Anmelden
Sicherheit 2008vorläufiges Konferenz-ProgrammDonnerstag

Mittwoch | Donnerstag | Freitag

Donnerstag, den 3. April 2008

 Plenum Konferenzsaal 1 Konferenzsaal 2 kleiner Saal Foyer
           Management von InformationssicherheitWorkshop Security Management 
9:00 - 9:30                       

Nutzung von selbstsignierten ClientZertifikaten zur Authentifikation
bei SSL/TLS Tibor
Jager, Heiko Jäkel, Jörg Schwenk

(I) Using ISO/IEC 24727 for mobile devices
Jan Eichholz, Detlef Hühnlein



Security Requirements Engineering in the Automotive Domain:
On Specification Procedures and Implementation Aspects

Marko Wolf, Christof Paar



Musterprozesse für das Datenschutz -
management -
Integration von
Datenschutz - und Datensicherheits-
management
Dr. Martin Meints
 
9:30 - 10:00 Variants of Bleichenbacher’s Low-Exponent Attack on
PKCS#1 RSA Signatures
Ulrich Kühn, Andrei Pyshkin, Erik Tews, Ralf-Philipp Weinmann
(I/V) Smart Card und sichere Anwendungen für Smartphones und PDAs
Klaus Leibold, Paschalis Papagrigoriou

                               

Ganzheitliche Bewertung von Enterprise Identity Management
Systemen – Der Ansatz der Balanced Scorecard als taktisches
Entscheidungsunterstützungsinstrument
Denis Royer

Durchbruch für das Datenschutzaudit? Jürgen Kuck




 

 
10:00 - 10:30 On an Approach to Compute (at least Almost) Exact Probabilities for
Differential Hash Collision Paths

Max Gebhardt, Georg Illies, Werner Schindler

Awareness Creation mit Tele-Lab IT-Security:
praktisches Sicherheitstraining im virtuellen Labor
am Beispiel Trojanischer Pferde

Christian Willems, Christoph Meinel

Towards solving the data problem in measurement of
organisations’ security

Steffen Weiss, Klaus Meyer-Wegener

 

 

Sicherheitsstandards – Überblick über Ziele, Anforderungen und Nutzen
Ingrid Dubois



 

 
10:30 - 11:00  Kaffee
11:00 - 11:40 Key-Note
Peter Altmaier, Parlamentarischer Staatssekretär beim Bundesminister für Inneres
12:00 - 13:30  Mittagsbuffet
13:30 - 14:00

Elliptic Curve Cryptography in X.509-based PKI Sibylle Hick,
Luigi Lo Iacon

Towards Self-Learning and Fully Transparent UCE Prevention
Wilfried N. Gansterer, Michael Ilger

Vulnerability Effect Propagation in Service-Oriented Archtectures
Lutz Lowis, Sebastian Höhn, Maike Gilliot


Wie lehrt man IT-Sicherheit am Besten? Eine empirische Studie
Frank van der Beek, Martin Mink

 
14:00 - 14:30 ConCert: Content Revocation Using Certificates Henrich C. Pöhls

Towards Automating Malware Classification and Characterization Alexander K. Seewald

(I) eXtreme Role Engineering: Ein neuer Ansatz zur Rechtedefinition und -Vergabe
Thomas Hildmann, Odej Kao, Christopher Ritter

Hochschulausbildung im Bereich IT-Sicherheit

Workshop

 
14:30 - 15:00 Efficiency Improvement for NTRU
Johannes Buchmann,
Martin Döring,
Richard Lindner
Anti-Spam Paneldiskussion



(V) Thumbsucking: Potentielle Risiken und Möglichkeiten
Felix C. Freiling, Nico Shenawai

 

Hochschulausbildung im Bereich IT-Sicherheit

Workshop

 
15:00 - 15:30  Kaffee
15:30 - 16:00 Schlüsselverwaltung im Sicheren Multicast
Abdulhadi Shoufan, Sorin A. Huss
(I) Empirische Untersuchung von IP-Blacklists
Christian Dietrich, Christian Rossow

FG-Sitzung BIOSIG

Hochschulausbildung im Bereich IT-Sicherheit

Workshop

 
16:00 - 16:30 Protecting Code Voting Against Vote Selling
Rolf Opplinger, Jörg Schwenk, Jörg Helbach




(I) Analyse spektraler Parameter des Audiosignals zur Identifikation und Abwehr von Telefon-SPAM
Christoph Pöschmann,
Heiko Knospe

FG-Sitzung BIOSIG

 

 

Hochschulausbildung im Bereich IT-Sicherheit

Workshop 

 
16:30 - 17:00 (I/V) Cerberis: High-speed encyption with quantum cryptography
Leonard Widmer


(I) VoIP SEAL: A Research Prototype for Protecting Voice-over-IP Networks ans Users
Jan Seedorf, Nico d’Heureuse, Saverio Niccolini, Thilo Ewald

 

 FG-Sitzung SIDAR

 

Hochschulausbildung im Bereich IT-Sicherheit

Workshop

 
17:00 - 17:30

 FG-Sitzung SIDAR  
17:30Empfang der Firma ISC² im Schloss (Festsaal)
19:30 Conference Dinner