Schwerpunkt IT-Sicherheit Elektronische Geschäftsprozesse 16. 17. September 2002 SAP University St. Leon-Rot

Ähnliche Dokumente
Der Kompass zur Datensicherheit

» IT-Sicherheit nach Maß «

EINLADUNG. Office 2020: Dokumentenmanagement in der Zukunft Seminar der Rhenus Office Systems am im Sicherheitsarchiv Frankfurt

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.


FRAUNHOFER-INSTITUT FÜR. Innovationswerkstatt

Digitale Zertifikate

IT Security Investments 2003

Echtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Der Milliarden-Effekt: Wie Sie mit intelligenter Zustellung automatisch immer mehr sparen.

Test zur Bereitschaft für die Cloud

Geyer & Weinig: Service Level Management in neuer Qualität.

Welche technischen Voraussetzungen sind für die Nutzung von Zertifikaten notwendig?

Rundum-G. Die Anforderungen durch ständig steigende

Kompakt: Anforderungen an Medizinprodukte, in Unna bei Dortmund

Das IPML Weiterbildungsprogramm Überblick über betriebswirtschaftliche IT-Systeme

Fachseminar: :00-16:00 Uhr. Social Media und Web 2.0. im Raum Düsseldorf

Sicherheitsaspekte der kommunalen Arbeit

Kompakt: Anforderungen an Medizinprodukte, in Wiesbaden

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

LEHRGANG. Intensivseminar MasterCoaching Als Meister wird man nicht geboren aber jeder kann sich zum Meister entwickeln

PROFIS Software Lösungen

Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft

Worum geht es in diesem Projekt?

IT-Security Portfolio

implexis GmbH: Kompetente Lösungen für smarte Anforderungen

Einführung von DMS in 5 Schritten

Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co?

MACHEN WIR S DOCH GLEICH RICHTIG... IHR HANDWERKS- BETRIEB IM INTERNET

Zentrum für Informationssicherheit

Beratungskompetenz Existenzgründung

A-CERT Certificate Policy

Mobiles SAP für Entscheider. Permanente Verfügbarkeit der aktuellen Unternehmenskennzahlen durch den mobilen Zugriff auf SAP ERP.

Information zum Projekt. Mitwirkung von Menschen mit Demenz in ihrem Stadtteil oder Quartier

DGIV-Seminar. Neue Möglichkeiten für innovative Versorgungsformen durch das Versorgungsstärkungsgesetz (GKV-VSG)

Von Perimeter-Security zu robusten Systemen

Service Netzwerke erfolgreich managen So sichern Sie durch die Steuerung von internen und externen Partnern Qualität und Effizienz.

Case Study Dax & Partner Rechtsanwälte GmbH

Sicherheitsbestätigung und Bericht. T-Systems SW Zertifizierungsdienst Deutsche Post Com GmbH Geschäftsfeld Signtrust

SEMINAR Sicherheit von Funk- und RFID-Systemen

Qualitätsmanagement. Ihre Qualifizierung beim REFA-Bundesverband. Experten bringen demografische Herausforderungen auf den Punkt. Das Know-how.

Leitfaden. zur Registrierung und Beschaffung einer elektronischen Signatur für die IKK classic Ausschreibungsplattform.

Die digitale Signatur. Einführung in die rechtlichen Grundlagen der elektronischen Signatur

Februar, München Juli, Berlin September, Bonn Dezember, Nürnberg

Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett.

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

PROGRAMM. zum 2. IT-Sicherheitstag Lampoldshausen 08. Oktober 2015 ab 8:00 Uhr DLR-Forum für Raumfahrtantriebe Lampoldshausen

Einladung. Mittwoch, 18. März 2015, Uhr Competence Center RHEINTAL Millennium Park 4, Lustenau. Industrie 4.0

Erfolgsfaktor Work-Life Balance? Ein Vergleich verschiedener Personengruppen

Informationen - das vernachlässigte Vermögen der Unternehmen

Erfolgreiche Verhandlungsführung für vertriebs- und kundenorientierte Mitarbeiter:

Anmeldeformular CAS Nachhaltige Entwicklung

Wie Menschen in abhängigen Betreuungsverhältnissen Verantwortung für sich selbst übernehmen. FORTBILDUNG für LEITUNGEN 1

Inside. IT-Informatik. Die besseren IT-Lösungen.

