrum

09:00  -  10:30
Hörsaal 1

Meist sind IT Organisationen damit beschäftigt, Cyberangriffe am Netzwerkperimeter abzuwehren. Das funktioniert gut, wenn sich die Angriffe auf traditionelle Weise…

IT-Sicherheit an der Universitätsmedizin Rostock

09:00  -  09:45
Hörsaal 2

Mit dem IT-Sicherheitsgesetz rückt die Verpflichtung der Einhaltung von Regeln für IT-Sicherheit verpflichtend in den Fokus. Für ein Universitätsklinikum bedeutet…

Berechtigung mit IHE: Was leisten IHE Profile?

09:45  -  10:30
Hörsaal 2

IT-Security. Neues Tool und alles gut? Weit gefehlt!

11:00  -  12:00
Hörsaal 1

Neue IT-Security-Lösungen zu kaufen, hat gerade Hochkonjunktur bei deutschen Unternehmen. Das gilt für kleine wie große Unternehmen gleichermaßen. Wer glaubt,…

Anomalie-Detektion in IoT-Traffic

11:00  -  12:00
Hörsaal 2

IoT-Geräte und somit auch IoT-Netzwerke sind einer Vielzahl von Angriffen ausgesetzt und die Menge an IoT-Geräten und -Traffic steigt stetig.…

Kryptografie – Von der Klassik nach Post-Quantum

14:00  -  15:00
Hörsaal 2

Die Menschheit will seit Jahrtausenden die eigene Kommunikation geheim halten. Dabei ist egal, ob dies aus Gründen der Privatsphäre oder…

Von Pwnrensics zum ausspionierten Internet of Babys – Neuigkeiten aus dem SEC Consult Vulnerability Lab

14:00  -  14:30
Hörsaal 1

Kooperative Systemplattform für Videoupload, Bewertung, teilautomatisierte Analyse und Archivierung

14:30  -  15:00
Hörsaal 1

Wirtschaftsschutz – Vor welchen Bedrohungen sollten sich Unternehmen schützen?

15:30  -  17:00
Hörsaal 1

Das Know-How eines Unternehmens ist dessen Kapital. Daher muss dieses auch in besonderem Maße geschützt werden. Cyberangriffe sind in aller…

Adding extra layer of security through ultrasound authentication step (engl.)

15:30  -  16:00
Hörsaal 2

The ability to guarantee the physical proximity of a device in an authentication process gives an extra layer of security.…

Einführung in das Drohnenhacking

16:00  -  16:30
Hörsaal 2

Die Zahl der Drohnen im privaten Sektor steigt schnell an. Somit steigt auch das Risiko von Unfällen oder Zusammenstößen. Hierdurch…

Spectre – Eine Übersicht über den Angriff

16:30  -  17:00
Hörsaal 2

Podiumsdiskussion: Wie wollen wir in 2030 leben – Altern mit der Digitalisierung?

17:00  -  18:00
Hörsaal 1