Akzeptierte Einreichungen

Folgend die akzeptieren Beiträge der GI Sicherheit 2014 in alphabetischer Reihenfolge:

An efficient approach to tolerate attackers in fault-tolerant Systems
Johannes Formann

Angriffe auf eine Spreizspektrummethode für Audio-Steganographie
Andreas Westfeld

Bestimmung des technischen VaR mittels der bedingten Wahrscheinlichkeit, Angrisbäumen und einer Risikofunktion
Wolfgang Boehmer

Chameleon-Hashing für Interaktive Beweise der Verfügbarkeit dynamischer Daten in der Cloud
Stefan Rass and Peter Schartner

Consumer Participation in Online Contracts – Exploring Cross-Out Clauses
Sebastian Luhn, Ina Bruns and Rainer Böhme

Continuous Authentication on Mobile Devices by Analysis of Typing Motion Behavior
Hugo Gascon, Sebastian Uellenbeck, Christopher Wolf and Konrad Rieck

Deploying Static Application Security Testing on a Large Scale
Achim D. Brucker and Uwe Sodan

DOM-basiertes Cross-Site Scripting im Web: Reise in ein unerforschtes Land
Ben Stock, Sebastian Lekies and Martin Johns

Drei Jahre Master Online Digitale Forensik: Ergebnisse und Erfahrungen
Dominik Brodowski, Andreas Dewald, Felix Freiling, Steve Kovacs and Martin Rieger

Effizienteres Bruteforcing auf einem heterogenen Cluster mit GPUs und FPGAs
Jürgen Fuß, Bernhard Greslehner-Nimmervoll, Wolfgang Kastl and Robert Kolmhofer

Einsatz von digitaler Forensik in Unternehmen und Organisationen
Stefan Meier and Günther Pernul

Envisioning Smart Building Botnets
Steffen Wendzel, Viviane Zwanger, Michael Meier and Sebastian Szlósarczyk

Experiences and observations on the industrial implementation of a system to search over outsourced encrypted data.
Andreas Schaad and Florian Kerschbaum

Fingerprinting Techniques for Target-oriented Investigations in Network Forensics
Dominik Herrmann, Karl-Peter Fuchs and Hannes Federrath

Forensic Zero-Knowledge Event Reconstruction on Filesystem Metadata
Sven Kälber, Andreas Dewald and Steffen Idler

GraphNeighbors: Hampering Shoulder-Surfing Attacks on Smartphones
Irfan Altiok, Sebastian Uellenbeck and Thorsten Holz

Hardware Efficient Authentication based on Random Selection
Frederik Armknecht, Matthias Hamann and Matthias Krause

InnoDB Datenbank Forensik: Rekonstruktion von Abfragen u ̈ber Datenbank-interne Logfiles
Peter Frühwirt, Peter Kieseberg, Christoph Hochreiner, Sebastian Schrittwieser and Edgar Weippl

IT-Sicherheitsaspekte industrieller Steuersysteme
Christian Freckmann and Ulrich Greveler

Komplexe Systeme, heterogene Angreifer und vielfältige Abwehrmechanismen: Simulationsbasierte Entscheidungsunterstützung im IT-Sicherheitsmanagement
Andreas Ekelhart, Bernhard Grill, Elmar Kiesling, Christine Strauss and Christian Stummer

Lässt sich der Schreibstil verfälschen um die eigene Anonymität im Internet zu schützen?
Oren Halvani, Martin Steinebach and Svenja Neitzel

On the Security of Holder-of-Key Single Sign-On
Andreas Mayer, Vladislav Mladenov and Joerg Schwenk

Phishing still works: Erfahrungen und Lehren aus der Durchführung von Phishing-Experimenten
Nadina Hintz, Markus Engelbarth, Zinaida Benenson and Felix Freiling

Quantitative Ansätze zur IT-Risikoanalyse
Erik Tews and Christian Schlehuber

Recent Developments in Covert Acoustical Communications
Michael Hanspach and Michael Goetz

Security Awareness Programm unter Beruecksichtigung viraler Marketingmethoden
Kirsten Brox and Anastasia Meletiadou

Sicherheitskonzept für Smart Grids
Carl-Heinz Genzel, Richard Sethmann, Olav Hoffmann and Kai-Oliver Detken

Snoop-it: Dynamische Analyse und Manipulation von Apple iOS Apps
Andreas Kurtz, Felix Freiling and Markus Troßbach

SWAT: Eine Plattform zur Analyse von Geschäftsprozessmodellen und -logs
Julius Holderer, Thomas Stocker and Richard Zahoransky

Towards Suppressing Attacks on and Improving Resilience of Building Automation Systems – an Approach Exemplified Using BACnet
Sebastian Szlósarczyk, Steffen Wendzel, Jaspreet Kaur, Michael Meier and Frank Schubert

Verbesserung der Netzwerksicherheit in virtualisierten Umgebungen mit Hilfe von OpenFlow
Andreas Brinner and René Rietz

Verhaltensanalyse zur Erkennung von Missbrauch mobiler Geldtransferdienste
Roland Rieke, Maria Zhdanova, Jürgen Repp, Romain Giot and Chrystel Gaber

Verwendung von Festplattenvollverschlüsselung im privaten und geschäftlichen Umfeld
Christoph Sibinger and Tilo Müller

Zertifizierte Datensicherheit für mobile Anwendungen
Karsten Sohr, Steffen Bartsch, Melanie Volkamer, Bernhard J. Berger, Eric Bodden, Achim D. Brucker, Sönke Maseberg, Mehmet Kus and Jens Heider

Zur Wirksamkeit der Sicherheitsmechanismen der Telematikinfrastruktur des deutschen Gesundheitswesens
Holm Diening