Beschreibung:
Jörn Eichler, Fraunhofer-Institut für Sichere Informationstechnologie (SIT)
Modellgetriebener IT-Grundschutz: Erstellung und Analyse von IT-Sicherheits-
konzeptionen in offenen Werkzeugketten
Frank Rustemeyer, HiSolutions AG
Kryptokonzepte in der praktischen Anwendung
Andreas Mayer, Adolf Würth GmbH & Co KG, Prof. Dr. Jörn Schwenk, Ruhr-Universität
Sicheres Single Sign-On mit dem SAML Holder-of-Key Web Browser SSO Profile und SimpleSAMLphp
Marco di Filippo, Compass Security AG
Mobile Security - Angriffsszenarien auf mobile Dienste:
Wie (un-)sicher sind Laptop, iPhone, Android, Blackberry & Co?
Marcel Selhorst, Christian Stüble, Sirrix AG security technologies
Florian Feldmann, Utz Gnaida, BSI
MoTrust.Embedded - Eine vertrauenswürdige Sicherheitsplattform für Smartphones
Dr. Marc Lindlbauer, Hartmut Kaiser, secunet Security Networks AG
Ableitung von a priori Policies zum Schutz von Bordnetzen in Fahrzeug vor Angriffen
aus dem Internet
Dr. Herbert Blum, BSI
Regelwerk für die Planung und Konzipierung sicherer Datennetze
Roman Korn, Hochschule Darmstadt, Nicolai Kuntze, Carsten Rudolf,
Fraunhofer Institut für Sichere Informationstechnologie (SIT)
Trustworthiness in Peer-to-Peer Communication for Commercial Applications
Arthur Gervais, Institut national des sciences appliquées (INSA) de Lyon
Angriffe auf lokale IPv6-Netze und Verteidigungsmaßnahmen
Isabel Münch, Dr. Clemens Doubrava, Alex Didier Essoh, BSI
Sicherheitsanalyse von Private Clouds
Maxim Schnjakin, Christoph Meinel, Hasso Plattner Institut
Plattform zur Bereitstellung sicherer und hochverfügbarer
Speicherressourcen in der Cloud
Rafael Accorsi, Claus Wonnemann, Albert-Ludwigs-Universität
Informationsfluss-Mechanismen zur Zertifizierung von
Cloud-basierten Geschäftsprozessen
Dr. Bruno Quint, CORISECIO GmbH
Nutzung der BSI SOA Security Plattform
Bernd Zwattendorfer, EGIZ - E-Goverment Innovationszentrum,
Ivo Sumelong, OpenLimit
Interoperable Middleware-Architektur für sichere, länderübergreifende
Identifizierung und Authentifizierung
Thomas Schneider, BSI
Reden ist Silber - Schweigen ist Gold: Datensparsamkeit durch effizientes
Rechnen unter Verschlüsselung
Carsten Schwarz, Bundesdruckerei GmbH
Aktivieren der QES-Funktionalität auf dem neuen Personalausweis
Dr. Katharina Bräunlich, Andreas Kasten, Rüdiger Grimm,
Universität Koblenz-Landau
Der neue Personalausweis zur Authentifizierung bei elektronischen Wahlen
Frank Morgner, Dominik Oepen, Dr. Wolf Müller, Jens-Peter Redlich,
Humboldt-Universität zu Berlin
Mobiler Leser für den neuen Personalausweis
Markus Nuppeney, Oliver Bausinger, BSI,
Matthias Niesling, secunet Security Networks AG
EasyPASS - Grenzkontrolle im Wandel
Daniel Hartung, Gjøvik University College,
Prof. Dr. Christoph Busch, Hochschule Darmstadt
Biometrische Fingererkennung - Fusion von Fingerabdruck, Fingervenen- und Fingergelenkbild
Martin Aastrup Olsen, Prof. Dr. Christoph Busch, Hochschule Darmstadt
Deficiencies in NIST Fingerprint Image Quality Algorithm
Prof. Dr. Georg Borges, Ruhr-Universität Bochum
Missbrauch des elektronischen Identitätsnachweises
Sven Karge, eco - Verband der deutschen Internetwirtschaft e.V.
Hilfe im Kampf gegen Botnetze: Das Anti-Botnetz-Beratungszentrum
Suchit S. Mishra, Adobe Systems Inc.
Adobe Reader: Mit der Sandbox in den Protected Mode
Christoph Göricke, Marcel Selhorst, Norbert Schirmer, Christian Stüble
Sirrix AG security technologies
Browser in the Box (BITB) Eine virtuelle Surfumgebung für Behörden,
Unternehmen und Privatanwender
Dominik Birk, Thomas Szeremeta, Christoph Wegener,
Hörst Görtz Institut für IT-Sicherheit
Social Network Inspector - Ein Werkzeug zur Visualisierung des
Risikopotentials Sozialer Netzwerke
Axel Theilmann, PRESENSE Technologies GmbH,
Michael Dwucet, Jürgen Sander, BSI
Projekt "Janus" - effektiver Perimeterschutz und Inhaltskontrolle
für mobile Datenträger
Johannes Dahse, Ruhr-Universität Bochum
RIPS - Automatisierte Schwachstellenerkennung in PHP-Software mittels statischer Quellcode-Analyse
Christian Korscheck, Eberhard-Karls Universität Tübingen
Automatische Erkennung von Cross-Site Scripting Schwachstellen zweiter Ordnung
Matthias Meyer, Dr. Michael Meier, Technische Universität Dortmund
SEODisc: Analyse SEO vergifteter Suchmaschinenergebnisse
Sascha Bastke, Sebastian Schmidt, Mathias Deml,
Norbert Pohlmann, Institut für Internet-Sicherheit
Malware-Erkennung mit statistischen Netzwerkdaten