Personenzertifizierung zum KFE-Techniker für E-Technik MODUL 1

Der Kopf ist rund, damit das Denken die Richtung

Risikomanagement: Akzeptanz des RM- Systems als Voraussetzung für die Identifikation von Risiken

Wissensmanagement - erfolgreich gestalten?

Steuern fest im Griff!

Your Success. Digitale Signatur. Digital unterschreiben: Hintergründe, Chancen und Risiken

FRAUNHOFER-INSTITUT FÜR. Ansätze für ein Service Lifecycle

Strategie-Seminar. Vision - Strategieentwicklung Strategieumsetzung. 4 Tage: 12./13./19./20. Juni in Kooperation mit

Unternehmensmodellierung - Die Grundlage für Compliance

9. Jahresarbeitstagung Miet- und Wohnungseigentumsrecht. 21. bis 22. November 2014 Bochum

Seminarreihe zu Klimaschutz und klimaneutralem Drucken. Programm Herbst 2013

SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV.

Pressemitteilung. Sichere Dokumente in der Cloud - Neue Open Source Dokumenten-Verschlüsselung

EINFÜHRUNG DER erechnung

Informationen zum Seminar. Grundlagen und Einführung in das Wissensmanagement

Informationssicherheitsmanagement

Bestes familienfreundliches Employer Branding

EINLADUNG Fachtag Altenhilfe

D und neuer Personalausweis für moderne und sichere Verwaltungsdienste E-Government-Gesetz in der Praxis. 8. April 2014, Frankfurt am Main

Organisation des Qualitätsmanagements

Klimaneutralität als Erfolgsfaktor für Einkauf und Vertrieb. Programm Winter/Frühjahr 2014

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

Rechtliche Aspekte der IT-Security.

Die Umsetzung von IT-Sicherheit in KMU

Controller/Betriebswirt für IE - Repetitorium/Projektpräsentation - Repetitorium/Projektarbeit/-thesis

Projektmanagement für Führungskräfte

ChangeManagement. Vom IT-Spezialisten zum Führungsexperten

d.3 starter kit Starterpaket für den einfachen Einstieg in die digitale Dokumentenverwaltung

Prozessorientiertes Asset Management und Mobile Workforce (unter Android)

xtmail Suite for SAP xtmail Suite for SAP

Ergonomie-Coach Verwaltung (zertifiziert durch die IGR e.v.)

Mitteilung zur Kenntnisnahme

Registrierung von Abschlussprüfern aus Drittländern Formular A (DE)

Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG )

Prozessmanagement. Schulungsflyer

Strategische Beratung und IT-orientierte Beratung im Vergleich

Executive Information. «Microsoft Lync Server 2010 was will Microsoft eigentlich im Telekommunikationsmarkt?»

4. Konferenz Systemdesign

Workshop. Die Wolken lichten sich. Cloud Computing"-Lösungen rechtssicher realisieren

Erfolgreiche ITIL Assessments mit CMMI bei führender internationaler Bank

Innovation Forum Digitalisierung. Industrie Smart City Internet of Things Safety&&Security» Internet of Things. » Industrie

WSO de. <work-system-organisation im Internet> Allgemeine Information

EINE UNI FÜR ALLE. Universität Luzern, Montag, 5. Mai Uhr

Synchronisations- Assistent

Transkript:

Schwerpunkt IT-Sicherheit Elektronische Geschäftsprozesse 16. 17. September 2002 SAP University St. Leon-Rot ebusiness Processes Gemeinsame Arbeitskonferenz GI OCG BITKOM SI TeleTrusT http://syssec.uni-klu.ac.at/ebp2002

