D A CH Security Alpen-Adria Universität Klagenfurt l 12. und 13. Juni 2007



Ähnliche Dokumente
D-A-CH Security 2007 UNIVERSITÄTSBIBLIOTHEK. Anwendungen Perspektiven. Bestandsaufnahme Konzepte INFORMATIONSBIBLIOTHEK. Patrick Horster (Hrsg.

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Bundeskanzlei BK Programm GEVER Bund. als Basis für GEVER. 29. November 2012

Der Schutz von Patientendaten

Cloud Computing mit IT-Grundschutz

Der Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme

Praktikum Digital Evidence Stephan Heuser, Fraunhofer SIT. Speaker Name, Fraunhofer SIT Job title / Darmstadt Date

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Sicherheitsplattform Turaya live. Enterprise Rights Management mit Trusted Computing. Niklas Heibel

Angebot zum Release-Update PROXESS 2008 auf PROXESS 5 :

Sicherheits-Tipps für Cloud-Worker

SSZ Policy und IAM Strategie BIT

Herausforderungen des Enterprise Endpoint Managements

1 Was ist Personal Online-Coaching?

Sicherheit im E-Business

Datenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA

Cloud Computing Security

Think Tech. Think IDG. Think Events.

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Trusted Location Based Services

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT

rdige Netzwerk- verbindungen mit TNC

Daten Monitoring und VPN Fernwartung

Malte Hesse

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Sicherheitsanalyse von Private Clouds

Transparente Hausverwaltung Marketingschmäh oder doch: eine neue Dimension der Dienstleistung?

360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf

pro.s.app document status check Bringen Sie mehr Transparenz in Ihre Dokumente

IoT + BPM: Neue Carrier-Service- Angebote für den Energie-Sektor. SyroCon Consulting GmbH Bosch Software Innovations GmbH

pro.s.app document status check Bringen Sie mehr Transparenz in Ihre Dokumente

Digitale Zertifikate

Sicherheit im Online-Banking. Verfahren und Möglichkeiten

PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser

ecommerce als Projekt im Mittelstand: Tut Beratung Not? Bereiche, Formen, Auswahl!

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.

D A CH Security Ruhr-Universität Bochum l 19. und 20. Mai 2009

Fachtagung Industrie 4.0 Demonstration und Umsetzung am Beispiel Condition Monitoring

Datenschutz. Vortrag am GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße Osnabrück

Was ist pcon.update? Girsberger Manual Registrierung pcon.update Service - Marketing Edition Sep Seite 1

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt schützen Wissen, was man unter personenbezogenen

Verpasst der Mittelstand den Zug?

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

ENERGYCA FÜR DIE SMART METERING PKI

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

.. für Ihre Business-Lösung

Symantec Mobile Computing

D A CH Security Technische Universität Berlin l 24. und 25. Juni 2008

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Qualitätsmanagement: Dokumentieren. Kontrollieren. Verfolgen.

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Weiterbildung zum Prozessmanagement Fachmann

Industrialisierung der Software Entwicklung. Herausforderungen und Erfolgsfaktoren Dr. Pascal Sieber, ,

SharePoint - Security

spherecast Content Management System

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS)

Erfassung von Umgebungskontext und Kontextmanagement

Tender Manager. Sparen Sie Zeit und Kosten durch eine optimierte Erstellung Ihrer individuellen IT-Ausschreibungen

Endpoint Web Control Übersichtsanleitung

Fünf Gedanken und eine Alternative zur Elektronischen Gesundheitskarte (EGK) Neuanfang ev.

Ihre Bewerbung per . Verschlüsselt und sicher

GPP Projekte gemeinsam zum Erfolg führen

Mobile BI and the Cloud

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern

Datenschutzbeauftragte

DynFire. An Architecture for Dynamic Firewalling. Alexander Vensmer

Von Perimeter-Security zu robusten Systemen

OBU 2.0. Wer zuerst kommt, fährt am besten. Jetzt kommt die Software-Version. Nutzerflyer_1606_RZ :10 Uhr Seite 1

Informationen zum Thema Datensicherheit

MHP Complaint Management Ihre Lösung für höchste Qualität und Effizienz in Ihrem Datenaustausch im Reklamationsprozess!

Sichere Webapplikationen nach ONR oder Wer liest meine s?

