D A CH Security 2006



Ähnliche Dokumente
D A CH Security Heinrich-Heine-Universität Düsseldorf l 28. und 29. März 2006

Von Perimeter-Security zu robusten Systemen

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Sicherheitsplattform Turaya live. Enterprise Rights Management mit Trusted Computing. Niklas Heibel

Echtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr

TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. Überblick

Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft

IT Security Investments 2003

EINLADUNG. Office 2020: Dokumentenmanagement in der Zukunft Seminar der Rhenus Office Systems am im Sicherheitsarchiv Frankfurt

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Cloud Computing mit IT-Grundschutz

Trusted Network Connect. Trusted Network Connect. Agenda. Einleitung Aktuelle Problemstellung anhand eines Beispiels. Fazit 2

Der Mensch im Fokus: Möglichkeiten der Selbstkontrolle von Datenschutz und Datensicherheit durch den Anwender

Der Kompass zur Datensicherheit

Bausteine eines Prozessmodells für Security-Engineering

Infrastruktur: Vertrauen herstellen, Zertifikate finden

SEMINAR Sicherheit von Funk- und RFID-Systemen

Mobiles SAP für Entscheider. Permanente Verfügbarkeit der aktuellen Unternehmenskennzahlen durch den mobilen Zugriff auf SAP ERP.

GPP Projekte gemeinsam zum Erfolg führen

EINFÜHRUNG DER erechnung

» IT-Sicherheit nach Maß «

Digitale Zertifikate

Sicherheitsaspekte der kommunalen Arbeit

Prozessorientiertes Asset Management und Mobile Workforce (unter Android)

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?!

Informationssicherheitsmanagement

First Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG

Sicherheitsanalyse von Private Clouds

Test zur Bereitschaft für die Cloud

SharePoint - Security

Anwendungsbeispiele Sign Live! Secure Mail Gateway

G+H SoftwareSolutions Oktober Software zur unternehmensweiten Identitäts- und Berechtigungsüberprüfung

Der Milliarden-Effekt: Wie Sie mit intelligenter Zustellung automatisch immer mehr sparen.

SSZ Policy und IAM Strategie BIT

Die 4 Säulen der Datensicherheit

IT-Sicherheitsmanagement bei der Landeshauptstadt München

Aktuelle Abschlussarbeiten

Vorwort Azure Cloud Computing mit Microsoft Danksagungen Kontakt zum Autor... 13

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT

Informationsmanagement

ITIL & IT-Sicherheit. Michael Storz CN8

ÜBUNG. Einführung in das IT- Projektmanagement WS 2012/13. Dr. The Anh Vuong

Wertschöpfung biometrischer Systeme Security Essen - 9. Oktober 2008

Scannen Sie schon oder blättern Sie noch?

d.velop smart folder for SAP ERP Fassen Sie im SAP GUI Ihre Vorgänge übersichtlich in einer Ordnerstruktur zusammen

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

INDIVIDUELLE SOFTWARELÖSUNGEN CUSTOMSOFT CS GMBH

International anerkannter Standard für IT-Sicherheit: ISO Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

Sicherheit in Workflow-Management-Systemen

Die Umsetzung von IT-Sicherheit in KMU

Seminar: IT-Sicherheit in eingebetteten, automotiven Systemen

Sicherheitsplattform Turaya

egoverment und Internetsicherheit mit der SparkassenCard

Agile Softwareentwicklung in der Versicherungs-IT Fehlschlag oder Heilsbringer?

Qualitätsmanagement: Dokumentieren. Kontrollieren. Verfolgen.

Was leistet ein Content Management System?

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

IT- Sicherheitsmanagement

Identity Management Service-Orientierung Martin Kuppinger, KCP

Februar, München Juli, Berlin September, Bonn Dezember, Nürnberg

Der Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme

Pressemitteilung. Sichere Dokumente in der Cloud - Neue Open Source Dokumenten-Verschlüsselung

FRAGEBOGEN ANWENDUNG DES ECOPROWINE SELBSTBEWERTUNG-TOOLS

eco-report: Internet-Sicherheit 2014 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Dr. Kurt Brand

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten

Forschungsprofil des Lehrstuhls Technologie- und Innovationsmanagement

SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV.