Timetable für Montag 16. September 2002 08.30 Uhr Registrierung, Kaffee und Tee 09.20 Uhr Begrüßung und Einführung S. Paulus, P. Horster Geschäftsprozesse Leitung: H.C. Mayr 09.35 Uhr Bridging the Gap: Vom Prozessmodell zum Anwendungsmodell J. Kopf Metamodell zur Geschäftsprozessmodellierung Siemens AG Abgrenzung des Anwendungssystems Österreich Transformationsregeln zur Ableitung des Use-Case-Modells Transformationsregeln zur Ableitung des Geschäftsobjektmodells Traceability der Anforderungen 10.00 Uhr Robustheit und Kontinuität elektronischer Geschäftsprozesse R. v. Rössing Ertragsorientierung und Anfälligkeit Ernst & Young AG Sicherheit und Kontinuität Österreich Robuste Geschäftsprozesse Erhöhung der Krisenfestigkeit Strategisches Kontinuitätsmanagement 10.25 Uhr Änderungsrechte in adaptiven Workflow-Management-Systemen M. Reichert, Flexibles Workflow-Management S. Rinderle Erforderliche Rechte für Ad-hoc-Änderungen Uni Ulm Rollenmodell und Rechtedefinition Definition und Verwaltung von Änderungsrechten Systemdemonstration 10.50 Uhr Kommunikationspause Internethandel Leitung: W. Schneider 11.20 Uhr Innovative Geschäftsmodelle auf der Basis digitaler Wasserzeichen J. Dittmann Annotationswasserzeichen für neue Geschäftsmodelle HTWK Leipzig Werbung auf Basis digitaler Wasserzeichen G. Kratz, Werbenetze von Affiliates M. Steinebach Schlüsseltechnologie für das Marketing Fraunhofer Kundennähe in der digitalen Welt Institut IPSI 11.45 Uhr Pseudonymes Einkaufen physischer Güter C. Eckert, Wettbewerbsfaktor Datenschutz M. Enzmann Datenschutz im Internet Fraunhofer Pseudonyme in Geschäftsprozessen Institut SIT Existierende Pseudonymansätze Neues Pseudonym-Framework für Internet-Shops 12.10 Uhr Ein Elektronisches Rights Clearinghouse für das Internet M. Jalali-Sohi, Mobiler Code, Technologie und Copyright T. Pohl Sicherheitskonzepte für den Austausch von mobilem Code im Internet Fraunhofer Rights Clearinghousekonzepte im Allgemeinen Institut IGD Architektur eines Rights Clearinghouses Mögliche Komplikationen 12.35 Uhr Gemeinsame Mittagspause (Imbiss) Sicherheitsmanagement Leitung: H. Federrath 13.35 Uhr Ein Vorgehensmodell für Enterprise Security Management A. Kern, Konsolidierung der Sicherheitsinfrastruktur M. Kuhlmann, Security Provisioning R. Wick Automatisierung der Benutzeradministration Systor AG Unternehmensweiter rollenbasierter Zugriffsschutz Praktische Kosten-Nutzen-Betrachtung

