Programm

Sessionplan

Dienstag, 25. März 2003

Einführung

Sicherheitsvorfälle

A Wirtschaft und Signaturen

B Digitale Wasserzeichen

A Signaturanwendungen und eGovernment

B Infrastrukturen und Management

Mittwoch, 26. März 2003

A Sicherheitsmanagement

B Sicherheits-und Signaturmechanismen

A Einsatz biometrischer Verfahren

B Anwendungen und Infrastrukturen

 Mobile IT-Geräte

Rechtliche Aspekte

Dienstag, 25. März 2003

08.30 Uhr

Registrierung, Kaffee und Tee

 

09.30 Uhr

Begrüßung und Überblick

H. Reimer
P. Horster

 

Einführung · Leitung: P. Horster

09.35 Uhr

TeleTrusT – IT-Sicherheit als interdisziplinäre Aufgabe

H. Reimer
TeleTrusT

  • Elektronischer Rechtsverkehr
  • Standardisierung
  • Chipkarten und PSE
  • Interoperabilität
  • ISIS -MTT und Bridge CA
  • 10.00 Uhr

    IT-Sicherheit – Quo Vadis?

    M. Reitenspieß
    Fujitsu-Siemens AG, GI-Fachbereich Sicherheit

  • Vertrauenswürdige Geschäftsprozesse im Internet
  • Erfolg durch garantierte Verfügbarkeit
  • Sicherheit – Schutz und Zuverlässigkeit
  • Bewusstsein wecken: eine gesellschaftliche Aufgabe
  • Machen Sie mit: Sicherheit in der Gesellschaft für Informatik
  • 10.25 Uhr

    Entstehungsgeschichte des IT-Grundschutzhandbuchs

    I. Münch
    BSI

  • IT-Sicherheitshandbuch und wie weiter?
  • Konzeptionierung IT-Grundschutzhandbuch
  • IT-Grundschutzhandbuch in der Praxis
  • IT-Grundschutz-Zertifikat
  • Zukünftige Entwicklungen
  •  

     

     

    10.50 Uhr

    Kommunikationspause

     

     

     

     

    Sicherheitsvorfälle · Leitung: H. Reimer

    11.20 Uhr

    Ein Integrationsmodell für das IT-Krisenmanagement

    R. v. Rössing
    Ernst & Young  Österreich

  • Spezialisiertes IT Incident Handling
  • Allgemeines Krisenmanagement
  • Auseinanderdriften der Fachgebiete
  • IT als Sonderfall
  • Integrationsmodell
  • 11.45 Uhr

    Analytische Überlegungen zur Kalibrierung von IDS

    A. Scheerhorn
    J. Nedon
    ConSecur GmbH

  • Kalibrierung als Kriterium für einen sinnvollen IDS-Einsatz
  • Minimierung der Anzahl übersehener Angriffe
  • Berücksichtigung begrenzter personeller Ressourcen
  • Betrachtung von Szenarien mit unterschiedlicher Angriffslast
  • Ableitung einer Kalibrierungsstrategie
  • 12.10 Uhr

    Netzwerk Forensik : Monitoring und Visualisierung von Vorfällen

    A. Wagner
    Silent Runner

  • Finetuning der Security Assets durch Monitoring und Analyse
  • Monitoring und Network Forensik
  • Profiling von Objekten in Netzwerken
  • Visualisierung von Logfiles aller Art, eine zeitsparende Methode
  • Korrelation von Daten unterschiedlichster Quellen um Schwachstellen aufzudecken
  •  

     

     

    12.35 Uhr

    Gemeinsame Mittagspause

     

     

     

     

    Wirtschaft und Signaturen · Leitung: H. Federrath

    13.35 Uhr

    Geschäftsrisiken von gläsernen Unternehmen

    R. Rues
    University of Leicester
    P. Kunz
    DaimlerChrysler

  • Problem des "gläsernen Unternehmens"
  • Indikatoren zum Informationsverlust
  • Ansätze für Schutzmaßnahmen
  • Self-Assessment als vorbeugende Maßnahme
  • Praxisbeispiele
  • 14.00 Uhr

    Umsetzung der digitalen Signatur in der deutschen Wirtschaft

    K. Förderer
    Centrale für Coorganisation

  • Bedeutung des elektronischen Datenaustausches für die Wirtschaft
  • Wo ist die Signatur im B2B-Datenaustausch relevant?
  • Elektronische Rechnungsstellung: EU vs. Deutschland
  • Umsetzung in EDI-Prozesse
  • Wo gibt es noch Hindernisse?
  • 14.25 Uhr