Qualitätsmanagement in der Aus- und Weiterbildung Geschichte Theorie Praktische Anwendung

Pressemitteilung: Innovationen im Zertifikatsmanagement mit Cert n Key und die Auswirkungen auf die Sicherheit der IT-Infrastruktur und die Compliance

protecting companies from the inside out

Identity as a Service

TeleTrusT-Informationstag "Cyber Crime"

BFE Studio und Medien Systeme GmbH.

für E-Government-Portale Marktforum 3 Portale: Technologien und Konzepte Kurt Maier

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland

40 SurveyLab. Das spezialisierte Befragungs- Tool für Zukunftsanalysen, Innovation und Strategie.

Lagebild zur Internet-Sicherheit Internet-Kennzahlen

Wie wird nun aus einem Zertifikat eine Signatur?

Federated Identity Management

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag

D , neue Perspektiven für die elektronische Kommunikation

Verschlüsselung von VoIP Telefonie

Informationstag 'Elektronische Signatur'

Architecture of Open Embedded Systems

IT-gestütztes Personalmanagement Personalcontrolling/Personalverwaltung 5

Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443

Fachtagung Industrie 4.0 Demonstration und Umsetzung am Beispiel Condition Monitoring

SITM SITM. Software-as-a-Service bei kleinen und mittleren Energieversorgern Eine explorative Studie

Lessons Learned. Ein OpenID-Provider unterstützt den neuen Personalausweis. CeBIT 2011, Hannover Heise Future Talk Freitag, 4.

Fraud Prevention Komplexe Bedrohungen erfordern flexible Sicherheitslösungen

Sicherheitstechnische Qualifizierung (SQ), Version 9.0

Innovation für alle nutzbar machen. Austrian Standards

GEVA Business Solutions GmbH

IT-Sicherheit der Netzleitstelle - Ausweitung auf Smart Meter

Ausbildung zum Compliance Officer Mittelstand

Dieter Brunner ISO in der betrieblichen Praxis

Willkommen zum Webinar Enterprise Content Management - IT-Systemlandschaft im Wandel

Cloud Computing Security

Transkript:

D A CH Security 2006 Gemeinsame Arbeitskonferenz GI OCG BITKOM SI TeleTrusT Düsseldorf 28. und 29. März 2006 bisherige Konferenzen dieser Reihe: D A CH Security 2004 D A CH Security 2003 D A CH Security 2005 TAGUNGSBÄNDE der syssec Konferenzen hier bestellen [Home] [Call for Papers] [Komitee] [für Autoren] [Papers] [Programm] [Anreise] [Anmeldung]

SESSIONPLAN Dienstag - 28. März 2006 Track A Elektronische Geschäftsprozesse Sicherheitsmanagement Elektronische Rechnungen Dokumentenmanagement Track B Konzepte und Modelle WLAN- Sicherheit von WEP bis CCMP Mittwoch - 29. März 2006 Sicherheit digitaler Medien Secure Computing Web-Anwendungen und egovernment und Recht Bedrohungen Biometrie Sichere emails und Voice over IP Dienstag - 28. März 2006 08.30 Registrierung, Kaffee und Tee 09.20 Begrüßung und Überblick S.Olbrich T Faber P. Horster Elektronische Rechnungen Leitung: R. Posch 09.35 Signaturformate für elektronische Rechnungen Elektronische Rechnungen Signaturalgorithmen und Signaturformate Signaturformate in der Praxis Welches Signaturformat ist wofür geeignet? D. Hühnlein secunet Security Networks AG U. Korte BSI 10.00 Labeled Transition System für einvoicing Rahmenbedingungen von ebilling Aspekte von einvoicing Grundlagen der technische Umsetzung Software-Architektur der Implementierung G. Lindsberger XiCrypt Internetsicherheits lösungen G. Fließ Campus02 10.25 Sichere PDF-Rechnungen Sicherheitsaspekte elektronischer Rechnungen Digitale Signatur mit Acrobat und PDF PDF-Signatur- und Verifikationsserver Autorisierung von PDF-Rechnungen G. Jacobson Secardeo

