Eröffnungsrede

09:00  -  09:30
Hörsaal 1

Identifikation, Verifikation und Abwehr von Signalisierungsangriffen auf nationale Mobiltelefonnetze. Zum Umgang mit flächendeckenden Verwundbarkeiten einer kritischen Telekommunikationsinfrastruktur

09:30  -  10:30
Hörsaal 1

Architekturimmanente Sicherheitsprobleme des für die Zentralkanalsignalisierung in heutigen Telefonnetzen verwendeten Signalisierungssystems Nr. 7 („SS7“) ermöglichen über Netzgrenzen hinweg das Abfangen…

Datenschutz im Internet der Dinge

09:30  -  10:30
Hörsaal 2

Im Zeitalter der Digitalisierung taucht immer wieder auch das Schlagwort „Internet der Dinge“ auf. So entstehen heutzutage „Smart Homes“, „Smart…

Privatsphäre und Sicherheit im Smart Home

11:00  -  11:30
Hörsaal 1

Der Technologiewandel bewirkt in der Wohnung/dem Gebäude der Zukunft tiefgreifende Veränderungen. Sensoren und Aktoren steuern den Energiebedarf oder schützen die…

Gesetzliche IT-Sicherheit – Pflichten für Unternehmen und die öffentliche Verwaltung nach dem IT-Sicherheitsgesetz und der Datenschutzgrundverordnung

11:00  -  12:00
Hörsaal 2

Im Juli 2015 ist das IT-Sicherheitsgesetz in Kraft getreten und hat umfangreiche Anforderungen an die IT-Sicherheit geschaffen. Nach zweijähriger Übergangsfrist…

TLS Version 1.3

11:30  -  12:00
Hörsaal 1

Das Transport-Layer-Security-Protokoll (TLS) ist eines der meist verwendeten kryptographischen Protokolle. Aktuell ist mehr als 60 Prozent des Web-Datenverkehrs (auch Dank…

Cloud Security

14:00  -  14:30
Hörsaal 2

Seit der Einführung von Virtualisierung und insbesondere Cloud Computing ist die Diskussion ob der Sicherheit solcher Lösungen in vollem Gange.…

Praktisches Hacking

14:00  -  15:30
Hörsaal 1

Im Rahmen der zunehmenden Digitalisierung und der einhergehenden Vernetzung geraten immer mehr kritische Infrastrukturen und die vernetzten Geräte in den…

IT-Sicherheit am Praxisbeispiel Markt- und Meinungsforschung

14:30  -  15:00
Hörsaal 2

Das Anonymisierungsgebot der erhobenen Forschungsdaten gehört zu den Grundprinzipien des berufsständischen Verhaltens in der Markt- und Meinungsforschung. Es ist kodifiziert…

Recht in der IT

15:00  -  15:30
Hörsaal 2

Das Recht in der Informationstechnik (IT) ist eine sehr komplizierte Materie, da es historisch kein eigenes „IT-Recht“ gibt. Mit dem…

Nutzen von Referenzarchitekturen wie RAMI oder RAMA zur Erhöhung der IT Security im IoT

16:00  -  16:30
Hörsaal 1

Digitalisierung, Internet of Things, WEB 4.0 versus Sicherheitsmanagement, Datenschutz und rechtliche Anforderungen

16:00  -  17:00
Hörsaal 2

Wie verändert sich die Geschäftswelt zukünftig durch die digitale Entwicklung (Industrie 4.0, Web 4.0, Cloud Computing, Big Data und Mobile…

IoT/Security und Botnetzangriffe

16.30  -  17:00
Hörsaal 1

zeroBS monitort seit 2013 Angriffsbotnetze im Internet mit Fokus auf Command und Control zwecks Aufklärung und Tracking. Durch eine eigene…

Versteckte Schwachstellen in IoT-Firmware – Ursache und Gegenmaßnahmen

17:00  -  17:30
Hörsaal 1

Das Internet der Dinge (IoT) ist ein heißes Thema und die Diskussionen konzentrieren sich oft auf die vielen Vorteile, die…

IT-Sicherheitsrisikomanagement

17:00  -  17:30
Hörsaal 2

Unternehmen haben die Herausforderung mehrere Normen in Bezug auf das IT-Sicherheitsmanagement erfüllen zu müssen. Gerne gesehen wird ISO27001 (ISMS), ISO…