BI in der Cloud eine valide Alternative Überblick zum Leistungsspektrum und erste Erfahrungen

Einführung von DMS in 5 Schritten

Die Lernumgebung des Projekts Informationskompetenz

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Pressekonferenz Cloud Monitor 2015

Workshop. Die Wolken lichten sich. Cloud Computing"-Lösungen rechtssicher realisieren

SMART Newsletter Education Solutions April 2015

Unser Service für Lieferanten und Nachunternehmer: Das zentrale Online-Portal für die Ausschreibungen der Köster GmbH.

Stammtisch Zertifikate

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Umstieg auf Microsoft Exchange in der Fakultät 02

Lizenzierung von System Center 2012

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

egk Versus USB-Stick

Inside. IT-Informatik. Die besseren IT-Lösungen.

Test zur Bereitschaft für die Cloud

Online Marketing für weltweite Filialen zentral steuern

Die Telematik-Infrastruktur (TI)

Seminar Security in Cloud Computing

Acht Gute Gründe für Integration und einen Content Backbone

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

Auswertung der Teilnehmerumfrage zum. vom November 2010

Neue Funktionen in Innovator 11 R5

Executive Information. Der Desktop der Zukunft Überlegungen zur strategischen Ausrichtung der Desktop-Infrastruktur.

Transkript:

Gemeinsame rbeitskonferenz: GI l OCG l ITKOM l SI l TeleTrusT D CH Security lpen-dria Universität Klagenfurt l 12. und 13. Juni 2007 ktuelle Informationen: http://syssec.at/dchsecurity2007/

Dienstag 12. Juni 2007 08.30 Uhr Registrierung, Kaffee und Tee 09.30 Uhr egrüßung und Überblick l P. Horster Phishing und TNs Leitung: P. J. Kunz 09.35 Uhr Heute schon gegoogelt? Privatsphäre und Internet-Suchmaschinen C. Russ Datenschutz und nonymität im Internet Uni Klagenfurt Die Internet-Suchmaschine Google Funktionsweise und Dienste von Google Userprofiling und nalysemöglichkeiten von Google Schutzmöglichkeiten des gläsernen Online Menschen 10.00 Uhr Verwendet Ihre ank sichere TNs? M. Fischlin Online anking mittels PIN/(i)TN TU Darmstadt Verteilung von (i)tn-zahlen Messung der Güte von Verteilungen mittels Entropie Experimente mit konkreten (i)tn-listen zweier anken usnutzen statistischer uffälligkeiten für konkrete ngriffe 10.25 Uhr Schutz vor Hybrid Phishing und XSS Trojanern durch ONR 17700 T. Kerbl Phishing gestern, heute und in Zukunft SEC Consult Wie laufen hybride Phishing ttacken ab? GmbH edrohung durch Cross Site Scripting Trojaner Positionierung der ONR 17700 nwendung der ONR 17700 an praktischen eispielen 10.50 Uhr Kommunikationspause Sicherheitsmanagement Leitung: S. Teiwes 11.20 Uhr Extending itlocker in an Enterprise Environment E. lligand What is Full Volume Encryption? Utimaco What is Microsoft itlocker? Safeware G Where itlocker is successful Where itlocker reaches its limits How this limits have been overcome 11.45 Uhr Patch Management aus Sicht eines Herstellers G.T. Rohrmair edeutung von Patch Management für Unternehmen K. Knorr Produktportfolio mit vielen OEM estandteilen Siemens G est Practice nsatz für einen Patch Management Prozess CT IC CERT Testen und Verteilen von Updates nforderungen an ein Informationssystem für gutes Patch Management 12.10 Uhr Wie kann Identity und ccess Management Compliance unterstützen? M. Vogel Regularien und Compliance KPMG G Internes Kontrollsystem und Standards für IT-Kontrollframeworks Kontrollen und Kontrollarten Identity und ccess Management und der ezug zu Kontrollen eispiele für Kontrollen und zugehörige Implikationen Web Services Leitung: F. Kollmann 11.20 Uhr Sichere Web Services: Standards, Interoperabilität und Roadmap M. Raepple Status Quo: Typische Einsatzszenarien von WS-Security 1.x SP G Die Rolle von WS-I und Interoperabilitätstests in der Praxis Lücken in der aktuellen WS-Sicherheitsarchitektur Neue Sicherheitsstandards und Interoperabilitätsprofile eispiele für zukünftige Szenarien