10.50 Pause - Zeit für Gedankenaustausch Dokumentenmanagement Leitung: N. Pohlmann 11.20 Realisierung eines sicheren zentralen Datenrepositories C. Stingl Gesundheitsdatenrepository Chancen und Risiken D. Slamanig Fachhochschule PKI im Gesundheitswesen Technikum Formate zur sicheren Datenspeicherung Kärnten Rollenunabhängiges Berechtigungssystem 11.45 Wie Sie alle Exemplare vertraulicher Dokumente wiederfinden Distributionsflusskontrolle Privatsphäre Vertraulichkeitsklassifizierung Digitale Wasserzeichen R. Krüger S. Billen MediaSec Techno- logies U. Pinsdorf Fraunhofer IGD 12.10 Key Management für partielle Verschlüsselung von XML- Dokumenten Partielle Verschlüsselung von XML-Dokumenten Key Management zur Realisierung von Zugriffsstrukturen Vererbung von Zugriffsrechten innerhalb von Teilbäumen Generelles Konzept zur Ableitung von Schlüsseln F. Kollmann Uni Klagenfurt 12.35 Gemeinsame Mittagspause Elektronische Geschäftsprozesse Leitung: H. Reimer A 13.35 SECTET - Ein Framework für sichere Prozesse Model Driven Security Realisierung und Verwaltung sicherer unternehmensübergreifender Prozesse egovernment Web Services Standards und Technologien M. Hafner R. Breu Uni Innsbruck A. Nowak ARC Seibersdorf Geschäftsprozessorientiertes Identity Management 14.00 ermöglicht Compliance IT Risk Management und Identity Management Verwaltung von Benutzern und Zugriffsrechten auf Geschäftsprozessebene Definition klarer und nachvollziehbarer Administrationsprozesse Durchsetzung und Kontrolle benutzerbezogener Sicherheitsrichtlinien Voraussetzungen eines effektiven Identity Audit 14.25 ebilling-szenarien in Theorie und Praxis A. Kern M. Kuhlmann C. Walhorn Beta Systems Software AG D. Hühnlein

Rechtliche Rahmenbedingungen Zulässige Abrechnungsszenarien Praxisorientierte Rahmenbedingungen Buchungsbestätigung bei der dba Luftfahrtgesellschaft mbh Provisionskonto-Abrechnung bei der Bausparkasse Schwäbisch Hall AG Konzepte und Modelle Leitung: P. Frießem B 13.35 Modellierung von IT-Sicherheit 14.00 Notwendigkeit einer "Sicherheitssicht" in der Prozessmodellierung Modellierungsmodelle und -methoden (State of the Art) Relevante Sicherheitsanforderungen auf Fachkonzeptebene Bewertung, Auswahl, Erweiterung bestehender Modelle/Methoden Fehlermodelle der Fehlertoleranz für die Einbruchstoleranz Einbruchstoleranz als Kombination von Fehlertoleranz (FT) und Sicherheit Erweiterung der FT-Beeinträchtigungskette FT-Fehlermodi für sichere Systeme Modelle für stochastisch abhängige Einbrüche secunet Security Networks AG U. Korte BSI D. Kalmring G. Dzhendova Fraunhofer SIT T. Warns W. Hasselbring Oldenburg 14.25 Anbindung von Zertifikatsverzeichnissen Interworking von Public Key Infrastrukturen Anforderungen an Zertifikatsverzeichnisse Sicherer Zugriff auf Verzeichnisdienste mit Certificate Proxy PKI Konnektivität mit Certificate Broker G. Jacobson Secardeo 14.50 Pause - Zeit für Gedankenaustausch Sicherheitsmanagement Leitung: G. Bitz A 15.20 15.45 IT-Sicherheitsmanagement auf Basis eines Unternehmensmodells Sicherheitsmanagement im Unternehmen Nachverfolgbarkeit von Sicherheitsanforderungen Modellbasierte Risikoanalyse Organisatorische Einbettung des Sicherheitsprozesses Betriebliche Kontinuität, IT Incident Handling und krisenanfällige Unternehmen Krisenanfällige und krisenfeste Unternehmen Neue Risiken und Krisenfestigkeit Auswirkungen auf BCM und Incident Handling F. Innerhofer- Oberperfler R. Breu Innsbruck R. von Rössing KPMG

