Hannes Federrath (Hrsg.) SICHERHEIT Haupttagung Sicherheit Schutz und Zuverlässigkeit

Ähnliche Dokumente
Mobile Commerce Anwendung und Perspektiven

Mobiles Computing in der Medizin

WM2003: Professionelles Wissensmanagement Erfahrungen und Visionen

Beratung in der Softwareentwicklung Modelle Methoden Best Practices

INFORMATIK 2003 Mit Sicherheit Informatik

Mobile Business - Processes, Platforms, Payment

Mobile Economy: Transaktionen, Prozesse, Anwendungen und Dienste

Mobile und Ubiquitäre Informationssysteme Entwicklung, Implementierung und Anwendung

IT-Sicherheit ohne Grenzen?

GI-Fachgruppe Management von Informationssicherheit (SECMGT)

Innovative Unternehmensanwendungen mit In-Memory Data Management

Mathias Weske, Markus Nüttgens (Hrsg.) EMISA2006. Methoden, Konzepte und Technologien für die Entwicklung von dienstbasierten Informationssystemen

Fachbereich Sicherheit Schutz und Zuverlässigkeit

Jahresbericht 2007 Fachbereich Sicherheit Schutz und Zuverlässigkeit

Finanzbericht Haushaltsjahr 2012

Praktikum Digital Evidence Stephan Heuser, Fraunhofer SIT. Speaker Name, Fraunhofer SIT Job title / Darmstadt Date

Ansprechpartner. Bachelor Dr. Kummert laufend WS01/ Informatik Master WS01/02 14 Uni Bremen Medieninformatik Bachelor Bormann genehmigt WS99

GI-Fachgruppe Management von Informationssicherheit (SECMGT)

Koch Management Consulting

Kompetenznetzwerk für Unternehmen

ANERKENNUNG DER GOETHE-ZERTIFIKATE ZUM STUDIUM IM DEUTSCHSPRACHIGEN RAUM

AUTORENRICHTLINIEN ZUR GI-EDITION LECTURE NOTES IN INFORMATICS (LNI) (Stand: 24. August 2005)

Herzlich willkommen zum Workshop

IT-Incident Management & IT-Forensics

Auszug aus dem Arbeitspapier Nr Das CHE ForschungsRanking deutscher Universitäten 2007

Persistence, Scalability, Transactions - Database Mechanisms for Mobile Applications

Das CHE ForschungsRanking deutscher Universitäten ForschungsUniversitäten 2006

Studientag Materiawissenschaft und Werkstofftechnik e. V.

Fellows der Gesellschaft für Informatik

Saison / Herren / Verbandsliga Süd / Tabelle ( Gesamt ) Gesamt Heim Auswärts Pl Mannschaft Sp + \ - P EWP Kegel Sp + \ - P EWP Kegel Sp + \ -

Liste der Kandidierenden für die DFG-Fachkollegienwahl 2015

Treffen der der Fachgruppe SIDAR Security Intrusion Detection And Response

Studien- und Berufswahl - Suchergebnis

fbta Fachbereichstag Architektur Die Fachbereiche Architektur an den Fachhochschulen und Gesamthochschulen in der Bundesrepublik Deutschland

Inhaltsverzeichnis. Abbildungsverzeichnis. Tabellenverzeichnis. 1 Dankesworte...5. Inhaltsverzeichnis

Indikator im Blickpunkt: Erfindungsmeldungen

Sicherheit in netzgestutzten Informationssystemen

Studieren im Alter. Ort/Hochschule Baden-Württemberg Pädagogische Hochschule Freiburg. (07 61)

===!" Deutsche. Symposium des Feldafinger Kreises Forschen für die Internet-Gesellschaft: Trends, Technologien, Anwendungen.

Felix C. Freiling (Hrsg.) SICHERHEIT Sicherheit, Schutz und Zuverlässigkeit

PLZ-Zuordnungstabellen der GDCh-Ortsverbände. Variante A: Sortierung nach PLZ-Nummernbereich. Variante B: Gruppiert nach Ortsverbänden

GI-Fachgruppe Management von Informationssicherheit (SECMGT)

Der Mensch im Fokus: Möglichkeiten der Selbstkontrolle von Datenschutz und Datensicherheit durch den Anwender

Qualitätsmanagement Querschnittsaufgabe in Wirtschaft und Wissenschaft

Einzel Gr. C, D + I, K

Das CHE Forschungsranking deutscher Universitäten ForschungsUniversitäten 2004

Teilnehmer Logistik Masters 2013 (Zwischenstand)