Dienstag 12. Juni 2007 11.45 Uhr Sicherheit in der Prozessintegration mit Web Services und SO K. Flieder Service-orientierte Prozessintegration mit Web Services CMPUS02 Einheitliche, unternehmensübergreifende Prozessgestaltung Erfahrungen aus einer Pilotimplementierung SSL vs. WS-Security im praktischen Einsatz Open Source-Komponenten auf dem Prüfstand 12.10 Uhr Schutz der Privatsphäre in einem webbasierten Multiuser-System D. Slamanig Webbasierte Verwaltung sensibler Daten C. Stingl ngriffe durch Insider FH Technikum Kärnten Schutz der Privatsphäre G. Lackner Pseudonymisierung und Identitätsmanagement U. Payer Obfuscation gegen statistische uswertungen IIK TU Graz 12.35 Uhr Gemeinsame Mittagspause RFID und Privacy Leitung: W. Effing 13.35 Uhr Datensicherheit bei RFID auf rtikelebene M. uerbach RFID auf rtikelebene RWTH achen nforderungen des ekleidungshandels an die Sicherheit Y. Uygun ngriffsarten Uni Dortmund Sicherheitsmaßnahmen Vorschlag eines Maßnahmenpaketes 14.00 Uhr Sicherheitsanalyse in RFID-basierten Wertschöpfungsketten K. Werner bstrakte eschreibung RFID-gestützter Wertschöpfungsketten E. Grummt Modellierung innerbetrieblicher und überbetrieblicher RFID-Infrastrukturen R. ckermann Sicherheitsanalyse anhand von System-Ebenen und Schnittstellen SP Research esonderheiten globaler Item-Identification-Networks etrachtung der bhängigkeiten von externen Dienstleistern 14.25 Uhr Datensammeln technische Möglichkeiten, rechtliche Grenzen P. Schartner Technologiebedingte Datenquellen D. Hattenberger Zusammenführen von Daten P. Horster Die Privatsphäre als verfassungsrechtlich geschütztes Rechtsgut Uni Klagenfurt Datenschutzrechtliche Grenzen der Verarbeitung Tendenzen und kritische Würdigung E-Government Leitung: P. Frießem 13.35 Uhr E-Government und der Schutz kritischer Informationsstrukturen O. Hellwig Paradigmenwechsel zum digitalen Original IIK TU-Graz Rechtliche asis für den Schutz von E-Government Zersplitterte Kompetenzen bei E-Government Integrierte E-Government Systeme und CIIP Strategische nsätze und est Practice 14.00 Uhr pplikations-profile der European Citizen Card H. Daum ID-Karten gestern, heute, morgen G. Meister Die European Citizen Card Giesecke & Die ECC-Spezifikation CEN prts 15480 Devrient GmbH IS-Dienste der ECC pplikationsprofile der ECC-Spezifikation 14.25 Uhr Datenschutzgerechte Vorgangsbearbeitung im egovernment J. Peters Vorgangsbearbeitung im egovernment Fraunhofer IGD Datenschutz und Rechtsfragen S. udersch austeine der VESUV-rchitektur ZGDV Rostock Technische Umsetzung datenschutzrechtlicher nforderungen P. Laue Sicherer, Webservices-basierter Dokumentenaustausch Uni Kassel 14.50 Uhr Kommunikationspause