Erfolgsfaktoren und Warnindikatoren 16.10 Standardisierte Policy Assurance eine Vereinfachung? Bilaterale Vereinbarungen Multilaterale Vereinbarungen Audit und Auditor Veröffentlichung der Reports und Zertifizierungen EIM Darstellung des unternehmensweiten 16.35 Sicherheitsstatus EIM (Enterprise Integrity Management) Ziele und Methodik Ermittlung und Darstellung des Sicherheitsstatus eines Unternehmens Berechnung der Höhe von sicherheitsrelevanten Risiken Monitoring von Sicherheitsaspekten der Regulatory Compliance Simulation der Auswirkungen von Projekten incl. Return on Investment WLAN, Mobilität und Endgeräte Leitung: P. Schartner B 15.20 Einsatz mobiler Endgeräte Risiko oder Chance Klassifizierung von mobilen Endgeräten Potentielle Bedrohungen Generelle und spezielle Risiken und Gegenmaßnahmen Einteilung Eigentumsverhältnis vs. Einsatzzweck Checkliste der Sicherheitsmaßnahmen 15.45 WLAN-Sicherheit von WEP bis CCMP Hintergrund und Problemstellung Sicherheitsmechanismen und Verfahren für WLANs Sicherheitslücken, Angriffe und Angriffstools Vergleich der Verfahren S. Wappler noventum W. Fang The Boing Company G. Wagner SAP AG M. Bock Teleca Systems A. Philipp Utimaco Safeware AG S. Wappler noventum E. Eren FH Dortmund K.-O. Detken DECOIT 16.10 Untersuchung des Einsatzes von WLAN- Sicherheitsmaßnahmen Maßnahmen zum Betrieb sicherer WLANs Einsatzhäufigkeit von Sicherheitsmaßnahmen Gründe für den Einsatz bzw. Nichteinsatz Unternehmensspezifische Verwendung von Sicherheitsmaßnahmen D. Fischer D. Stelzer TU Ilmenau P. Steiert NetSys.IT / TeleTrusT 16.35 Automatisierte Auswahl von WLAN- Sicherheitsmaßnahmen Bedrohungsanalyse der Kopplung von WLAN und Firmennetzwerk Maßnahmenkatalog zur Absicherung von WLAN-Infrastrukturen Regelwerk zur Verknüpfung von Bedrohungs- und Maßnahmenkatalog Webbasierte Applikation zur Bestandsaufnahme beim Nutzer R. Döring NetSys.IT D. Fischer D. Stelzer TU Ilmenau

Automatisierte Auswahl von Verbesserungsvorschlägen 17.00 Ende erster Konferenztag 19.30 Gemeinsames Abendessen Mittwoch - 29. März 2006 Sicherheit digitaler Medien Leitung: I. Münch A 09.00 09.25 The MPEG-21 Multimedia Framework: Conversions and Permissions Permissible Adaptation of Digital Media Content Rights Expression Language Digital Item Adaptation Universal Multimedia Access Praxisnaher koalitionssicherer Fingerabdruckalgorithmus für Bilder Anforderungen an Fingerabdruckalgorithmen Beispiele für Koalitionsattacken auf digitale Wasserzeichen Ansätze für koalitionssichere Fingerabdruckalgorithmen Darstellung eines praxisnahen Fingerabdruckalgorithmus Beispielanwendungen C. Timmerer H. Hellwagner Uni Klagenfurt T. DeMartini ContentGuard Inc., USA M. Steinebach L. Croce Ferri Fraunhofer IPSI 09.50 Wasserzeichentreue Bildbearbeitung Ansätze zum Integritätsschutz digitaler Bilder Zusammenspiel von Schutzmechanismen und Anwendungsumgebungen Integration eines inhaltsfragilen Wasserzeichens in einen Bildeditor Anforderungen an die Bedienbarkeit V. Hübler M. Steinebach P. Wolf Fraunhofer IPSI 10.15 DRM für Multimedia Broadcasts, wie sieht das PayTV der Zukunft aus? Globales Pay-TV durch etablierte Standards Digitales Rechtemanagement als Herausforderung Lizenzmodelle unterschiedlicher Regionen Empfangsgeräte Durchsetzung regionaler Lizenzmodelle U. Greveler Ruhr-Uni Bochum Secure Computing Leitung: W. Effing B 09.00 Praktische Angriffe auf eingebettete Systeme Insbesondere Consumer-Elektronik gefährdet Mangelhafte Sicherheitsprüfungen wegen Kostendruck Gefährdungen sowohl für Hersteller wie Benutzer Benutzer kann sich häufig nicht selbst schützen M. Holzt Ruhr- Bochum