14.00 Uhr Durch Kundenorientierung zu angemessener Sicherheit I. Vasen Kunden und Kundenanforderungen systematisch ermitteln ExperTeam AG Sicherheitsniveau für das Unternehmen bedarfsorientiert festlegen Geschäftsprozesse identifizieren und beherrschen Risiken ermitteln, bewerten und managen Informations-Sicherheits-Management-Systeme 14.25 Uhr Erhalt und Ausbau des Sicherheitsniveaus der IT-Infrastruktur P.J. Kunz, Bedrohliches Ausmaß von Schwachstellen C. Woolf Sicherheitslücken durch Standardkonfigurationen Ernst & Young AG Bewältigung der Informationsflut bzgl. Schwachstellen Schweiz Fortwährender Schutz durch Schwachstellenmanagement Konfigurationsmanagement auf Basis anerkannter Standards und Verfahren 14.50 Uhr Kommunikationspause Geschäftsprozesse im Wandel Leitung: P. Horster 15.20 Uhr IT-Security auf neuen (alten) Wegen B. Weiss, Problem- und Spannungsfelder A. Philipp IT-Sicherheit in ebusiness Applikationen Utimaco Komponenten und Mechanismen Safeware AG Die Security Gateway Plattform Praxisbeispiele 15.45 Uhr IT-$icherheit Vom Cost Center zur Geldmaschine V. Röthel, Wie Sie durch IT Security Geld sparen V. Schnell Wie Sie durch IT Security Geld verdienen Applied Security Rationalisierung von Prozessen durch eingebaute Sicherheitsmechanismen GmbH Marktvorteile und Mehrwert-Generierung durch Sicherheits-Features Fallstudien und Beispielberechnungen zu den einzelnen Themen 16.10 Uhr Handschrift: Biometrie für elektronische Geschäftsprozesse C. Vielhauer, Grundlagen der Handschriftanalyse R. Steinmetz Unterschrift und andere handschriftliche Eingaben TU Darmstadt Zielsetzung der Systeme Anwendbarkeit in Geschäftsprozessen Entscheidungsrichtlinien für Applikationsgebiete 16.35 Uhr Komponenten zur Konstruktion von Agenten T. Clausius Agenten für den elektronischen Handel TU Darmstadt Agentenentwicklung mittels Komponententechnik Klassifizierung von Komponenten Aufteilung von Agenten in Komponenten Verwendung des Komponentenentwurfsrahmens HotAgent 17.00 Uhr Ende erster Konferenztag 19.30 Uhr Gemeinsames Abendessen Backup Vorträge Towards harmonising Identrus with the European signature legislation Grundlagen zu Identrus und SigG Warum Identrus-Zertifikate keine qualifizierten Zertifikate sind Bedeutung für die Praxis Harmonisierung mit den Vorgaben der EU Möglichkeiten und Grenzen Ausgewählte Angriffe der Stirmark Benchmark Suite Stirmark Benchmark Digitale Wasserzeichen Digitale Fingerabdrücke Koalitionsangriffe ecommerce für Multimediadaten D. Hühnlein secunet Security Networks AG J. Dittmann HTWK Leipzig E. Hauer, A. Lang, M. Steinebach, S. Thiemert Fraunhofer Institut IPSI

Timetable für Dienstag 17. September 2002 PKI-Anwendungen und Chipkarten Leitung: S. Teiwes 09.00 Uhr Smart Card Management Prozesse für die Praxis M. Litterer Prozessoptimierung bzgl. multifunktionalen Karten it_security AG Smart Card Life Cycle Probleme im Daily -Business mit Smart Cards Einsatz von Ersatzkarten Effiziente Einbindung von mobilen Benutzern im Offline-Betrieb 09.25 Uhr PKI Über den Business Case zur Technologie T. Hueske, Neue Geschäftsfelder durch Public-Key-Infrastrukturen D. Schoppe Nutzen einer Public-Key-Infrastruktur SRC GmbH Machbarkeits- und Kostenanalyse Diskussion der Rahmenbedingungen Lösungsszenarien aus der Praxis 09.50 Uhr Public-Key-Infrastrukturen für Sozialversicherungsträger J. Hesse, Rechtliche Anforderungen D. Hühnlein SGB, SVRV, SRVwV, SigG, SigV secunet Archivierung Security Networks AG Zahlungsanordnung erezept 10.15 Uhr Integration von Chipkarten in elektronische Geschäftsprozesse S. Spitz IT-Security mit intelligenten Chipkarten TÜV Integration von Prozessor-Chipkarten Süddeutschland Entscheidungshilfen zum Chipkarteneinsatz Trustcenter ecommerce-projekte und Chipkarten Vergleich der Standards CT-API, PC/SC, PKCS#11 und OCF 10.40 Uhr Kommunikationspause Sicherheitsmechanismen Leitung: P. Wohlmacher 11.10 Uhr Sind die Standards für Mehrfachsignaturen gut genug? E. G. Giessmann Parallele und serielle elektronische Signaturen T-Systems Gegenzeichnungen, Beglaubigungen, Bescheinigungen Nova GmbH Nachsignieren elektronischer Dokumente Verifikation mehrfach signierter Daten Anforderungen an die Archivierung 11.35 Uhr Ein Vergleich moderner Linux-Sicherheitsmechanismen U. Baumgarten, Security und Betriebssysteme A. Buchmann, Linux-Sicherheitsmechanismen H. Görl Mandatory Access Control TU München Security-Enhanced Linux der NSA C. Eckert Aktuelle Entwicklungen Fraunhofer Institut SIT 12.00 Uhr Substitution von Sicherheitsmechanismen A. Schönberg Risikomanagement für IT-Systeme OFFIS e.v. Bedrohungs- und Risikoanalyse Verbreitung von Bedrohungswirkungen in IT-Systemen Absicherung von IT-Systemen durch Sicherheitsmechanismen Positionierung von Sicherheitsmechanismen 12.25 Uhr Gemeinsame Mittagspause (Imbiss) Kommunikationssicherheit Leitung: N. Pohlmann 13.25 Uhr Elektronische Poststelle Der Weg zur E-Mail-Sicherheit A. Bertsch Praktische Anforderungen an die betriebliche E-Mail-Kommunikation SIZ GmbH Probleme mit der traditionellen Ende-zu-Ende-Verschlüsselung von E-Mail L. Hages, Mögliche alternative Verschlüsselungsansätze C. Stark Bewertungskriterien und Vergleich der Verschlüsselungsansätze Secorvo GmbH Kritische Faktoren bei der praktischen Umsetzung