    Trusted Signature Terminal – Vertrauenswürdige Signierumgebung

    O. Henniger
    B. Struif
    K. Franke
    R. Ulrich
    Fraunhofer Institute

  • Rechtsverbindliche elektronische Signaturen
  • Zurechenbarkeit elektronischer Signaturen zu Personen
  • Vertrauenswürdige Signierumgebung
  • Signaturkarte
  • Biometrisches On-Card-Matching
  • Digitale Wasserzeichen · Leitung: I. Münch

    13.35 Uhr

    Das Signatursiegel-Verfahren

    R. Krüger
    Mediasec Technologies GmbH

  • Integrität: Technische und rechtliche Aspekte
  • Kombination von  Wasserzeichen und Signaturen
  • Rechtsgültiger Ausdruck elektronischer Dokumente
  • Stufenkonzept für die Einführung elektronischer Geschäftsprozesse
  • Praxisbeispiele - IT-Sicherheit die sich rechnet
  • 14.00 Uhr

    Neue Perspektiven zur Manipulationserkennung in digitalen Medien

    J. Dittmann
    P. Pharow
    Uni Magdeburg
    M. Steinebach
    Fraunhofer IPSI

  • Invertierbare digitale Wasserzeichen
  • Kombination mit elektronischen Signaturen
  • Schutz der Reproduktion des Originals
  • Applikationen für den Hochsicherheitsbereich und die Archivierung
  • Algorithmus für Bild- und Audiodaten
  • 14.25 Uhr

    Universelle Parameterübergabe für digitale Wasserzeichen

    M. Steinebach
    Fraunhofer IPSI
    J. Dittmann
    Uni Magdeburg

  • Anpassung digitaler Wasserzeichen an Anwendungsszenarien
  • Parameterlisten sind für Anwender schwer verständlich
  • Konzept zur Parametrisierung digitaler Wasserzeichen
  • Übersetzung von Anwenderanfragen in spezifische Parameterlisten
  • Beispielanwendung
  •  

     

     

    14.50 Uhr

    Kommunikationspause

     

     

     

     

    Signaturanwendungen und eGovernment · Leitung: S. Teiwes

    15.20 Uhr

    All Sign und virtuelles Bauamt

    A. Kraft
    K. Rößler
    Projekt MediaKomm Esslinger

  • Massenanwendungen für die elektronische Signatur
  • Die Funktionalitäten
  • Wertschöpfung durch Vernetzung
  • Organisatorische, juristische und technische Machbarkeit
  • Standardisierung und Übertragbarkeit
  • 15.45 Uhr

    eGovernment mit elektronischer Signatur im Land Berlin

    B. Götz

  • Erfahrungsbericht
  • Interaktion zwischen Geschäfts- und Verwaltungspartner
  • Elektronisch signierte Verfahrensschritte im Bauantragsverfahren
  • Mehrwert
  • Nächste Schritte
  • 16.10 Uhr

    Zustellung im eGovernment

    A. Hollosi
    P. Reichsstädter
    BMöLS, Stabsstelle IKT-Strategie des Bundes

  • Business Case für die elektronische Zustellung
  • Rechtliche und organisatorische Anforderungen
  • Modell der elektronischen Hinterlegung, Vor- und Nachteile
  • Schnittstellen, Authentifikation, Verschlüsselung, Datenschutz
  • Stand der Arbeiten in Österreich und international, Ausblick
  • 16.35 Uhr

    Digitale Signaturen im elektronischen Materialzeugniswesen

    P. Laing
    RWTH Aachen
    N. Pohlmann
    Utimaco Safeware AG

  • Elektronische Materialzeugnisse
  • Intermediärer Austausch elektronischer Materialzeugnisse
  • Relevante Bedrohungen
  • Digitale Signaturen als wichtiger Erfolgsfaktor
  • Sicherheitskonzept für den Austausch der Materialzeugnisse
  • Infrastrukturen und Management · Leitung: C. Eckert

    15.20 Uhr

    Benutzerbezogenes Sicherheitsmanagement –Standortbestimmung

    A. Kern
    M. Kuhlmann
    Systor GmbH & Co KG

  • Ganzheitliches Sicherheitsmanagement
  • Rollenbasierte Zugriffskontrolle
  • Identity Management
  • Security Provisioning
  • Automatisierte Benutzeradministration
  • 15.45 Uhr