09.25 Risiko häufig unterschätzt Seitenkanal-Analysen: Stand der Forschung in der Methodik Analyse der Implementierung von kryptographischen Algorithmen Seitenkanäle als Informationsquellen Angreifermodelle Klassifikation der Methoden K. Lemke C. Paar Ruhr- Bochum 09.50 Zur Sicherheit von neuen Chipkartenbetriebssystemen Merkmale neuer Chipkartenbetriebssysteme wie Java Card 3.0 Neue Protokolle für die Kommunikation mit Chipkarten Mehrläufige Programmausführung (Multitasking, Multithreading) Sicherheitsbetrachtung der vorgestellten Merkmale W. Hinz S. Spitz Giesecke & Devrient 10.15 Die vertrauenswürdige Sicherheitsplattform Turaya Hardwaregebundene Sicherheit durch Trusted Computing Architektur der Sicherheitsplattform Konzepte der Plattform Ziele und Problemlösungen EMSCB-basierte Applikationen M. Linnemann Institut für Internet- Sicherheit N. Pohlmann FH Gelsenkirchen 10.40 Pause - Zeit für Gedankenaustausch egovernment und Recht Leitung: K.D. Wolfenstetter A 11.10 Urheberrechtskonforme Gestaltung von Websites Allgemeine Grundsätze des Urheberrechts Einräumung von Nutzungsrechten Verwendung von Fremdmaterial Links auf fremde Websites mit Urheberrechtsverstößen? S. Janisch Salzburg 11.35 PDF Signaturen mit der Bürgerkarte Was genau wird bei PDF Signaturen signiert? Können Signaturwerte angezeigt werden? Kann man anhand des Ausdrucks die Gültigkeit einer digitalen Signatur überprüfen? Erkennt man am PDF Dokument was signiert wurde? T. Neubauer E. Weippl TU-Wien A. Hollosi Bundeskanzleramt, IKT-Strategie des Bundes 12.00 Overview Online Wahlen Rechtsgrundlagen in Deutschland, Österreich und der Schweiz M. Volkamer DFKI

Sicherheitsanforderungen an Online-Wahlsysteme Konkrete technische Umsetzungen Pilotprojekte in Deutschland, Österreich und der Schweiz Offene Fragen und Probleme Web-Anwendungen und Bedrohungen Leitung: R. Ackermann B 11.10 Klassifikation der Eigenschaften von Trojanischen Pferden Trojanische Pferde als reale Bedrohung von IT-Systemen Klassifikation zur Unterstützung der Bedrohungsanalyse Beispielhafte Analyse unter Verwendung relevanter Eigenschaften Gefährdung durch Trojanische Pferde im Automobilsektor 11.35 Application Roles in WebSphere Portal Zugriffskontrolle für inhaltlich zusammenhängende Ressourcen Modellierung von Rollen auf semantischer Ebene Dynamische Zuweisung komplexer Berechtigungen Vereinfachte und schnellere Administration der Zugriffskontrolle Bessere Unterstützung externer Autorisierungsanbieter R. Krimmer WU Wien S. Kiltz A. Lang J. Dittmann Otto-von- Guericke Magdeburg J. Buchwald D. Buehler T. Hurek H. Waterstrat IBM Deutschland Entwicklung 12.00 Perspektiven vertrauenswürdiger Aussagen im Semantic Web Problem: Vertrauenswürdige Aussagen im Semantic Web Autorenbezogene Konzepte Modellierung einer semantischen Sicherheitsarchitektur PKI-Integration in semantische Inferenzmechanismen L. Suhrbier Freie Berlin 12.25 Gemeinsame Mittagspause Biometrie Leitung: J. Dittmann 13.25 Digitalisierte eigenhändige Unterschrift im Online- Banking Authentifizierung von Nutzern und Autorisierung von Transaktionen Alternative zu PIN/TAN Digitalisierte eigenhändige Unterschrift als biometrisches Verfahren Proof-of-Concept durch prototypische Umsetzung N. Repp R. Berbner TU-Darmstadt J. M. Lenz Softpro & Co. KG 13.50 Untersuchung der Möglichkeit eines biometrischen On- Pen Matching Handschriftdynamik als biometrisches Merkmal Authentifikation durch Besitz & Sein Herausforderung Smart Pen Technologie Konzeption für On-Pen Matching T. Scheidat C. Vielhauer Otto-von- Guericke Magdeburg

