23. DFN-Konferenz „Sicherheit in vernetzten Systemen“ Programm am 09.02.2016: ab 10:30 zwischenzeitlich Öffnung des Tagungsbüros / Anmeldung Kaffee und kalte Getränke 12:30 – 12:50 Begrüßung und Einführung Klaus-Peter Kossakowski (DFN-CERT Services GmbH) 12:50 – 13:50 Keynote: Trust- IT-Strategien in einer post-NSA-Welt Kristian Köhntopp (SysEleven) 13:50 – 14:20 Kaffeepause 14:20 – 14:30 Kurzvortrag: Selbstauskunft und Löschung personenbezogener Daten: Nehmen Dienstanbieter Ihre Datenschutz-Rechte ernst? Dominik Herrmann (Universität Hamburg) 14:30 – 15:10 Passive Detektion von Betriebssystem und installierter Software mittels Flow Records Felix von Eye, Michael Grabatin (Leibniz-Rechenzentrum) 15:10 – 15:50 Erschließung, Optimierung und Bewertung von Verwundbarkeitsanalysen mit öffentlich zugänglichen Datensammlern Kai Simon, Cornelius Moucha (Fraunhofer IESE) 15:50 – 16:20 Kaffeepause 16:20 – 17:00 USB-Devices Phoning Home Roland Schilling, Frieder Steinmetz (TU Hamburg-Harburg) 17:00 – 17:40 Der CAOS Stick – Crash any OS Sergej Schumilo, Hendrik Schwartke and Ralf Spenneberg (OpenSource Security Ralf Spenneberg) ca. 18.00 Ende des 1. Konferenztages ab 19:30 Abendveranstaltung im Gröninger Braukeller Willy-Brandt-Straße 47, Hamburg Einlass ab 19:00 Bitte Namensschilder mitbringen! Gästekarten zum Preis von 30 Euro können an der Anmeldung oder im Gröninger erworben werden. Medienpartner: Seite 1 von 2 23. DFN-Konferenz „Sicherheit in vernetzten Systemen“ Programm am 10.02.2016: ab 09:00 zwischenzeitlich Öffnung des Tagungsbüros/Anmeldung Kaffee und kalte Getränke 09:30 – 10:10 Durchführung eines integrierten Anti-Phishing-Trainings Stephan Escher, Stefan Köpsell (TU Dresden) 10:10 – 10:50 Sicherheit von kritischen Infrastrukturen in Deutschland – sind wir mit dem IT-Sicherheitsgesetz auf dem richtigen Weg? Hanna Lurz, Wilhelm Dolle (KPMG) 10:50 – 11:00 Kurzvortrag: Aktuelle Umsetzung von TLS over SMTP – Ein Realitätscheck Thomas Maier (HAW München), Thomas Schreck (FIRST.org), HansJoachim Hof (Munich IT Security Research Group) 11:00 – 11:30 Kaffeepause 11:30 – 12:10 Angriffsverfahren auf 125kHz Transponder für Zutrittskontrollsysteme Oguzhan Cicek, Hendrik Schwartke and Ralf Spenneberg (OpenSource Security Ralf Spenneberg) 12:10 – 12:50 Wieso, weshalb, warum...ein Schlüsselmanagement? Ein Praxisbeispiel für den sicheren Einsatz einer RFID-basierten Chipkarte im Studierendenumfeld Christoph Wegener, Dario Carluccio (Ruhr-Universität Bochum) ca. 13:00 Verabschiedung und Ende der Konferenz 14:00 – 17:30 Tutorium „Praktische Sicherheit und Schwachstellenscans“ Für die Teilnahme an dieser Veranstaltung ist eine gesonderte Anmeldung erforderlich Medienpartner: Seite 2 von 2