    Benutzer- und Berechtigungsmanagement

    R. Holtkämper
    U. Tipp
    M. Vogel
    secunet AG

  • Entwicklung der Berechtigungsmodelle
  • Stand und Entwicklung des Benutzer- und Berechtigungsmanagements
  • Konzeption und Technik
  • Probleme des Ausbaus aktueller Rollenmodelle
  • Integration von Benutzer- und Berechtigungsmanagement-Systemen in bestehende
       Infrastruktur-Systeme
  • 16.10 Uhr

    Sicherheitsimplikationen einer serverorientierten PKI

    B. Filipović
    Fraunhofer SIT

  • Client-Server Modell für PKI
  • Sicherheit von zentralisierten PKI Diensten
  • Delegieren kryptografischer Operationen
  • Aufbau sicherer Kommunikationskanäle
  • Betrachtungen zur Serversicherheit
  • 16.35 Uhr

    Sind Linkzertifikate ein Ausweg aus der Zertifikatsflut?

    S. Wappler
    Noventum Consulting

  • Personengebundene Zertifikate
  • Problem von Attributen bzw. Zertifikaten auf Zeit
  • Open Mobile Access Network (OMAN)
  • Struktur von Linkzertifikaten im OMAN-Modell
  • Sind Linkzertifikate der Ausweg?
  • 17.15 Uhr

    Trustworthy Computing - Die neuen Microsoft Sicherheitsstrategie

    Gerold Hübner
    Microsoft GmbH

  • Sicherheit als gloable Herausforderung für alle IT-Hersteller
  • Vernetzung und Sicherheit erfordern ganzheitliches Denken
  • Wege zu besserer Produktqualität und Sicherheit
  • Umgang mit Sicherheitslücken bei Standardsoftware
  • Ausblick: Hardwarebasiertes Sicherheitskonzept (Palladium)
  •  

     

     

    19.30 Uhr

    Gemeinsames Abendessen

     

     

     

     

    Mittwoch, 26. März 2003

    Sicherheitsmanagement  · Leitung: D. Fox

    09.00 Uhr

    Sicherer IT-Betrieb: Ganzheitliches Sicherheitsmanagement

    M. Jurečič
    D. Bartl
    SIZ

  • Externe Anforderungen an IT der Finanzdienstleister
  • Relevante nationale und internationale Standards
  • Einheitliche Betrachtung von IT-Sicherheit und IT-Betrieb
  • Zielgruppen des Rahmenwerkes Sicherer IT-Betrieb
  • Praktische Erfahrungen aus der Umsetzung
  • 09.25 Uhr

    Unternehmenssicherheit bei T-Systems International

    K.H. Hinterland
    T-Systems International GmbH

  • Unternehmenssicherheit versus IT-Sicherheit
  • Prozesse, Standards, Maßnahmen
  • Organisation im Management, Umsetzungsaspekte
  • Kommunikatiopn, Eskalation, Reporting
  • Bedeutung für T-Systems, Kunden und Mitarbeiter
  • 09.50 Uhr

    Effizientes IT-Sicherheitsmanagement — Controlling-orientiert

    J. Bachinger
    Hewlett-Packard GmbH

  • IT Sicherheitsmanagement
  • Formale Definition des Begriffs Risiko
  • Betriebswirtschaftliche Betrachtung von Risiken
  • Controlling-orientiertes Sicherheitsmanagement
  • Vorteile und Grenzen des Ansatzes
  • 10.15 Uhr

    Sicherheitsanalysen als Bestandteil der Unternehmensphilosophie

    C. Kollmitzer
    ARC Seibersdorf
    M. Malle
    M. Stimpfl
    MPS consult

     

  • Bewusstseinsbildung für Sicherheitsmaßnahmen in Unternehmen 
  • Start eines kontinuierlichen Verbesserungsprozesses
  • Vorstellung und Einsatz der SecuQuest Methodik
  • Das Konzept des Self-Assessments
  • Benchmarking (intern/extern)
  • Sicherheits-und Signaturmechanismen  · Leitung: N. Pohlmann

    09.00 Uhr

    ReEncryption - das Konzept für den umfassenden Datenschutz

    S.Wolthusen
    Fraunhofer IGD
    F.Prediger
    ReEncryption Development GmbH

  • Sicherheit in geschlossenen Nutzergruppen
  • Dokumentzentrierte Sicherheitsmechanismen
  • Digitale Wasserzeichen
  • Betriebssystem-Ergänzungsmechanismen
  • Verteilte Sicherheitsarchitekturen
  • 09.25 Uhr