14.15 Multimodalität die bessere Biometrie? Varianten multimodaler Systeme Potenzial zur Verbesserung der Erkennungsleistung Theoretische Hintergründe Konfiguration multimodaler Systeme Multimodalität in der Praxis M. Breitenstein M. Niesing secunet Security Networks AG 14.40 Pause - Zeit für Gedankenaustausch Sichere emails und Voice over IP Leitung: T. Obert 15.10 Austausch verschlüsselter email über externe Mailinglisten Sichere Kommunikation via Mail-Gateway Architektur Vorstellung einer Testspezifkation Senden und Empfangen verschlüsselter und signierter emails Einbindung der optionalen Dienste LDAP und OCSP P. Steiert NetSys.IT GbR S. Wappler noventum 15.35 Sichere elektronische Geschäftsprozesse via Voice over IP Elektronische Geschäftsprozesse via Voice over IP Kommunikationssysteme mit integriertem VoIP Risikoanalyse der VoIP Geschäftstelefonie Anwender- und Technologie-Sicherheit P. Merten D. Wenger S. Teufel iimt, Uni Freiburg 16.00 VoIP-Sicherheit Status Quo und neue Aspekte Schutzziele und deren Bedeutung in Voice over IP Telefoniesysteme Asterisk und Skype Neue Herausforderungen SPIT Mechanismen für Sicherheit in Voice over IP Anwendbarkeit und Wirksamkeit von sicherheitsrelevanten J. Schmitt R. Ackermann M. Goertz R. Steinmetz TU-Darmstadt (KOM) 16.25 Konferenzende... als Referenten haben sich zusätzlich zur Verfügung gestellt: Sicherheitsaspekte eines Mobilen Multimedia User Guides Multimedia User Guides Einsatz und Aktivierung Anforderungen Sicherheitsaspekte Lösungsvorschläge Zutrittskontrolle bei internationalen Großveranstaltungen Originalität Plagiatserkennung S. Gebbensleben J. Dittmann C. Vielhauer Otto-von- Guericke R. Krüger C. Reuthe MediaSec Technologies

Zutrittskontrolle Mobile Verifikation Perspektiven IT-Grundschutz-Assessments nach BSI-Standard 100 Internationalisierung des IT-Grundschutzansatzes BSI-Standard 100: ISO 27001 auf der Basis von IT-Grundschutz Assessment als erster Schritt in Richtung IT-Sicherheitsprozess Methodik und Techniken Praktische Umsetzung und Evaluation von Wet Paper Codes Steganographie in digitalen Bildern Implementierung von Wet Paper Codes Vergleich unterschiedlicher Verfahrensparameter Evaluation von Nicht-Detektierbarkeit, Transparenz, Kapazität und Komplexität A. Altrhein TÜV Informationstechnik T. Vogel M. Touchev J. Dittmann Otto-von- Guericke Magdeburg Zukunft von Enterprise Rights Management Anwendungsszenarien von RM zum Schutz vertraulicher Daten Robustheit und Angriffsmöglichkeiten Integrationsmöglichkeiten von RM mit Content Management System Interoperabilitätsaspekte beim Datenaustausch mit Externen G. Bitz SAP AG DIENSTAG MITTWOCH [Home] [Call for Papers] [Komitee] [für Autoren] [Papers] [Programm] [Anreise] [Anmeldung]