Hochschule Karlsruhe Karlsruhe, Baden-Würrtemberg, 6000? Studenten

Die große Hochschul-Umfrage - Die Ergebnisse

Universität Stuttgart Stuttgart, Baden-Würrtembergq, Studenten

FoMSESS Position Statement

Faktor Mensch in der Informationssicherheit

Gesamtübersicht für Schießleitung und Obleute - Bezirksmeisterschaft

AmmarAlkassar,Jörg Siekmann (Hrsg.) SICHERHEIT Sicherheit,Schutz und Zuverlässigkeit

2. DFN-Forum Kommunikationstechnologien

Verteilschlüssel UNICUM Wundertüte April-Juni 2016

Gesamtwettkampfranking 2008

Kreismeisterschaft 2010 SK Greiz KK P/R am in Teichwolframsdorf

tt-info Reportgenerator ->

Autorenverzeichnis. Prof. Dr. Thomas Allweyer Fachhochschule Zweibrücken FB Informatik und Mikrosystemtechnik

Welche Sicherheit brauchen die Unterehmen?

Mietpreis-Check zum Semesterstart: So sparen Studenten in Unistädten bis zu 47 Prozent

fbta ü Alanus Hochschule für Kunst und Gesellschaft ü Master-Studiengang Architektur ü ü Master-Studiengang Architecture Englisch, Gebühr

SPRING. GI FG SIDAR Graduierten-Workshop über Reaktive Sicherheit. Ulrich Flegel Collin Mulliner Patrick Stewin

Das CHE-Forschungsranking deutscher Universitäten 2009 Informatik (2009)

V E R Z E I C H N I S D E R A M T S C H E F S. Stand: Oktober 2013

Bezirk West 06/07. Herren Bezirksklasse Gr. Süd 2. Bilanzübersicht

Registrierte DSH-Prüfungsordnungen an deutschen Hochschulen und Studienkollegs

Diözese Augsburg. Vertreter. 1. Domdekan i. R. Prälat Dr. Dietmar Bernt. 2. Pfarrer Thomas Brom. 3. Diakon i. R. Alfred Festl

Vorgehensmodelle: Wirtschaftlichkeit, Werkzeugunterstützung und Wissensmanagement

Professorinnenprogramm II im 1. Einreichungstermin erfolgreiche Hochschulen

Top hosting countries

Hubert Biskup Ralf Kneuper (Hrsg.) Nutzen und Nutzung von Vorgehensmodellen

Ergebnisliste Kreis Mergentheim LG

Sichere Identitäten in Smart Grids

Das CHE Forschungsranking deutscher Universitäten ForschungsUniversitäten 2004

Universität Bremen Bremen, Bremen, Studenten

Das CHE-Forschungsranking deutscher Universitäten 2003

Vorlesung Staatsrecht I WiSe 2010/11 Prof. Dr. Christine Langenfeld. Literaturliste. zur Vorlesung Staatsrecht I - Staatsorganisationsrecht

Neues Semester, neue Bude: In einer WG sparen Studenten bis zu 40 Prozent der Miete

9. Verbandspokal des DBSV Erwachsene 2011 Recurve und Compound am 28. und 29. Mai 2011 in Jena (TH)

Rangliste Mannschaften Firmen-Pokalschießen. Platz Mannschafts-Name Ergebnis SWHW Computer + Bleistift LG 144

Faustball. Deutsche Meisterschaft der Senioren Halle 09/10. Roth

Westdeutsche Betriebssportmeisterschaft Bowling 2016 TRIO Ergebnisse Gruppe A

Wettkampfranking 2012

Jahresbericht 2003: Fachbereich Sicherheit Schutz und Zuverlässigkeit

Bildungsprogramm Begabtenförderung

Jahresbericht 2002: Fachbereich Sicherheit

Ergebnisse. 10. Deutsche Hochschulmeisterschaft Sport- und Bogenschießen Mai 2012 in Karlsruhe/Wolfartsweier

KSB Teltow-Fläming / Potsdam-Stadt e.v K R E I S M E I S T E R S C H A F T

Zusammensetzung der Kommission

Brandenburgische Ingenieurkammer Verzeichnis der bauaufsichtlich anerkannten Prüfsachverständigen des Landes Brandenburg

Jahr 1. Sch-Meister 2. Sch-Meister Schatzmeister 1. Schriftführer

Oldenbourg Schulbuchverlag

Übersicht der Brau-Rezepte

Qualitätsmanagement nachhaltig gestalten und umsetzen

Risikomanagement für medizinprodukte Software

Didaktik der Informatik in Theorie und Praxis

Schützenkreis Spree - Neiße - Cottbus e.