Dienstag 12. Juni 2007 Recht Leitung: D. Hattenberger 15.20 Uhr meinprof.de meinarzt.de meinanwalt.de ewertungsportale im Internet L. Grosskopf Rechtliche Rahmenbedingungen für ewertungsportale Kanzlei Sammeln von personenbezogenen Daten Grosskopf Meinungs- und Informationsfreiheit enotungen und Kommentare Top- und Flop-Listen 15.45 Uhr Rechtliche Rahmenbedingungen der Komfortsignatur D. Hühnlein Elektronische Signaturen im Gesundheitswesen secunet G Komfort und Signaturgesetz ein Widerspruch? enutzeridentifikation durch esitz, Wissen oder iometrie Signaturgesetzkonforme Realisierung der Komfortsignatur Komfortsignatur auf asis des ecard-pi-frameworks 16.10 Uhr nwendungen des M-Commerce Grenzen in Recht und Technik N. Krüger Geschäftsmodelle des Mobile Commerce OFFIS Rechtswirksamer mobiler Vertragsschluss S. oll Verbraucherschutz Uni Oldenburg Lösungsalternativen zur Einbeziehung von G Neue Wege der Informationspflichtenerfüllung 16.35 Uhr usiness Continuity Management: Rechtliche Grundlagen und Entwicklungen U. Steger usiness Continuity nforderungen: Rechtliche Grundlagen Heymann & eispiele: Datensicherheit, uchführung, Risikoerkennung Partner Sektorspezifisch: anken/finanzdienstleister, TK-nbieter Rechtsanwälte Normadressaten, drohende Sanktionen, Haftungsrisiken Gewährleistung von usiness Continuity, Trends und usblick Netzwerksicherheit Leitung: K.-D. Wolfenstetter 15.20 Uhr Schutz von FinTS/HCI-Clients gegenüber Malware H. Langweg HCI/FinTS schützt nur teilweise Uni onn/nislab lle marktgängigen Produkte anfällig J. Schwenk Lokale Malware hat freies Spiel Uni ochum Produkte ohne Schutz, obwohl ngriffsmethoden lange bekannt Sicheres FinTS mit Klasse-3-Lesern ist möglich 15.45 Uhr Verteiltes Packet Sniffing als Sicherheitswerkzeug in MNETs. Wenzel Packet Sniffing: Einsatzgebiete und Verfahrensweise M. Jahnke Herausforderungen für Packet Sniffing in dhoc-netzen J. Tölle Erkennung von lackhole-ngriffen durch Watchdogs FGN e.v. Erkennung von nomalien durch Verkehrsmustererfassung und -auswertung S. Karsch Erkennung von konventionellen ngriffen durch netzbasierte IDS-Sensoren FH Köln 16.10 Uhr Integritätsprüfung von entfernten Rechnersystemen M. Jungbauer Problemstellung N. Pohlmann Vertrauenswürdige Netzverbindung FH Gelsenkirchen Trusted Network Connect: Umsetzung und nwendungsfelder Kritische Diskussion usblick 16.35 Uhr Sicherer Webzugriff in Zeiten von Viren und Trojanern F. Rustemeyer Zentrale Surf-Server in der DMZ secunet G Sicherer Zugriff vom rbeitsplatz Lösungs- und Sicherheitsarchitektur auf asis von OSS Sichere Lösungen für Druck und Download Erfahrungen in der Praxis 17.00 Uhr Ende erster Konferenztag 19.30 Uhr Gemeinsames bendessen

