Programm des Information Security Day 2015

Der ISD bietet den Teilnehmerinnen und Teilnehmern eine Mischung aus Key Notes, wissenschaftlichen und Best-Practice-Vorträgen sowie Workshops. Insbesondere sollen technische und organisatorische Aspekte aus den Bereichen IT-Sicherheit, Sicherheitsmanagement und Datenschutz aufgezeigt sowie Lösungsmöglichkeiten dargestellt werden.

Hier finden Sie eine Übersicht über das Programm des Information Security Day 2015.

Programmflyer 2015 herunterladen

 

Donnerstag, 12. November 2015 – Tag 1

Uhrzeit Track 1
Best practice
Raum H.1.1
Track 2
Wissenschaft
Raum H.1.2
Track 3
Workshops
Raum H.1.11
ab 09:15 Uhr Einlass und Registrierung
Institutsgebäude, EG
10:00 – 10:25 Uhr Begrüßung durch Prof. Dr. Gabriele Saueressig, Vize-Präsidentin und CIO der FHWS, und Prof. Dr. Peter Braun, Dekan der Fakultät Informatik und Wirtschaftsinformatik
Raum H.1.1
10:25 – 11:00 Uhr Keynote: Die psychologischen Grundlagen des Social Engineerings
Stefan Schumacher, Magdeburger Institut für Sicherheitsforschung
Raum H.1.1
11:00 – 11:30 Uhr Kaffeepause, Besuch der Ausstellung, Networking
11:30 – 12:00 Uhr Was ist und was leistet ein Informationssicherheits-Management-System (ISMS)?
Petra Mahlburg, CSC Deutschland GmbH
3D Indoor Localization using Recursive State Estimation
Toni Fetzer, IDIS
Didaktik der Sicherheit
Stefan Schumacher, Magdeburger Institut für SicherheitsforschungSocial Engineering Auditing – Teil 1
David Kelm, IT-Seal
12:00 – 12:30 Uhr Welche Auswirkungen hat die neue ISO 27001 auf Ihr ISMS?
Dr. Andreas Gabriel, Ethon GmbH
Gamification: Ein Buzzword zwischen Hype-Circle und Wirklichkeit
Patrick Mennig, IDIS
12:30 – 13:00 Uhr Informationssicherheit auf Basis eines ISMS – ein Praxisbericht
Wieland Jakob, TakeASP AG
Analysis of preprocessing and rendering light field videos
Christian Petry
13:00 – 14:15 Uhr Mittagspause, Besuch Ausstellung, Networking
14:15 – 14:45 Uhr Angriffe auf kritische Infrastrukturen
Matthias Hofherr, atsec information security GmbH
Monitoring-Infrastruktur für Rechenzentren mit redundanten Alarmierungssystemen
Ferdinand Müller, Felix Stöth, Julian Herrmann, FHWS
Social Engineering Auditing – Teil 2
David Kelm, IT-Seal
(In)Secure Smart Homes
Fabian Stephan, FHWS
14:45 – 15:15 Uhr Honeypots bei der Telekom
Dr. Alexander Schinner, T-Systems GEI GmbH
Sicherheit in Android und iOS
David Artmann, Kristoffer Schneider, FHWS
15:15 – 16:00 Uhr Preisverleihung Hacking Night, Vorstellung Sponsoren
ab 16:00 Uhr Kaffeepause, Besuch der Ausstellung, Networking
ab 17:30 Uhr Jubiläumsfeier der Fakultät Informatik und Wirtschaftsinformatik mit Keynote und Abendveranstaltung
im Saalbau Luisengarten, Martin-Luther-Str. 1, 97072 Würzburg

Freitag, 13. November 2015 – Tag 2

Uhrzeit Track 1
Best practice
Raum H.1.1
Track 2
Wissenschaft
Raum H.1.2, H.1.3
Track 3
Workshops
Raum H.1.11
ab 08:30 Uhr Einlass und Registrierung
Institutsgebäude, EG
09:00 – 09:45 Uhr Keynote: APTs heute – Gezielte Angriffe erkennen, verhindern und behandeln
Stefan Strobel, cirosec GmbH
Raum H.1.1
09:45 – 10:00 Uhr Kaffeepause, Besuch der Ausstellung, Networking
10:00 – 10:30 Uhr Warum Johnny auch 2015 noch nicht verschlüsseln kann
Simon Warta, Kullo
Sicherheit von Cloud-basierten Plattformen zur Anwendungsintegration
Dr. Nico Ebert
Sicherheit von Web-Anwendungen
Carsten Böhme, Bayern-CERT
10:30 – 11:00 Uhr Social Engineering Auditing
David Kelm, IT-Seal
Fallstudie: Architekturgestützter Entwicklungsansatz für IT-Compliance-Management in Regierungsbehörden
Dr. Silvia Knittl, Accessec
11:00 – 11:30 Uhr Awareness im Bereich Informationssicherheit bei DATEV
Reinhard Muth, DATEV eG
Dokumentationsmanagement als Basis eines effektiven Informationssicherheitsmanagements
Manuela Reiss, DokuIT
11:30 – 12:00 Uhr Kaffeepause, Besuch der Ausstellung, Networking
12:00- 12:30 Uhr Privacy by Design in a Digital World
Sebastian Hahn, The Tor Project
Entfällt aus gesundheitlichen Gründen!
Technische Prüfung der Datenschutzerklärungen auf deutschen
Hochschulwebseiten
Tim Wambach, Universität Koblenz
Steganography
Katharina Kohls, UbiCrypt Graduiertenkolleg Ruhr-Universität Bochum
12:30 – 13:00 Uhr IBM Mainframe, gibt’s den denn noch, und kann man den „hacken“?
Günter Weber, IBM Deutschland GmbH
Neu: 12:00 – 12:45 Uhr
Das neue IT-Sicherheitsgesetz (IT-SiG)
Christoph Graber, Cornea Franz Rechtsanwälte Partnerschaft mbB
13:00 – 13:30 Uhr IT-Sicherheit in medizinischen Einrichtungen
Stephan Popp, aycan Digitalsysteme GmbH
Neu: 12:45 – 13:30 Uhr
EU Datenschutz-Grundverordnung (General Data Protection Regulation)
John Krüger, Cornea
Franz Rechtsanwälte Partnerschaft mbB
13:30 – 13:45 Uhr Abschluss
Raum H.1.1
13:45 Uhr Ende der Veranstaltung