DEUTSCHER GEHÖRLOSEN-SPORTVERBAND e.v. Sparte Sportkegeln-Classic. Ergebnisse der. 12. Bundesländer-Kegelmeisterschaft. am 03. Juli 2010 in München

Transkript:

Hannes Federrath (Hrsg.) SICHERHEIT 2005 Haupttagung Sicherheit Schutz und Zuverlässigkeit Workshop Qualifizierte elektronische Signaturen in Theorie und Praxis (QSIG 2005) Beiträge der 2. Jahrestagung des Fachbereichs Sicherheit der Gesellschaft für Informatik e.v. (GI) 5.-8. April 2005 in Regensburg Gesellschaft für Informatik 2005

Lecture Notes in Informatics (LNI) - Proceedings Series of the Gesellschaft für Informatik (GI) Volume P-62 ISBN 3-88579-391-1 ISSN 1617-5468 Volume Editor Prof. Dr.-Ing. Hannes Federrath Universität Regensburg, Institut für Wirtschaftsinformatik Universitätsstraße 31 93053 Regensburg Email: hannes.federrath@wiwi.uni-regensburg.de Series Editorial Board Heinrich C. Mayr, Universität Klagenfurt, Austria (Chairman, mayr@ifit.uni-klu.ac.at) Jörg Becker, Universität Münster, Germany Ulrich Furbach, Universität Koblenz, Germany Axel Lehmann, Universität der Bundeswehr München, Germany Peter Liggesmeyer, TU Kaiserslautern und Fraunhofer IESE, Germany Ernst W. Mayr, Technische Universität München, Germany Heinrich Müller, Universität Dortmund, Germany Heinrich Reinermann, Hochschule für Verwaltungswissenschaften Speyer, Germany Karl-Heinz Rödiger, Universität Bremen, Germany Sigrid Schubert, Universität Siegen, Germany Dissertations Dorothea Wagner, Universität Karlsruhe, Germany Seminars Reinhard Wilhelm, Universität des Saarlandes, Germany Gesellschaft für Informatik, Bonn 2005 printed by Köllen Druck+Verlag GmbH, Bonn

SICHERHEIT 2005 Tagungsleitung Volkert Barr, Die Schweizerische Post / PostFinance Jana Dittmann, Otto-von-Guericke Universität Magdeburg Hannes Federrath (Vorsitz), Universität Regensburg Bernhard Kaiser, Universität Potsdam, Hasso-Plattner-Institut Hans v. Sommerfeld, Rohde & Schwarz SIT GmbH Udo Voges, Forschungszentrum Karlsruhe Haupttagung Sicherheit Schutz und Zuverlässigkeit Programmkomitee Ammar Alkassar, Sirrix AG; Volkert Barr, Schweizerische Post / PostFinance; Wolfgang Behnsen, T-Systems; Fevzi Belli, Uni Paderborn; Arslan Brömme, Uni Magdeburg; Christoph Busch, Fraunhofer IGD; Frank Damm, DB Systems; Peter Dencker, Aonix Karlsruhe; Rüdiger Dierstein, Oberpfaffenhofen; Jana Dittmann, Uni Magdeburg; Wolfgang Ehrenberger, FH Fulda; Hannes Federrath, Uni Regensburg; Herbert Fiedler, Uni Bonn; Ulrich Flegel, Uni Dortmund; Rüdiger Grimm, TU Ilmenau; Karl E. Grosspietsch, Fraunhofer AIS; Marit Hansen, ULD Kiel; Hanns-Wilhelm Heibey, Berliner Beauftragter für Datenschutz und Informationsfreiheit; Patrick Horster, Uni Klagenfurt; Dieter Hutter, DFKI; Matthias Jänichen, percomp Verlag; Jan Jürjens, TU München; Bernhard Kaiser, Uni Potsdam; Hubert Keller, Forschungszentrum Karlsruhe; Dogan Kesdogan, RWTH Aachen; Eckhard Koch, MediaSec; Klaus-Peter Kossakowski, Presecure; Andreas Lang, Uni Magdeburg; Peter Lory, Uni Regensburg; Astrid Lubinski, Uni Rostock; Erik Maehle, Uni Lübeck; Heiko Mantel, ETH Zürich; Michael Meier, BTU Cottbus; Marie-Luise Moschgath, Fraunhofer SIT; Isabel Münch, BSI Bonn; Jens Nedon, Consecur; Edgar Nett, Uni Magdeburg; Günter Pernul, Uni Regensburg; Andreas Pfitzmann, TU Dresden; Hartmut Pohl, FH Bonn-Rhein-Sieg; Kai Rannenberg, Uni Franfurt/Main; Frank Reiländer, Infodas GmbH; Manfred Reitenspiess, Fujitsu Siemens Computers München; Peer Reymann, ITQS GmbH/Uni Hamburg; Martina Rohde, BSI Bonn; Martin Rothfelder, Siemens AG; Francesca Saglietti, Uni Erlangen-Nürnberg; Thomas Santen, TU Dresden; Peter Schartner, Uni Klagenfurt; Hans v. Sommerfeld, Rohde & Schwarz SIT GmbH; Helmut Stiegler, STI-Consulting; Theodor Tempelmeier, FH Rosenheim; Udo Voges, Forschungszentrum Karlsruhe; Christoph Walther, TU Darmstadt; Gerhard Weck, Infodas GmbH; Andreas Westfeld, TU Dresden; Petra Wohlmacher, RegTP; Erik Zenner, Cryptico A/S (Dänemark) Weitere Gutachter Stefan Berghofer, Mike Bergmann, Rainer Böhme, Sebastian Clauß, Wolfgang Dobmeier, Elke Franz, Lothar Fritsch, Jörg Gilberg, Markus Hansen, Wolf-Dieter Heker, Danny Hesse, Stefan Köpsell, Thomas Kriegelstein, Ulrich Kühn, Stefan Lucks, Norbert S. Meckl, Martin Mink, Björn Muschall, Andrea Oermann, Holger Pals, Lexi Pimenidis, Evgenia Pisko, Mike Radmacher, Ivo Rössling, Axel Schairer, Stefan Schemmer, Sascha 5