Mittwoch 13. Juni 2007 uthentifizierung Leitung: H. Reimer 09.00 Uhr Sichere Zugangskontrolle im heterogenen Web-Conferencing C. Russ Web-Conferencing und Desktop-Sharing Tool-Vergleich H.J. Sonnleitner Sicherheitskonzepte von Web-Conferencing Systemen Infineon G Spezielle Herausforderungen des sicheren Zugriffs G. Hübner Lösungsmöglichkeiten für den sicheren Zugriff Microsoft Gegenüberstellung und ewertungsmatrix Deutschland GmbH 09.25 Uhr uthentication Gateway sicherer Zugriff auf Internetportale W. Hinz CardToken ein neuer Formfaktor für Smartcards T. Palsherm Internet-Protokolle, realisiert auf einer Smartcard Giesecke & utomatische US-Konfiguration Devrient GmbH Prüfung der Identität des Portalservers Unterstützung bei der enutzerauthentikation 09.50 Uhr Step-up uthentication in WebSphere Portal J.P. uchwald Mehrstufiges uthentifikationsmodell für Portalsoftware D. uehler Gleichzeitige Unterstützung verschiedener uthentifikationsmethoden M. Falkenberg Definition einer Ordnung von uthentifikationsstufen IM Deutschland Zusätzlicher Schutz von Ressourcen durch uthentifikationsmethode GmbH Flexible npassbarkeit und Erweiterbarkeit 10.15 Uhr Zulassungs-Management für ackend-zugriffe durch Portale P. Huber Externer Zugriff auf interne Unternehmensdaten M. Watzl ackend-uthentifizierung und -utorisierung in Portal-Umgebungen. Feldner Zugriffe: Trennung zwischen Innen- und ußensicht TESIS Verzeichnisdienst, Portal, Rollen, Konten wie passt das zusammen? SYSware GmbH Es geht auch einfach ohne komplizierte Federation Struktur Chipkarten im Gesundheitswesen Leitung: P. Schartner 09.00 Uhr Sicherheitskonzept für Notfalldaten unter Verwendung der ecard M. Heiligenbrunner Funktionalitäten der österreichischen Gesundheitskarte (ecard) C. Stingl Sichere Übermittlung von Gesundheitsdaten D. Slamanig Rechtliche Rahmenbedingungen FH Technikum Identifikation, uthentifizierung und Verschlüsselung mittels der ecard Kärnten Praktische nwendung im Projekt CNIS 09.25 Uhr asiskonzepte der Sicherheitsarchitektur bei der Einführung der egk F. Fankhauser nwendungen der egk und der Telematikinfrastruktur T. Grechenig TU Wien Grundsätze der Datensicherheit und deren Realisierung D. Hühnlein Überblick über die Sicherheitsarchitektur der Telematikinfrastruktur secunet G Kryptographische Identitäten für dezentrale Komponenten M. Lohmaier Vergleich mit anderen Gesundheitstelematik-Sicherheitsarchitekturen gematik mbh 09.50 Uhr Modellbasiertes Testen der deutschen Gesundheitskarten C. pel Testaspekte in ezug auf die Chipkartensicherheit J. Steingruber Testfolgengenerierung mit ausführbaren Modellen Giesecke & Modellierung der Chipkarten und des Testgenerators Devrient GmbH bbildung der Sicherheitsaspekte im Modell J. Repp, R. Rieke Testergebnisse Fraunhofer SIT 10.15 Uhr Mobile nwendungsszenarien der elektronischen Gesundheitskarte D. Hühnlein Mobile sicherheitsrelevante nwendungen secunet G nwendungsbereich Gesundheitswesen U. Korte SI llgegenwärtige Gesundheitstelematik T. Eymann Herausforderungen für eine mobile Nutzung der egk Uni ayreuth Lösungsansätze (Mobile Health Card, Serverunterstützung etc.) T. Wieland FH Coburg 10.40 Uhr Kommunikationspause

Mittwoch 13. Juni 2007 Digitale Rechte und Rollen Leitung: G. itz 11.10 Uhr bonnements für elektronische Zeitungen mit statischer aumstruktur F. Kollmann bonnements auf hierarchisch gegliederten Content Uni Klagenfurt Zeitlich limitierter Zugriff auf elektronische Zeitungsausgaben Realisierung elektronischer Rechte Key-Management mit bleitungskonzept Problem der Weitergabe von Schlüsseln 11.35 Uhr Kryptographisch geschützte Wasserzeichencontainer M. Steinebach Digitale Wasserzeichen zur Kundenverfolgung Fraunhofer SIT lternativen zu DRM M. Kaliszan Container zur sicheren und schnellen Erzeugung von Wasserzeichen Fraunhofer MCI Kryptographie und Wasserzeichen-Container Individuelle Markierung auf Kundenseite 12.00 Uhr Erklärte Sicherheitsprofile (ESPE) P. Trommler Zugriffskontrolle auf Programmebene FH Nürnberg Zielgruppenspezifische Erklärungen in natürlicher Sprache Digitale Signaturen zur sicheren Verteilung Policyverwaltung Einsatzszenarien im Unternehmen Grundschutz Leitung: P. Kraaibeek 11.10 Uhr Vom IT-Grundschutz zum integrierten Informationsschutz M. Frisch Objektorientiertes Prozess- und Datenmodell eines generischen ISMS T. Kob Erweiterung des Grundschutzansatzes auf Prozesse und Informationen HiSolutions G Security-Kennzahlen als Teil unternehmensweiter Qualitätsmessungen. luhm Reduktion von uditkosten durch Mapping von Standards und Gesetzen C. öhm ufbau von ranchenprofilen TU erlin 11.35 Uhr Vom IT-Notfallplan zum CM durch die Kombination von Standards R. Kallwies Vergleich von S25999, ISO27001 und IT-Grundschutz T. Kob Integration des CM in den Grundschutzansatz HiSolutions G Von der Schutzbedarfsfeststellung zur prozessorientierten I Einbindung des Service Continuity Managements von ITIL/ISO20000 Ergänzung der I um eine wertschöpfungsketten-orientierte Sicht 12.00 Uhr Hierarchisch aggregierte ewertung der Sicherheit von Organisationen K. Meyer-Wegener Sicherheitsbewertung von Unternehmen S. Weiß nforderung an die ewertung Uni Erlangen- Häufigkeiten des uftretens von Vorfällen und deren Schäden Nürnberg Modellierung von edrohungen ggregation von detaillierten Informationen zu Gesamtindikatoren 12.25 Uhr Gemeinsame Mittagspause Elektronische Signaturen und iometrie Leitung: L. Neugebauer 13.25 Uhr Sichere Plugins durch die nwendung elektronischer Signaturen J. Key Elektronische Signaturen beim Software-Deployment NetSys.IT GbR Sicherheitsrisiken in Plugin-rchitekturen D. Fischer Sicherheitsziele: Code-Integrität und uthentizität von Plugins TU Ilmenau utomatisierte Validierung von Plugins Technische spekte bei der Umsetzung des Prototypen 13.50 Uhr Digitale Handschrift: Extraktion gerätespezifischer Merkmale. Oermann estimmung der ufnahmegeräte digitaler Handschriften C. Vielhauer Sensometrie, iometrie und Forensik J. Dittmann Computerkriminalität, rchivierung, sichere Geschäftsprozesse Uni Magdeburg Sicherung der uthentizität Evaluierung mittels Entscheidungsbaum-Modell und usgabeklassen