    Erhalt der Beweiskraft elektronischer Signaturen durch Neusignatur

    R. Schneider
    TÜV-Information stechnik GmbH

  • Verfahren zur Neusignierung
  • Zeiträume, die Neusignaturen erfordern
  • Gesammeltes Neusignieren vieler Dokumente.
  • Neusignatur allein mit einem Zeitstempel
  • Verwendung zweier verschiedener Hash-Algorithmen.
  • 09.50 Uhr

    Aspekte der Massensignatur

    D. Hühnlein
    Y. Knosowski
    secunet AG

  • Rechtliche Aspekte der Massensignatur
  • Signaturgesetz
  • Anwendungsgesetze (§14 UStG, §36 SRVwV)
  • Sicherheitsaspekte
  • Hashketten und Stapelsignaturen
  • 10.15 Uhr

    Analyse moderner Mixschemata in offenen Umgebungen

    O. Berthold
    FU-Berlin

  • Eigenschaften moderner Mixschemata
  • Sicherheitsanforderungen
  • Sicherheitsbetrachtung bezüglich aktiver Angriffe
  • Praktische Einsetzbarkeit verschiedener Schemata
  • Probleme in offenen Umgebungen
  •  

     

     

    10.40 Uhr

    Kommunikationspause

     

     

     

     

    Einsatz biometrischer Verfahren  · Leitung: J. Dittmann

    11.10 Uhr

    Integration biometrischer Verfahren in Sicherheitsinfrastrukturen

    N. Pohlmann
    Utimaco Safeware AG

  • Biometrie und IT-Sicherheit
  • Wie sicher ist die Biometrie?
  • Biometriegestützte Authentikation
  • Aktivierung der elektronischen Signatur
  • Erfahrungen aus der Praxis
  • 11.35 Uhr

    Schutz biometrischer Daten zur Authentisierung auf Smartcards

    U. Waldmann
    D. Scheuermann
    C. Eckert
    Fraunhofer-SIT

  • Smartcards mit Sicherheitsfunktionen und sensitiven Daten
  • Benutzer-Authentisierung alternativ mit PIN oder Biometrie
  • Problem der Öffentlichkeit biometrischer Daten
  • Sicherheitskonzept für die Authentizität biometrischer Daten
  • Mögliche Anwendung in Signaturumgebungen
  • 12.00 Uhr

    Handschriftliche biometrische Signaturen

    C. Vielhauer
    R. Steinmetz
    TU-Darmstadt

  • Biometrie in elektronischen Signaturen
  • Funktionen von Handschrift und Unterschrift
  • Strukturelle Modelle
  • Heutige Ansätze und Perspektiven
  • Problemfelder
  • Anwendungen und Infrastrukturen  · Leitung: S. Paulus

    11.10 Uhr

    Sicherheitskonzept einer universitären Prüfungsverwaltung

    W. Kühnhauser
    T. Pomierski
    TU-Ilmenau

  • Risiken und Sicherheitsanforderungen
  • Sicherheitspolitik und Sicherheitsarchitektur
  • Angewandte Public-Key-Infrastrukturen
  • Sicherheitstoken und Chipkarten
  • Internetzugang zu sensiblen Daten
  • 11.35 Uhr

    Mobile Universität - Realisierung an der Universität Gießen

    F. Ziemke
    InterCard GmbH

  • Eine wahrlich multifunktionale Karte
  • Warum eine eigene CA?
  • Anwendungen für eine mobile Universität
  • Entwicklungsprojekt mit großer Flexibilität
  • Weitere Planungen
  • 12.00 Uhr

    Privilege Management und Zugriffskontrolle im Gesundheitswesen

    B. Blobel
    P. Pharow
    Uni Magdeburg
    R. Nordberg
    Sahlgrens University Hospital, Götheborg

  • Verteilte Gesundheitsinformationssysteme
  • Zugangs- und Zugriffskontrolle
  • Verwaltung der Privilegien und Rechte
  • Authentifikationsmechanismen und Policies
  • Sicherheitsobjekte und ihre Klassifikation
  •  

     

     

    12.25 Uhr

    Gemeinsame Mittagspause

     

     

     

     

    Mobile IT-Geräte · Leitung: W. Kühnhauser

    13.25 Uhr

    Einsatz von mobiler Kommunikation in der Speditionslogistik

    V. Gruhn
    M. Hülder
    Uni Leipzig
    L. Schöpe
    Informatik Centrum Dortmund e.V.

  • Problemfeldbetrachtung in der Speditionslogistik
  • Anwendungsszenario
  • Architektur eines Kommunikationssystems
  • Aspekte einer mobilen Kommunikation
  • Praxisbeispiel
  • 13.50 Uhr

    Subscriptionless Mobile Networking

    M. Schmidt
    Uni Siegen

  • Registrierungslose Nutzung von Diensten mit mobilen Clients
  • Potenzielle Gefahren für die informationelle Selbstbestimmung
  • Bluetooth und Personal Area Networking
  • Identitätsmanagement und Security Association Management
  • Implementierung in Linux und Open Source
  • 14.15 Uhr

    Sind mobile Endgeräte als Personal Trusted Devices geeignet?