Schimke, Christian Schlaeger, Dagmar Schönfeld, Thomas Vogel, Rolf Wendolsky, Ralf Wienzek, Christopher Wolf, Thomas Wölfl, Workshop Qualifizierte elektronische Signaturen in Theorie und Praxis (QSIG 2005) Organisation Arslan Brömme, Universität Magdeburg Detlef Hühnlein, secunet Security Networks AG Till Teichmann (Vorsitz), HypoVereinsbank AG Programmkomitee H. Baier, FH Bingen; D. Bartmann, Universität Regensburg; A. Brömme, Uni Magdeburg; C. Busch, CAST-Forum; H. Federrath, Uni Regensburg; L. Frey, Swiss-IT; R. Grunert, BfA; W. Höck, Bundesag. f. Arbeit; P. Horster, Uni Klagenfurt; D. Hühnlein, secunet; E. Koch, Mediasec; D. Kronegger, RTR-GmbH; M. Leistenschneider, DATEV; W. Niehoff, HypoVereinsbank; U. Pordesch, Fraunhofer ZV; K. Rannenberg, Universität Frankfurt; H. Reimer, TeleTrusT; A. Rosenhauer, Signaturbündnis; A. Rossnagel, Uni Kassel; M. Ruppert, TU Darmstadt; P. Schartner, Uni Klagenfurt; R. Schmoldt, CCES VOI; J. Schwemmer, RegTP; T. Teichmann, HypoVereinsbank; A. Vollmert, SigLab; J. Walter, caatoosee; P. Wohlmacher, RegTP; V. Zeuner, AK El. Sig. BITKOM Weitere Gutachter Evgenia Pisko, Heiko Rossnagel 6

Inhaltsverzeichnis Beiträge zur Haupttagung Evaluierung, Zertifizierung, Qualitätssicherung, Normung C. Mrugalla, S. Maseberg IT-Grundschutz-basierendes Sicherheitskonzept für die Virtuelle Poststelle des Bundes...11 T. Nowey, H. Federrath, C. Klein, K. Plößl Ansätze zur Evaluierung von Sicherheitsinvestitionen...15 R. Böhme IT-Risiken im Schadenversicherungsmodell: Implikationen der Marktstruktur...27 Angewandte Kryptographie und Steganographie Z. Benenson, F. C. Gärtner, D. Kesdogan Secure Multi-Party Computation with Security Modules...41 A. Westfeld Nutzung der Nachbarkorrelation für Steganalyse mit erhöhter Zuverlässigkeit...53 S. Zmudzinski, M. Steinebach Vertrauenswürdigkeit von Audiodaten Digitale Wasserzeichen und Verifikation der semantischen Integrität...65 Formale Techniken, Modellierung, Spezifikation und Verifikation G. Rothmaier, H. Krumm Formale Modellierung und Analyse protokollbasierter Angriffe in TCP/IP Netzwerken am Beispiel von ARP und RIP...77 D. Reichelt, F. Rothlauf Verfahren zur Bestimmung der Zuverlässigkeit von Kommunikationsnetzwerken: Eine Studie zu exakten und approximativen Verfahren...89 M. Jung, F. Saglietti, V. Sauerborn Beherrschung von Schnittstelleninkonsistenzen in komponentenbasierten Softwaresystemen...101 7

