Sicherheitsmanagement
· Leitung: D. Fox |
09.00 Uhr |
Sicherer IT-Betrieb: Ganzheitliches
Sicherheitsmanagement |
M. Jurečič D.
Bartl SIZ |
Externe Anforderungen an IT der
Finanzdienstleister
Relevante nationale und internationale
Standards
Einheitliche Betrachtung von IT-Sicherheit und
IT-Betrieb
Zielgruppen des Rahmenwerkes Sicherer
IT-Betrieb
Praktische Erfahrungen aus der
Umsetzung |
09.25 Uhr |
Unternehmenssicherheit bei T-Systems
International |
K.H. Hinterland T-Systems
International GmbH |
Unternehmenssicherheit versus
IT-Sicherheit
Prozesse, Standards, Maßnahmen
Organisation im Management,
Umsetzungsaspekte
Kommunikatiopn, Eskalation, Reporting
Bedeutung für T-Systems, Kunden und Mitarbeiter
|
09.50 Uhr |
Effizientes IT-Sicherheitsmanagement —
Controlling-orientiert |
J. Bachinger Hewlett-Packard
GmbH |
IT Sicherheitsmanagement
Formale Definition des Begriffs Risiko
Betriebswirtschaftliche Betrachtung von
Risiken
Controlling-orientiertes
Sicherheitsmanagement
Vorteile und Grenzen des
Ansatzes |
10.15 Uhr |
Sicherheitsanalysen als Bestandteil der
Unternehmensphilosophie |
C. Kollmitzer ARC Seibersdorf M.
Malle M. Stimpfl MPS consult |
|
Bewusstseinsbildung für Sicherheitsmaßnahmen in
Unternehmen
Start eines kontinuierlichen
Verbesserungsprozesses
Vorstellung und Einsatz der SecuQuest Methodik
Das Konzept des Self-Assessments
Benchmarking (intern/extern) |
Sicherheits-und
Signaturmechanismen · Leitung: N.
Pohlmann |
09.00 Uhr |
ReEncryption - das Konzept für den umfassenden
Datenschutz |
S.Wolthusen Fraunhofer
IGD F.Prediger ReEncryption Development
GmbH |
Sicherheit in geschlossenen Nutzergruppen
Dokumentzentrierte Sicherheitsmechanismen
Digitale Wasserzeichen
Betriebssystem-Ergänzungsmechanismen
Verteilte
Sicherheitsarchitekturen |
09.25 Uhr |
Erhalt der Beweiskraft elektronischer Signaturen
durch Neusignatur |
R. Schneider TÜV-Information stechnik
GmbH |
Verfahren zur Neusignierung
Zeiträume, die Neusignaturen erfordern
Gesammeltes Neusignieren vieler Dokumente.
Neusignatur allein mit einem Zeitstempel
Verwendung zweier verschiedener
Hash-Algorithmen. |
09.50 Uhr |
Aspekte der Massensignatur |
D. Hühnlein Y. Knosowski secunet
AG |
Rechtliche Aspekte der Massensignatur
Signaturgesetz
Anwendungsgesetze (§14 UStG, §36 SRVwV)
Sicherheitsaspekte
Hashketten und
Stapelsignaturen |
10.15 Uhr |
Analyse moderner Mixschemata in offenen
Umgebungen |
O. Berthold FU-Berlin |
Eigenschaften moderner Mixschemata
Sicherheitsanforderungen
Sicherheitsbetrachtung bezüglich aktiver
Angriffe
Praktische Einsetzbarkeit verschiedener
Schemata
Probleme in offenen Umgebungen |
|
|
|
10.40 Uhr |
Kommunikationspause |
|
|
|
|
Einsatz
biometrischer Verfahren · Leitung: J.
Dittmann |
11.10 Uhr |
Integration biometrischer Verfahren in
Sicherheitsinfrastrukturen |
N. Pohlmann Utimaco Safeware
AG |
Biometrie und IT-Sicherheit
Wie sicher ist die Biometrie?
Biometriegestützte Authentikation
Aktivierung der elektronischen Signatur
Erfahrungen aus der Praxis |
11.35 Uhr |
Schutz biometrischer Daten zur Authentisierung
auf Smartcards |
U. Waldmann D. Scheuermann C.
Eckert Fraunhofer-SIT |
Smartcards mit Sicherheitsfunktionen und
sensitiven Daten
Benutzer-Authentisierung alternativ mit PIN oder
Biometrie
Problem der Öffentlichkeit biometrischer Daten
Sicherheitskonzept für die Authentizität
biometrischer Daten
Mögliche Anwendung in Signaturumgebungen
|
12.00 Uhr |
Handschriftliche biometrische
Signaturen |
C. Vielhauer R.
Steinmetz TU-Darmstadt |
Biometrie in elektronischen Signaturen
Funktionen von Handschrift und
Unterschrift
Strukturelle Modelle
Heutige Ansätze und Perspektiven
Problemfelder |
Anwendungen
und Infrastrukturen · Leitung: S.
Paulus |
11.10 Uhr |
Sicherheitskonzept einer universitären
Prüfungsverwaltung |
W. Kühnhauser T.
Pomierski TU-Ilmenau |
Risiken und Sicherheitsanforderungen
Sicherheitspolitik und Sicherheitsarchitektur
Angewandte Public-Key-Infrastrukturen
Sicherheitstoken und Chipkarten
Internetzugang zu sensiblen
Daten |
11.35 Uhr |
Mobile Universität - Realisierung an der
Universität Gießen |
F. Ziemke InterCard
GmbH |
Eine wahrlich multifunktionale Karte
Warum eine eigene CA?