Mittwoch 13. Juni 2007 14.15 Uhr Kombination von Sensoren zur biometrischen Handschriftenerkennung T. Scheidat Dynamische Handschrift als biometrisches Merkmal C. Vielhauer uthentifikation durch Wissen, esitz und Sein. Oermann Szenario: 3-Faktoren-uthentifizierung Uni Magdeburg Konzept: Kombination von Signaturtablett und IO-Pen Evaluierung: experimentelle Fehlerraten rchitekturen und nwendungen Leitung: W. Kühnhauser 13.25 Uhr Trusted-Computing-nwendungen mit Open Source Software W. Dolle rchitektur und Designziele von Trusted Computing HiSolutions G Funktionen des Trusted Platform Modules C. Wegener Der TCG Software Stack als Open Source wecon.it-consulting ktuelle nwendungsbeispiele mit Open Source Software Offene nsätze in der Forschung 13.50 Uhr Eine 8-bit Highspeed Softwareimplementierung von Whirlpool R. Könighofer Hash-Funktionen auf eingebetteten Systemen S. erger Whirlpool und SH1 ein Vergleich C. Herbst Performance optimierte Softwareimplementierung IIK TU Graz Effiziente Speicherarchitektur Performance Ergebnisse 14.15 Uhr Sicherheitsrelevante nwendungen der Satellitennavigation S. aumann Satellitennavigationssysteme heute: GPS, GLONSS, EGNOS, Galileo T. Sichert Satellitennavigationssysteme zukünftig: Galileo IG mbh Sicherheitsrelevante nwendungen im zivilen ereich Sicherheitsrelevante nwendungen im militärischen und OS ereich Test und Zertifizierung 14.40 Uhr Kommunikationspause PKI in der Praxis Leitung: U. Korte 15.10 Uhr Chipkarten in österreichischen PKIs: nalyse des Status Quo C. Stingl Offene Public-Key-Infrastrukturen in Österreich D. Slamanig Duplikate in den LDP-Verzeichnissen M. Reiner Resultierende Identifikationsprobleme J. Thierry Manipulation des Signaturprozesses FH Technikum Lösungsansätze und Ergebnisse Kärnten 15.35 Uhr Certification Practice Statement und Certificate Policy nach RFC 3647 K. Schmeh RFC 3647: Der Standard für CPS und CP cv cryptovision Die wichtigsten Mängel von RFC 3647 GmbH Probleme mit RFC 3647 für nichtenglischsprachige utoren Wie ein guter CPS/CP-Standard aussehen müsste Wie man trotz allem mit RFC 3647 zurecht kommt 16.00 Uhr Erfolgskriterien von Public-Key-Infrastrukturen M. Hesse Erfolgsfaktor: Standards und Flexibilität FH Gelsenkirchen Erfolgsfaktor: usiness-enabler, Wirtschaftlichkeit, angemessene Sicherheit H. Reimer Erfolgsfaktor: kzeptanz durch robuste, einfache und transparente Verfahren TeleTrusT e.v. Dilemma: Regulierung und Markt Fazit: Wirtschaftlich stabile Infrastrukturen werden Realität 16.25 Uhr Konferenzende... als Referenten haben sich zusätzlich zur Verfügung gestellt: Quantitative Wirtschaftlichkeitsbetrachtungen für Notfall (Disaster Recovery)-Maßnahmen R. Gabriel Ruhr-Uni-ochum J. Wiedemann,. Knäbchen ccenture GmbH Verteilte Suche nach digitalen Wasserzeichen in emule M. Steinebach Fraunhofer SIT M. Wagner Uni Kassel Eine rchitektur für Identity Management. Kern, M. Kuhlmann, C. Walhorn eta Systems Software G VoIP-Security Standards, Evaluierung und Konzeptbeispiele anhand von sterisk K.O. Detken Decoit GmbH E. Eren FH Dortmund Die eiträge dieser Referenten finden Sie auch im Tagungsband zur Konferenz.

