Das vollständige Programm (Termin wird verlegt)

Veranstaltungsort: Universität Paderborn, Campus, Gebäude O (Liese-Dreyer-Weg, Ecke Pohlweg), 33098 Paderborn

Lageplan

Anfahrtsbeschreibung

Wissenschaftlich-technische und anwendungsnahe Vorträge

9.30 Uhr Empfang

10.00 Uhr Begrüßung

10.15 Uhr Keynote:

  • "Aktuelle Angriffe auf alte (noch eingesetzte) Kryptographie",
    Prof. Dr. Jörg Schwenk, Ruhr-Universität Bochum

11.15 Uhr Kaffeepause

11.45 Uhr Wissenschaftlich-technische Vorträge:

  • "Des Kaisers neue Kleider: Moderne Angriffe vs. Software Diversity", Prof. Dr. Stefan Brunthaler, Universität der Bundeswehr München
  • "Möglichkeiten und Grenzen des Trusted Computing", Dr. Tilo Müller, Friedrich-Alexander-Universität Erlangen-Nürnberg (FAU)

12.45 Uhr Mittagspause

14.00 Uhr Keynote:

  • "Developers are not the enemy! - On usability issues for secure software development.", Prof. Dr. Matthew Smith, Universität Bonn, Fraunhofer FKIE

15.00 Uhr Kaffeepause

15.30 Uhr Anwendungsnahe Kurzvorträge:

  • "Rechtliche Anforderungen an IT-Sicherheitsupdates", Dr. Dennis-Kenji Kipker, Certavo GmbH – international compliance management Bremen
  • "Rechtssichere Behördenkommunikation", Thomas Biere, Bundesamt für Sicherheit in der Informationstechnik (BSI) Bonn
  • "Auswirkungen und Sicherheit neuer Internet-Protokolle", Martin Stecher, Dr. Olaf Bonorden, McAfee Germany GmbH Paderborn

17.00 Uhr Netzwerken mit Umtrunk

18.00 Uhr Abendessen (optional, auf eigene Rechnung):

Paderborner Brauhaus
Kisau 2
33098 Paderborn
Telefon: (0 52 51) 28 25 54
https://bono-gastronomie.de/paderborner-brauhaus/

Veranstaltungsort: Universität Paderborn, Campus, Gebäude O (Liese-Dreyer-Weg, Ecke Pohlweg), 33098 Paderborn

Lageplan

Anfahrtsbeschreibung

Interaktive Workshops, Praxisvorträge, Erfahrungsaustausch

9.00 Uhr Get-together und Begrüßung

9.30 Uhr Keynote:

  • "CERT und SOC Aktivitäten sowie die Herausforderungen im Umgang mit Schwachstellen in unseren Maschinen", Dr. Thomas Nowey, Syskron Holding GmbH, Wackersdorf

10.30 Uhr Kaffeepause

11.00 Uhr Vorstellung der Workshops

11.30 Uhr Workshops 1-3, parallel:

  • "Umgang mit Betroffenenrechten (Auskunft, Löschung etc. nach DSGVO) in der Praxis", Carola Sieling, Sieling Rechtsanwaltskanzlei, Paderborn
  • "Sind wir noch zu retten? - Live-Hacking-Show", Sabrina Steinhüser, Sascha Schwafertz, secunet Security Networks AG, Essen
  • "Bedrohungsanalyse in der Praxis", Dr. Markus Fockel, Fraunhofer-Institut für Entwurfstechnik Mechatronik IEM, Paderborn

13.30 Uhr Mittagspause

14.15 Uhr Workshops 4-6, parallel:

  • "Informationssicherheit einführen und managen mit ISIS12", Prof. Dr. Jörg-Michael Keuntje, Fachhochschule Bielefeld
  • "Use Case - und jetzt?", Jacques Engländer, FIR e. V. an der RWTH Aachen
  • "Qualitätssicherung von elektronischen Zertifikaten", Christoph Bröter, achelos GmbH, Paderborn

16.15 Uhr Highlights und Lessons Learned

16.45 Uhr Veranstaltungsende