13.50 Uhr VERNET-Projekt: Sichere Transaktionen in offenen Netzen K. Rosmus Anwendungsfelder für digitale Signaturen IABG mbh Beweiskräftige Langzeitarchivierung digital signierter Dokumente Integration von Sicherheitsmechanismen im SW-Entwicklungsprozess Sicherer elektronischer Messdaten-Austausch Erfahrungen aus dem Projektverbund VERNET 14.15 Uhr Sicherheit für Web-Services S. Paulus Web-Services: Vom Mittelalter in die Neuzeit SAP AG Neue Anforderungen an IT-Sicherheit Sicherheit als Qualität Helfen neue Technologien? Beweis von Sicherheit 14.40 Uhr Kommunikationspause Incident Handling Leitung: P. Kraaibeek 15.10 Uhr Intrusion-Detection-Systeme Ein ganzheitlicher Ansatz J. Bachinger Aktuelle Gefahrenlage Hewlett-Packard Das Ritterburgmodell GmbH Klassifizierung von Intrusion Detection Systemen Einsatzszenarien Incident Management Prozess 15.35 Uhr Incident Handling Modell für E-Banking Umgebungen M. Hennecke Bedrohungsszenarien in E-Banking Umgebungen WestLB Anforderungen an ein Incident Handling Modell Systems GmbH Incident Handling Methodik Erfahrungen aus der Prozessmodellierung bei einem Finanzdienstleister Incident Handling im Zusammenspiel mit Intrusion Detection Systems 16.00 Uhr Incident Handling Abwehr gegen Hacker, Viren und Trojaner T. Obert Prävention ist keine Lösung SAP AG Technische vs. organisatorische Maßnahmen Prozesse, Prozesse, Prozesse und wie man diese lebt Effizienzsteigerung durch Sicherheitsmaßnahmen? Erfahrungen in einem globalen Softwareunternehmen 16.25 Uhr Konferenzende Programmkomitee: P. Horster Uni Klagenfurt (Vorsitz) H.-J. Appelrath Uni Oldenburg J. Bizer Uni Frankfurt G. Bodner Bertelsmann C. Eckert TU Darmstadt B. Esslinger Deutsche Bank H. Federrath TU Dresden G. Fleischanderl Siemens A G. Friedrich Uni Klagenfurt H. Freitag Siemens D D. Fox Secorvo R. Grimm Uni Ilmenau R. Haefelfinger SI FGSec M. Hansen ULD SH H. Hellwagner Uni Klagenfurt D. Jäpel IBM CH G. Kappel Uni Linz D. Karagiannis Uni Wien K. Keus BSI P. Kraaibeek secunet P. Lockemann Uni Karlsruhe A. Mauthe tecmath AG Organisation: H. C. Mayr ebusiness Institut R. Mittermeir Uni Klagenfurt G. Müller Uni Freiburg C. Müller-Schloer Uni Hannover A. Oberweis Uni Frankfurt S. Paulus SAP G. Pernul Uni GH Essen N. Pohlmann Utimaco R. Posch TU Graz K. Rannenberg Uni Frankfurt H. Reimer TeleTrusT P. Schartner Uni Klagenfurt I. Schaumüller IT-SIB Linz M. Schirmbrand Ernst & Young A W. Schneider Fraunhofer Institut S. Teiwes Ernst & Young CH S. Teufel Uni Fribourg H. Thoma IBM CH G. Weck Infodas W. von Weber DP Signtrust M. Welsch IBM D P. Wohlmacher RegTP S. Paulus SAP (Lokale Organisation) P. Kraaibeek secunet D. Cechak Uni Klagenfurt