nmeldung & Teilnahmebedingungen D CH Security 2007 12. und 13. Juni 2007 lpen-dria Universität Klagenfurt nmeldung zur Konferenz Online-nmeldung unter: http://www.syssec.at/ds07_anmeldung/ Unter dieser dresse kann auch ein ausdruckbares nmeldeformular herunter geladen werden. Teilnahmebedingungen ei nmeldung bis zum 19. Mai 2007 beträgt die Frühanmeldegebühr 285. zzgl. MwSt. (339,15 ), anschließend beträgt die Teilnahmegebühr 330. zzgl. MwSt. (392,70 ). Die Teilnahmegebühr beinhaltet ein Exemplar des Tagungsbandes (Hardcover mit ISN), Pausengetränke, Mittagessen an beiden Konferenztagen und ein gemeinsames bendessen am ersten Konferenztag. ei Stornierung der nmeldung bis 31. Mai 2007 (Datum des Poststempels) wird eine earbeitungsgebühr von 75. (inkl. MwSt.) erhoben. Nach dem 31. Mai 2007 ist die volle Tagungsgebühr zu entrichten. Es ist jederzeit die enennung einer Ersatzperson ohne zusätzliche Kosten möglich. Zusätzliche Tagungsbände Zusätzliche Tagungsbände können bestellt werden unter: http://www.syssec.at/tagungsbaende/ Organisationskomitee Organisationskomitee D CH Security 2007 Peter Kraaibeek ogenstr. 5a D-48529 Nordhorn Telefon: ++49 (0)5921-722-490 E-Mail: Peter@Kraaibeek.com Programmkomitee: P. Horster Uni Klagenfurt (Vorsitz) R. ckermann SP H. aier FH ingen G. itz SP J. izer ULD Schleswig-Holstein C. usch Fraunhofer IGD J. Dittmann Uni Magdeburg W. Effing Giesecke & Devrient D. Fox Secorvo P. Frießem Fraunhofer SIT E. Haselsteiner NXP D. Hattenberger Uni Klagenfurt H. Hellwagner Uni Klagenfurt M. Hollick TU Darmstadt S. Janisch Uni Salzburg D. Jäpel IM CH F. Kollmann Uni Klagenfurt U. Korte SI P. Kraaibeek secunet W. Kühnhauser Uni Ilmenau P.J. Kunz DaimlerChrysler S. Lechner Siemens H. Leitold -SIT I. Münch SI L. Neugebauer ITKOM C. Paar Uni ochum G. Pernul Uni Regensburg N. Pohlmann FH Gelsenkirchen R. Posch TU Graz H. Reimer TeleTrusT. Roßnagel Uni GH Kassel P. Schartner Uni Klagenfurt D. Sommer IM Research S. Strobel cirosec J. Taeger Uni Oldenburg S. Teiwes PWC CH S. Teufel Uni Fribourg G. Weck Infodas K.-D. Wolfenstetter Deutsche Telekom Organisation: D. Cechak Uni Klagenfurt F. Kollmann Uni Klagenfurt P. Kraaibeek secunet