Anwendungen für eine mobile Universität
Entwicklungsprojekt mit großer
Flexibilität
Weitere Planungen |
12.00 Uhr |
Privilege Management und Zugriffskontrolle im
Gesundheitswesen |
B. Blobel P. Pharow Uni
Magdeburg R. Nordberg Sahlgrens University
Hospital, Götheborg |
Verteilte Gesundheitsinformationssysteme
Zugangs- und Zugriffskontrolle
Verwaltung der Privilegien und Rechte
Authentifikationsmechanismen und Policies
Sicherheitsobjekte und ihre
Klassifikation |
|
|
|
12.25 Uhr |
Gemeinsame
Mittagspause |
|
|
|
|
Mobile
IT-Geräte · Leitung: W.
Kühnhauser |
13.25 Uhr |
Einsatz von mobiler Kommunikation in der
Speditionslogistik |
V. Gruhn M. Hülder Uni
Leipzig L. Schöpe Informatik Centrum
Dortmund e.V. |
Problemfeldbetrachtung in der
Speditionslogistik
Anwendungsszenario
Architektur eines Kommunikationssystems
Aspekte einer mobilen Kommunikation
Praxisbeispiel |
13.50 Uhr |
Subscriptionless Mobile Networking |
M. Schmidt Uni Siegen |
Registrierungslose Nutzung von Diensten mit
mobilen Clients
Potenzielle Gefahren für die informationelle
Selbstbestimmung
Bluetooth und Personal Area Networking
Identitätsmanagement und Security Association
Management
Implementierung in Linux und Open
Source |
14.15 Uhr |
Sind mobile Endgeräte als Personal Trusted
Devices geeignet? |
H. Görl A. Buchmann S.
Lachmund TU-München |
Personal Trusted Devices als mobile sichere
Endgeräte
Sicherheitsanforderungen an PTDs und
Begriffsbestimmung
Existierende mobile persönliche Endgeräte
Analyse und Kritik existierender Systeme
Entwicklungen hin zu echten
PTDs |
|
|
|
14.40 Uhr |
Kommunikationspause |
|
|
|
|
Rechtliche
Aspekte · Leitung: P.
Kraaibeek |
15.10 Uhr |
eBilling rechtskonform - ein ganzheitlicher
Ansatz |
G. Lindsberger G. Pinter XiCrypt
Technologies GmbH |
Rechtslage in Deutschland und Österreich
Notwenige technische Maßnahmen
Nachweisbare Zustellung
Ganzheitlicher Lösungsansatz
Kostenanalyse |
15.35 Uhr |
Informationspflichten und rechtsverbindliche
Kommunikation |
R.M. Straub Ernst&Young AG,
Schweiz |
Vertragsarten im Fernhandel
Anforderungen an die Ausgestaltung des
Vertragsabschlusses
Notwendige Produktinformationen bei
On-line-Angeboten
Ausübung und Folgen des Widerrufsrechts für
Verbraucher
Einfluss von
Sicherheitskomponenten |
16.00 Uhr |
Kryptografierechtliche Aspekte globaler
Unternehmenskommunikation |
J. Tröber Rechtsanwälte Dr. Schmitz
und Kollegen |
Vertraulichkeit versus staatlicher
Sicherheit
Export-, Import- und Domestic-Controls
Rechtsquellen des Kryptografierechts
Beispiele staatlicher Kontrollsysteme
Konsequenzen für die IT-Sicherheit im
Unternehmen |
|
|
|
16.25 Uhr |
Konferenzende |
|
|
|
|
...
als Referenten haben sich zusätzlich zur Verfügung
gestellt: |
Datenschutz im Gesundheitswesen - Ausgewählte
Aspekte |
P. Pharow B. Blobel Uni
Magdeburg |
Datenschutzgrundsätze für das
Gesundheitswesen
Die Rechte der Betroffenen (Patienten und
Mediziner)
Datensicherheitsmechanismen
Elektronische Archive und digitale
Patientenakte
Gesundheitskarte und
Gesundheitspass |
Steganographisches Illustrieren: Neue
Perspektiven für Try & Buy |
J. Dittmann K. Hartmann H. Sonnet F.
Ritter T.Strothotte Uni
Magdeburg |
Steganographie zur Interaktion mit
Bildern
Semantische Auszeichnung von Objekten im
Bild
Textuelle Annotationen zu Objekten im
Bild
Geschäftsmodelle auf Basis digitaler
Wasserzeichen
Try&Buy-Angebote |
Netzwerksicherheit mit SAP-Rollen |
G. Schneider SecurIntegration GmbH
|
LDAP basierte Benutzer- und
Rollenverwaltung
Verbindung von Netzwerk- und
Applikationssicherheit
Sicherheit für eBusiness-Prozesse
IEEE 802.1X Port based Network Access
Control
User Personalized Network
(UPN) |
Standardisierung auf dem Gebiet der
IT-Sicherheit |
I. Wende DIN Deutsches Institut für
Normung e. V. |
Standardisierung zur IT-Sicherheit und
angrenzender Bereiche
Projekte und Standards zur IT-Sicherheit
Identifikationskarten und
Personenidentifikation
Biometrische Verfahren und Anwendungen für
Identifikation und Authentifizierung
Möglichkeiten zur
Mitwirkung |