    H. Görl
    A. Buchmann
    S. Lachmund
    TU-München

  • Personal Trusted Devices als mobile sichere Endgeräte
  • Sicherheitsanforderungen an PTDs und Begriffsbestimmung
  • Existierende mobile persönliche Endgeräte
  • Analyse und Kritik existierender Systeme
  • Entwicklungen hin zu echten PTDs
  •  

     

     

    14.40 Uhr

    Kommunikationspause

     

     

     

     

    Rechtliche Aspekte · Leitung: P. Kraaibeek

    15.10 Uhr

    eBilling rechtskonform - ein ganzheitlicher Ansatz

    G. Lindsberger
    G. Pinter
    XiCrypt Technologies GmbH

  • Rechtslage in Deutschland und Österreich
  • Notwenige technische Maßnahmen
  • Nachweisbare Zustellung
  • Ganzheitlicher Lösungsansatz
  • Kostenanalyse
  • 15.35 Uhr

    Informationspflichten und rechtsverbindliche Kommunikation

    R.M. Straub
    Ernst&Young AG, Schweiz

  • Vertragsarten im Fernhandel
  • Anforderungen an die Ausgestaltung des Vertragsabschlusses
  • Notwendige Produktinformationen bei On-line-Angeboten
  • Ausübung und Folgen des Widerrufsrechts für Verbraucher
  • Einfluss von Sicherheitskomponenten
  • 16.00 Uhr

    Kryptografierechtliche Aspekte globaler Unternehmenskommunikation

    J. Tröber
    Rechtsanwälte Dr. Schmitz und Kollegen

  • Vertraulichkeit versus staatlicher Sicherheit
  • Export-, Import- und Domestic-Controls
  • Rechtsquellen des Kryptografierechts
  • Beispiele staatlicher Kontrollsysteme
  • Konsequenzen für die IT-Sicherheit im Unternehmen
  •  

     

     

    16.25 Uhr

    Konferenzende

     

     

     

     

    ... als Referenten haben sich zusätzlich zur Verfügung gestellt:

    Datenschutz im Gesundheitswesen - Ausgewählte Aspekte

    P. Pharow
    B. Blobel
    Uni Magdeburg

  • Datenschutzgrundsätze für das Gesundheitswesen
  • Die Rechte der Betroffenen (Patienten und Mediziner)
  • Datensicherheitsmechanismen
  • Elektronische Archive und digitale Patientenakte
  • Gesundheitskarte und Gesundheitspass
  • Steganographisches Illustrieren: Neue Perspektiven für Try & Buy

    J. Dittmann
    K. Hartmann
    H. Sonnet
    F. Ritter
    T.Strothotte
     Uni Magdeburg

  • Steganographie zur Interaktion mit Bildern
  • Semantische Auszeichnung von Objekten im Bild
  • Textuelle Annotationen zu Objekten im Bild
  • Geschäftsmodelle auf Basis digitaler Wasserzeichen
  • Try&Buy-Angebote
  • Netzwerksicherheit mit SAP-Rollen

    G. Schneider
    SecurIntegration GmbH

  • LDAP basierte Benutzer- und Rollenverwaltung
  • Verbindung von Netzwerk- und Applikationssicherheit
  • Sicherheit für eBusiness-Prozesse
  • IEEE 802.1X  Port based Network Access Control
  • User Personalized Network (UPN)
  • Standardisierung auf dem Gebiet der IT-Sicherheit

    I. Wende
    DIN Deutsches Institut für Normung e. V.

  • Standardisierung zur IT-Sicherheit und angrenzender Bereiche
  • Projekte und Standards zur IT-Sicherheit
  • Identifikationskarten und Personenidentifikation
  • Biometrische Verfahren und Anwendungen für Identifikation und Authentifizierung
  • Möglichkeiten zur Mitwirkung
  •  

     

     

     

     

     

     

    [Home] [Call for Papers] [Komitee] [Programm] [Anmeldung] [Anreise - Hotels]