T. Santen Probabilistic Confidentiality Properties based on Indistinguishability...113 R. Heckmann, C. Ferdinand Verifying Safety-Critical Properties of Embedded Software by Abstract Interpretation...125 Praktische Sicherheit T. Murmann, H. Rossnagel Sicherheitsanalyse von Betriebssystemen für Mobile Endgeräte...129 S. Katzenbeisser, C. Schallhart, H. Veith Malware Engineering...139 F. Belli, C. J. Budnik Test Cost Reduction for Interactive Systems...149 K. Plößl, H. Federrath, T. Nowey Schutzmöglichkeiten gegen Phishing...161 S. Golze, G. Mühl, T. Weis How to Configure Proof-of-Work Functions to Stop Spam...165 Schutzmechanismen für digitale Waren, DRM T. Wöhner Analyse und Bewertung von Kopierschutzverfahren für Audio-CDs...175 J. Dittmann, A.Lang, M. Steinebach, S. Katzenbeisser ECRYPT European Network of Excellence in Cryptology, Aspekte der Sicherheit von Mediendaten...189 M. Wolf, A. Weimerskirch, C. Paar Digital Rights Management Systeme als Enabling Technology im Automobil...193 Intrusion Detection und IT-Forensik P. Laskov, K. Rieck, C. Schäfer, K.-R. Müller Visualization of anomaly detection using prediction sensitivity...197 M. Meier, S. Schmerl Effiziente Analyseverfahren für Intrusion-Detection-Systeme...209 8

Datenschutz und Anonymität U. Flegel Evaluating the Design of an Audit Data Pseudonymizer Using Basic Building Blocks for Anonymity...221 D. Kesdogan, O. Rattay Sicherheitsbewertung von Anonymisierungsverfahren im World Wide Web...233 L. Pimenidis A Practical Approach to Transparent und Usable Anonymity Networks...245 S. Groß, S. Lein, S. Steinbrecher Ein mehrseitig sicheres Abrechnungssystem für Wireless LAN Hotspots...249 O. Berthold Datenschutzgerechte RFID-Technologie...253 A. Adelsbach, U. Greveler Satellite Communication without Privacy Attacker s Paradise...257 L. Brückner, M. Voss sidentity Sichere und private Attributübermittlung an Internet-Dienste per Mobiltelefon...269 Access Control M. Koch, K. Pauls Model-driven development of access control aspects...273 T. Priebe, W. Dobmeier, B. Muschall, G. Pernul ABAC Ein Referenzmodell für attributbasierte Zugriffskontrolle...285 M. Franke, O. Pfaff SAMLized Kerberos...297 C. Vielhauer, J. Dittmann, C. Helmholz, M. Wenzel Multifaktorielle Benutzerauthentifizierung durch PAM und Fingerabdruck für Linux Infrastrukturen...309 9

Workshop Qualifizierte elektronische Signaturen in Theorie und Praxis (QSIG 2005) L. Fritsch, H. Rossnagel Die Krise des Signaturmarktes: Lösungsansätze aus betriebswirtschaftlicher Sicht...315 S. Schreiber Änderungen im Hinblick auf die Beantragung qualifizierter elektronischer Signaturen gemäß dem 1. SigÄndG Eine kritische Würdigung...327 R. Grunert, F. Rustemeyer Aufbau von qualifizierten Zertifizierungsdiensten für die Deutsche Rentenversicherung...331 L. Dietze, B. Holznagel, L. L. Iacono, C. Ruland Qualifizierte Signatur im elektronischen Messdatenaustausch...335 V. Karatsiolis, M. Lippert, A. Wiesmaier Planning for Directory Services in Public Key Infrastructures...349 D. Hühnlein Die CCES-Signature-API Eine offene Programmierschnittstelle für langfristig beweiskräftige elektronische Signaturen...361 D. Hillen SigBü-API: Einheitliche kartenunabhängige API für die Zugriffe auf die Signaturkarten des Signaturbündnisses...375 G. Daimer, T. Teichmann Elektronische Signatur Eignung des biometrischen Merkmals Fingerabdruck als möglicher PIN-Ersatz...385 T. Wunderlich, S. Staude Online-Patentanmeldung...397 S. Fischer-Dieskau, T. Kunz, A. U. Schmidt, U. Viebeg Grundkonzepte rechtssicherer Transformation signierter Dokumente...401 C. Wolf, B. Preneel Applications of Multivariate Quadratic Public Key Systems...413 10