Programm-Voting

Programm Voting
Teilen Sie uns mit, welche der gelisteten Vorträge Sie interessant finden! Das Ergebnis des Votings fließt in die Programmgestaltung der KISK 2017 ein. Klicken Sie dazu einfach auf die einzelnen Vorträge, lesen Sie alle Details und bewerten Sie dann über das Star Rating, ob Sie den Vortrag auf der KISK sehen wollen. Die Liste der Vorträge wird sukzessive ausgebaut.

„Cybercrime“ – ein Podcast von hr-iNFO. Exklusive Einblicke in die Welt der Internetkriminalität.

Referent: Hennig Steiner & Oliver Günther

Themengebiet Journalistische Recherche zur Internetkriminalität Wirtschaftsspionage IT-Security Hacker-Angriffe Incident response Beschreibung des Vortrages „Cybercrime“ ist eine Podcast-Doku-Serie von hr-iNFO, dem Informationsradio des Hessischen Rundfunks. Der Podcast handelt von echten Fälle und realen Tätern, Opfern und Ermittlern. Ein DAX-Konzern kämpft gegen…

Blockchain – insecure in any Case?

Referent: Wilfried Kirsch & Prof. Dr. Hartmut Pohl

Themengebiet Blockchain Distributed Ledger Technology Security Zielgruppe CTO, CIO, Leiter Softwareentwicklung, Leiter IT, Testleiter, Testmanager, Testkoordinatoren, Qualitätsmanager, Product-Owner, Entwickler Beschreibung des Vortrages Zur Unterstützung der Transaktionssicherheit digitaler Anwendungen wird das, in mehreren Branchen, u.a. in Kryptowährungen verwendete sichere Konzept der…

Abschottung: Sichere Arbeitsumgebung mit Qubes OS

Referent: Martin Wundram

Themengebiet Testautomatisierung Fuzzing Secure Development Lifecycle Zielgruppe privat, Kleinunternehmen bis hin zu großen Unternehmen Beschreibung des Vortrages Oft verwenden wir nur ein System: privat/geschäftlich, Web, Office, Banking, … Zugleich zeigt die Erfahrung: kaum eine Software ist wirklich sicher und frei…

Cloud-based Security Testing – Automatisierte Softwaretests mit Hilfe von Fuzzing in der Cloud

Referent: Wilfried Kirsch & Prof. Dr. Hartmut Pohl

Themengebiet Testautomatisierung Fuzzing Secure Development Lifecycle Zielgruppe Leiter Softwareentwicklung, Leiter IT, Testkoordinatoren, Testleiter, Testmanager, Qualitätsmanager, Projektleiter, Product-Owner, Scrum-Master, Tester und Entwickler Beschreibung des Vortrages Software sollte schon während der Entwicklung kontinuierlich, z.B. durch Fuzzing, auf Sicherheitslücken getestet werden, um späteres…

Sicherheitsrisiko Outsourcing – Unerwartete Versäumnisse der Dienstleister

Referent: Torsten Gründer

Themengebiet Verantwortungsbewusster Umgang mit elektronischen Kommunikationsmedien im Unternehmen Communication Policies Zielgruppe IT-Entscheider, CIOs, IT-Einkäufer, Sicherheitsbeauftragte / CISOs, Sourcing Officers, Datenschutzbeauftragte, Projektleiter u.s.w. Beschreibung des Vortrages Typische Sicherheitsrisiken beim Outsourcing aus Anwenderperspektive – dargestellt anhand der wichtigsten Dimensionen: Strategie /…

Automation von Security-Checks in agilen Projekten: Tool-Stack und Integrationswege

Referent: Christian Schneider

Beschreibung des Vortrages In diesem Talk werden anhand eines Reifegradmodells Möglichkeiten aufgezeigt, Security-Checks stufenweise innerhalb eines agilen Projektes einzuführen. In ansteigenden Aufwandsklassen werden Strategien zur tieferen Integration von OpenSource Security-Werkzeugen in die Build-Kette agiler Webprojekte definiert: Sie lernen die grundlegenden…

4. Kölner IT-Security-Konferenz am 23.11.2017

Jetzt Ticket sichern