Partner der Konferenz SAP AG Gegründet im Jahr 1972, ist SAP heute der weltweit führende Anbieter von ebusiness-softwarelösungen, die Prozesse in Unternehmen und über Unternehmensgrenzen hinweg integrieren. Weltweit ist das Unternehmen SAP mit Hauptsitz in Walldorf, Baden der drittgrößte unabhängige Softwarelieferant. SAP beschäftigt über 27.000 Menschen in mehr als 50 Ländern. Umfassende ebusiness-lösungen, innovative Technologien und weitreichende Services vereinen sich in der zukunftsweisenden ebusiness-plattform mysap.com zu einer offenen und flexiblen Servicearchitektur, die sowohl die Lösungen von SAP als auch von anderen Anbietern nahtlos integriert. In einem solchen Umfeld, in dem geschlossene Systeme zunehmend durch offene, unternehmensübergreifende IT-Infrastrukturen ersetzt werden, spielt Sicherheit bei der Geschäftsabwicklung eine zentrale Rolle. Die effiziente Absicherung von Transaktionen und der Aufbau zuverlässiger Vertrauensbeziehungen gehören zu den Grundvoraussetzungen für den Erfolg im ebusiness. Aus diesem Grund entwickelt SAP gemeinsam mit spezialisierten Partnern umfassende und individuell auf die Anforderungen des einzelnen Unternehmens abgestimmte Sicherheitslösungen für seine Kunden. www.sap.com/technology ebusiness Institut Das Industriestiftungsinstitut ebusiness ist eine gemeinsame Einrichtung von Unternehmen und der Universität Klagenfurt. Wir entwickeln und adaptieren Geschäftsmodelle für die verschiedenen Formen des ebusiness, erforschen und verwirklichen die dazu nötigen Business Technologien und setzen diese in der Praxis um. Wir bieten projektorientierte angewandte Forschung, Beratung und Wissenstransfer in den Bereichen Customer Relationship Management, Knowledge Management und IT-Security. www.biztec.org Utimaco Safeware AG Utimaco Safeware AG ist einer der führenden Technologie-Hersteller von professionellen Lösungen für die IT-Sicherheit. Die von Utimaco Safeware entwickelten Sicherheitstechnologien und Sicherheitslösungen schützen elektronische Werte von Unternehmen und Behörden vor unberechtigtem Zugriff und gewährleisten die Verbindlichkeit und Vertraulichkeit von Geschäftsprozessen und Verwaltungsabläufen in der digitalen Welt. Die Systemlösungen der Utimaco Safeware AG stellen die Grundlagen sicherer ebusiness-lösungen zur Ver fügung. www.utimaco.com secunet Security Networks AG secunet Security Networks AG ist ein führender europäischer Dienstleister auf dem Gebiet hochkomplexer IT-Sicherheitssysteme. Das Unternehmen ist herstellerneutral und bietet mit 200 Mitarbeitern die komplette Leistungsbandbreite der IT-Security an. Kunden erhalten Beratung, Implementierung, Schulung und Service aus einer Hand, insbesondere mit Blick auf Public-Key-Infrastrukturen, Virtual Private Networks und Security Management. Eine Sonderstellung hat secunet bei elektronischen Signaturen nach dem deutschen Signaturgesetz und der europäischen Signaturrichtlinie. Auf der Referenzliste von secunet stehen zwei Drittel der DAX 30 Unternehmen sowie internationale Adressen wie Credit Suisse, ING, Master Card und Novartis. www.secunet.de Universität Klagenfurt Die Universität Klagenfurt bietet in der Informatik ein Diplomstudium sowie ein Lehramtstudium an. Eine Besonderheit des Diplomstudiums ist die verstärkte Anwendungsorientierung, mit Anwendungsfächern Betriebswirtschaft und Computerlinguistik sowie einem obligatorischen Praxissemester in der relevanten Wirtschaft. Fachliche Schwerpunkte sind Datenbanken sowie Software Engineering und Application Engineering, zudem sind in Lehre und Forschung Systemsicherheit, Künstliche Intelligenz, Multimedia und interaktive Systeme kompetent vertreten. www.uni-klu.ac.at IT Verlag GmbH Der IT Verlag für Informationstechnik GmbH ist ausschließlich im B-to-B Marktsegement tätig und gibt dort die Magazine IT Management, IT Fokus und IT Security heraus. Seminare, Workshops, Konferenzen und Bücher im Security-Bereich sowie Studien und Bulletins (IT Research) stellen weitere Schwerpunkte dar. Abgerundet wird das Portfolio durch die von P. Horster herausgegebene Buchreihe IT Security & IT Management. www.it-verlag.de

