4. Arbeitstreffen - 25./26. November 2013

Computer-Forensik: Post-Mortem-Analysen nach Computereinbrüchen

Identity Management: Rollen, Berechtigungen und Mehrfaktor-Authentifizierung in Unternehmen

Thomas Haase (T-Systems Multimedia Solutions GmbH):
Security Information and Event Management (SIEM) – den Hackern auf der Spur

  • Praktische Demonstration aktueller Schwachstellen
  • Erkennung von komplexen Angriffen durch Korrelation von verschie-denen Meldungen
  • Angriffserkennung und -abwehr anhand konkreter Beispiele

Prof. Dr. Hans-Joachim Hof (Hochschule München):
Usability und Authentifizierung - ein Widerspruch?

  • Benutzer sind nach wie vor das schwächste Glied in der Kette
  • Benutzer weichen Sicherheitsverfahren aus
  • Gut benutzte Authentifizierung kann die Sicherheit des Systems erhöhen
  • Authentifizierung jenseits von Benutzernamen und Passwort (z. B. Multifaktor-Authentifizierung)

Klaus Lattrich (punktgenau business consulting GmbH):
Identity Management – Wie kann ich den Reifegrad eines Unternehmens ermitteln und auf was kommt es eigentlich an?

  • Standortbestimmung: Wie ist der Reifegrad von IAM im Unternehmen
  • Zieldefinition: Was ist notwendig, nutzbringend und machbar
  • Herangehensweise: Mögliche Maßnahmen aus IT-Security Sicht
  • Herausforderungen: Erfolgsfaktoren für Ihre Aktivitäten

York Yannikos (Fraunhofer SIT):
IT-Forensik heute und morgen

  • Was versteht man unter IT-Forensik?
  • Wie geht IT-Forensik vor?
  • Welche Herausforderungen bestehen heute?
  • Wie kann durch neue Forschungsergebnisse die Forensik verbessert werden?

Dominik Birk (Security Researcher):
Forensik in der Cloud

  • Basiskonzepte des Cloud Computings und Sicherheitsrisiken
  • Technische Herausforderungen bei forensichen Untersuchungen in Cloud Computing Umgebungen
  • Probleme bei der Beweissicherung in Clouds
  • Interdisziplinären Aspekte der Cloud-Forensik

Ansprechpartnerin

Yvonne Weißflog, Veranstaltungsmanagerin
Bild von Yvonne Weißflog