Anmelden
Sicherheit 2008vorläufiges Konferenz-ProgrammFreitag

Mittwoch | Donnerstag | Freitag

Freitag, den 4. April 2008

 Plenum Konferenzsaal 1 Konferenzsaal 2 kleiner Saal Foyer
      
9:00 - 10:00
                    
Key-Note
Hiring the Right Security Professional
Dr. Peter Berlich - Member of the (ISC)² Board of Directors
10:00 - 10:30  Kaffee
10:30 - 11:00 Systematische Ableitung von Signaturen durch Wiederverwendung
am Beispiel von Snort

Sebastian Schmerl, René Rietz,
Hartmut König


Bildforensische Verfahren zur Unterstützung
von Wasserzeichendetektion
Martin Steinbach, Christoph Moebius, Huajian Liu
3-D-Gesichtserkennung für die unbeaufsichtigte Grenzkontrolle
Christoph Busch,
Alexander Nouak


Tutorium Krypto  
11:00 - 11:30 Comparison and Improvement of Metrics for Selecting Intrusion
Response Measures against DoS Attacks
Marko Jahnke, Christian Thul,
Peter Martini



Steganalyse von JPEG-Dateien
Andreas Westfeld






A cryptographic biometric authentication system based on
genetic fingerprints

Ulrike Korte, Michael Krawczak, Johannes Merkle, Rainer Plaga,
Matthias Niesing, Carsten Tiemann, Han Vinck, Ulrich Martini
Tutorium Krypto  
11:30 - 12:00

Using Localization Information for Attack Detection in
Mobile Ad hoc Networks
Peter Ebinger, Martin Sommer


 Tutorium Krypto  
12:00 - 13:30  Mittagsbuffet
13:30 - 14:00

Iterative Kompromittierungsgraphverfeinerung als methodische
Grundlage für Netzwerkpenetrationstests

Felix C. Freiling, Jens Liebchen

(V) Von Bogenschützen und digitalen Wasserzeichen
Andreas Westfeld

(I) OpenPGP-Karten mit biometrischer Benutzerauthentisierung
Jan Trukenmüller,
Olaf Henninger

Tutorium Krypto  
14:00 - 14:30 Towards Dynamic Malware Analysis to Increase
Mobile Device Security
Michael Becher, Felix C. Freiling

Content-based Message Authentication Coding for Audio Data
Sascha Zmudzinski,
Martin Steinbach
(I) Umsetzung starker Authentifizierung auf Basis von Passwort-Mechanismen
Heiko Rossnagel,
Jan Zibuschka
Tutorium Krypto  
14:30 - 15:00

Monkey-Spider: Detecting Malicious Websites with
Low-Interaction Honeyclients
Ali Ikinci, Thosten Holz, Felix Freiling

  Tutorium Krypto  
15:00 - 15:30 Verleihung Best-Paper Award und Abschluss der Veranstaltung