IT Security & IT Management In der Buchreihe IT Security & IT Management werden ausgewählte Themen aus dem Bereich der IT-Sicherheit und dem Management von IT-Systemen behandelt. Ziel ist es, einen aktuellen Stand über Forschung und Entwicklung zu geben, administrative und rechtliche Probleme aufzuzeigen sowie existierende Lösungen im relevanten Kontext interdisziplinär zu präsentieren. Elektronische Geschäftsprozesse Patrick Horster (Hrsg.) 519 Seiten, 109 Abbildungen, 21 Tabellen 78,00, ISBN 3-936052-00-X Die zu Themenkomplexen zusammengefassten 43 Fachbeiträge stellen sich wie folgt dar: Grundlegende Architekturen Elektronische Geschäftsprozesse Sicherheit im ebusiness IT-Management Public-Key-Infrastrukturen Lehren und Lernen Sicherheitsmanagement Projekterfahrungen Modellierung Internetbasierte Systeme Elektronische Dokumente Virtuelle Organisationen Geschäftsprozesse im Internet egovernment und Recht Interdisziplinäre Aspekte Elektronische Marktplätze Anwendungen und Erfahrungen. Digitale Signaturen und Sicherheitsinfrastrukturen Petra Wohlmacher 299 Seiten, 85 Abbildungen, 2 Tabellen, 78,00, ISBN 3-936052-01-0 Das Buch behandelt die Grundlagen der modernen Kryptographie, soweit sie für digitale Signatur- und Verschlüsselungsverfahren erforderlich sind. Als Schwerpunkt schließen sich Ausführungen über die Weiterentwicklung der digitalen Signaturverfahren an. Zudem werden Sicherheitsinfrastrukturen beschrieben, mit denen unterschiedliche Zertifikate nutzbar werden, wodurch das Zertifikatsmanagement und die Zuverlässigkeit des Betriebs einer Sicherheitsinfrastruktur verbessert werden können. Security Tokens (in englisch) Peter Schartner 243 Seiten, 74 Abbildungen, 48 Tabellen, 78,00, ISBN 3-936052-02-6 Es werden die verwendeten Komponenten, Techniken zur Datenübertragung, Verfahren zur Kollisionsbehandlung, kryptographische Basismechanismen und das Schlüsselmanagement vorgestellt. Anwendungen im Kfz-Bereich (Wegfahrsperren und Fernbedienungen) und Problemlösungen im Kontext elektronischer Zutrittskontrolle werden detailliert betrachtet. Dabei stehen die Authentifikation der eingesetzten Komponenten, das Management von physikalischen und kryptographischen Schlüsseln und das Auditing im Vordergrund. Enterprise Security Patrick Horster (Hrsg.) 333 Seiten, 96 Abbildungen, 15 Tabellen, 78,00, ISBN 3-936052-03-4 Die zu Themenkomplexen zusammengefassten 29 Fachbeiträge stellen sich wie folgt dar: Infrastrukturen ebusiness und ecommerce egovernment und Recht Verteilte Systeme Sichere Unternehmensnetze Sicherheitsanalyse und Risikomanagement Konzepte und Modelle Internetkommunikation und Kommunikation in Unternehmensnetzen IT-Management Projekterfahrungen Ausblick und Perspektiven. Der Schwerpunkt der jeweiligen Betrachtungen liegt im Bereich der unternehmensweiten IT-Sicherheit. Sichere Geschäftsprozesse Patrick Horster (Hrsg.) 78,00, ISBN 3-936052-07-7 Die 28 Fachbeiträge des vorliegenden Programms werden pünktlich zur Arbeitskonferenz am 16. September 2002 als Tagungsband (Hardcover) erscheinen. Die Titel der Reihe IT Security & IT Management richten sich an DV-Verantwortliche aus den Bereichen Organisation, Controlling, Revision und Datensicherheit, an Datenschutz- und Sicherheitsbeauftragte in Unternehmen und in öffentlichen Verwaltungen, insbesondere aber an Entwickler, Berater und Dienstanbieter, die im Bereich innovativer sicherheitsrelevanter IT-Anwendungen tätig sind. Zudem sollten sich Geschäftsführer und Vorstände angesprochen fühlen, die IT-Sicherheit als Weg zum Ziel und somit zur Chefsache erklärt haben. Prof. Dr. Patrick Horster, der Herausgeber der Buchreihe, ist Ordinarius für Systemsicherheit an der Universität Klagenfurt und unter patrick.horster@uni-klu.ac.at erreichbar. Die Zeitschrift IT Management ist das Medium für strategisches Informationsmanagement. Ausgewählte Experten und anerkannte Berater sind Autoren der fundierten Fachartikel. IT Management konzentriert sich dabei auf Top-Unternehmen mit globaler Ausrichtung. Die IT-Sicherheit und die effektive Abwehr der zunehmenden Bedrohungen im Internet sind inzwischen wichtige Voraussetzungen für das weitere Funktionieren und Florieren von Unternehmen, Organisationen und Staaten. Die Zeitschrift IT Security stellt praktische und kostengünstige Lösungen in diesem Bereich vor. Weiteres Informationsmaterial über die Buchreihe und ein Bestellformular sowie ein günstiges Probeabo für die Zeitschriften können per email bei Frau Petra Lemke lemke@it-verlag.de angefordert werden.

Anmeldung & Teilnahmebedingungen Elektronische Geschäftsprozesse 16. 17. September 2002 SAP University St. Leon-Rot Anmeldung per Fax an: ++49 5921-722-493 oder an: Organisationskomitee Elektronische Geschäftsprozesse c/o Peter Kraaibeek Bogenstr. 5a 48529 Nordhorn Telefon: 05921-722-490 Telefax: 05921-722-493 email: Peter@Kraaibeek.com Anmeldung zur Konferenz Name Firma Abteilung Straße PLZ/Ort Telefon Telefax E-Mail Hiermit melde ich mich verbindlich zur Arbeitskonferenz Elektronische Geschäftsprozesse am 16. und 17. September 2002 in St. Leon-Rot an. Ich bin damit einverstanden, in die Teilnehmerliste aufgenommen zu werden. Ich nehme am gemeinsamen Abendessen teil (im Preis inbegriffen). Ich kann an der Tagung nicht teilnehmen, bestelle aber ein Exemplar des Tagungsbandes zum reduzierten Tagungspreis von 58. Teilnahmebedingungen Bilder: Eyewire Die Teilnahmegebühr beträgt bei Anmeldung bis zum 10. August 2002 330, anschließend 360. Die Teilnahmegebühr beinhaltet ein Exemplar des Tagungsbands, Pausengetränke, Mittagessen an beiden Konferenztagen und ein gemeinsames Abendessen am 16. September 2002. Bei Stornierung der Anmeldung bis zum 10.8.2002 (Datum des Poststempels) wird eine Bearbeitungsgebühr in Höhe von 70 erhoben. Nach dem 10.8.2002 ist die volle Tagungsgebühr zu entrichten. Es ist jederzeit die Benennung einer Ersatzperson ohne zusätzliche Kosten möglich. Die Teilnahmegebühr überweise ich sofort nach Erhalt der Anmeldebestätigung und Rechnung unter Angabe der Rechnungsnummer auf das Tagungskonto. Ort und Datum Rechtsverbindliche Unterschrift und Firmenstempel bitte abtrennen und an nebenstehende Adresse senden. Seite