Insbesondere für Fachbesucher, Entscheidungsträger mit Sicherheitsverantwortung, aber auch Privatleute ist CEFIS eine Plattform, um optimale Problemlösungen für sichere Investitionsentscheidungen zu finden. Die Sonderveranstaltung CEFIS ist seit Jahren der Meeting Point für Besucher und Aussteller der IT-Sicherheitsbranche in Halle 23, Stand A22 auf der CeBIT. Dem eiligen Besucher wird die auf der CeBIT einmalige Möglichkeit geboten, mit überschaubarem Aufwand einen vollständigen Überblick über aktuelle Trends und Entwicklungen der IT-Sicherheit zu gewinnen und in Diskussionsrunden und Vorträgen ins Gespräch mit erfahrenen Fachleuten zu kommen.
Eines der zentralen Ereignisse wird am 22. März um 12 Uhr die Eröffnung des ersten Hacker's Contest der WIBU-Sytems AG sein, einem Hersteller von Kopierschutz- und Lizenzmanagement-Systemen. Ziel dieses Wettbewerbs (Preisgeld 10.000 DM) ist zum einen der Nachweis der Zuverlässigkeit der durch WIBU-KEY geschützten Software. Zum anderen will man eine Lanze für den oftmals arg belächelten Softwareschutz brechen.
Im Mittelpunkt des umfangreichen Rahmenprogrammes stehen Vorträge zu zentralen Themen wie
Das bis zum Redaktionsschluss vorliegende Vortragsprogramm finden Sie am Ende dieser Seite.
Studien belegen, dass Hacker- und Virenangriffe in den letzten drei Jahren an Häufigkeit und Folgekosten enorm zugenommen haben. Allein den durch den LoveLetter-Wurm entstandenen Schaden beziffern Experten auf rund 20 Mrd. DM. Aber auch klassische Probleme wie Einbruchdiebstahl, Brand oder Stromausfall verursachen immensen Schaden im Bereich der Informationsverarbeitung.
Die rasante Weiterentwicklung der Informationssysteme greift immer tiefer in die Geschäftsprozesse von Unternehmen ein. Die Abhängigkeit der Unternehmen von der Verfügbarkeit und Integrität ihrer Informationstechnik steigt ständig. Gleichzeitig wird diese Technologie komplexer und potenziell anfälliger. Der Bogen der Gefährdungen reicht von klassischen Problemen wie unbefugtem Zutritt oder technischen Ausfällen bis hin zu Hacking und Spionage.
Der Schutz vor diesen Bedrohungen stellt IT- und Sicherheitsverantwortliche allerdings kaum mehr vor die Frage nach der Wahrscheinlichkeit von Ereignissen mit Schadenspotenzial, sondern eher nach dem Zeitaufwand zur Behebung dieser Schäden. Die unbedingte Forderung, die Einsatzfähigkeit und Sicherheit der IT-Systeme zu gewährleisten, stellt Verantwortung Tragende daher vor die Aufgabe, sich ständig über die verschiedenen Aspekte der IT-Sicherheit zu informieren und die gewonnenen Erkenntnisse für das eigene Unternehmen bestmöglich zu nutzen.
Im CENTRUM FÜR INFORMATIONSSICHERHEIT finden Besucher Anbieter und Hersteller von Sicherheitsprodukten und Dienstleistungen, die
An keiner anderen Stelle der CeBIT dürfte der Kontakt zum Fachbesucher und seinem Sicherheitsbedarf leichter geknüpft werden. Das umfangreiche Spektrum an Problemlösungen im Bereich der IT-Sicherheit wird im CEFIS auf einer gemeinsamen Plattform dargestellt.
Quelle: CEFIS
Der Themenkatalog orientiert sich an den fünf Großgebieten
Donnerstag, 22. März 2001 | ||||
---|---|---|---|---|
09:45 Uhr | Reinhard Scholl, Secartis AG/TeleTrusT e. V. | Company Card Solutions | ||
10:00 Uhr | Fred Rybczynski (dt.), Ian Apps (engl.), ADIC Germany GmbH & Co. KG | |||
10:30 Uhr | Markus Kleeb, CRYPTO AG | Secure Sky – Satellitenkommunikation rundum geschützt | ||
11:00 Uhr | Werner Metterhausen, von zur Mühlen'sche Unternehmensberatungs GmbH | Sichere Betriebssysteme? Windows 2000, Linux & Co. | ||
11:30 Uhr | Barbara Frey, Faktum Softwareentwicklung GmbH | Digitale Signatur – Basis für Verbindlichkeit von Geschäftsprozessen und Kommunikation im Internet | ||
12:00 Uhr | WIBU Systems AG | Eröffnung des 1. Hackers Contest für Software | ||
13:00 Uhr | Michael Hartmann, KOBIL Systems GmbH | Bezahlen mit der Geldkarte im Internet | ||
13:30 Uhr | Frank Schlottke, Applied Security GmbH | Sichere E-Mail – unabhängig von einem E-Mail-Programm | ||
14:00 Uhr | David Trevitt, SSE Ltd. – A Siemens Company | Privilege Management Infrastructure – The missing link in the PKI chain (engl.) | ||
14:30 Uhr | Alexander Geschonnek/Timo Kob, HiSolution AG | Konzeption und Umsetzung eines unternehmensweiten Security Managements | ||
15:00 Uhr | Rainer von zur Mühlen, von zur Mühlen'sche Unternehmensberatungs GmbH | Planung eines Hochverfügbarkeits-Rechenzentrums am Beispiel der Österreichischen Lotterien | ||
15:30 Uhr | Udo Oelmann, OSI Ingenieurgesellschaft mbH | Alarmierung und Störfallmanagement | ||
16:00 Uhr | Markus Kahmen, Rainbow Technologies GmbH/TeleTrusT e. V. | Sichere Zertifikate durch Hardware Security Token | ||
16:15 Uhr | Norbert Pohlmann, Utimaco Safeware AG/TeleTrusT e. V. | Websigning | ||
16:30 Uhr | Jürgen Gruber, Heyde AG | Sicherung des wirtschaftlichen Erfolgs im Business/Sicherheitsmanagement für Unternehmen im Internet | ||
17:00 Uhr | Dr. Ernst-Herrmann Gruschwitz, TÜV Informationstechnik GmbH | Zertifizierungsstellen auf der Basis externer Infrastrukturen | ||
Freitag, 23. März 2001 | ||||
09:30 Uhr | Dr. Ernst-Herrmann Gruschwitz, TÜV Informationstechnik GmbH | Zertifizierungsstellen auf der Basis externer Infrastrukturen | ||
10:00 Uhr | Andreas Philip, Utimaco Safeware AG/TeleTrusT e. V. | The Lottery Project: Integration of a timestamping service for transaction security | ||
10:30 Uhr | Klaus Valdorf, Siemens AG A&D SE MI | Abstrahlsicherheit bei PCs (Tempest) – Notwendigkeit oder Unsinn? | ||
11:00 Uhr | Udo Oelmann, OSI Ingenieurgesellschaft mbH | Alarmierung und Störfallmanagement | ||
11:30 Uhr | Werner Metterhausen, von zur Mühlen'sche Unternehmensberatungs GmbH | Cracking – so geht das ... Attacken gegen Windows NT | ||
12:00 Uhr | Barbara Frey, Faktum Softwareentwicklung GmbH | Sicherheit für E-Finance und mobiles Banking | ||
12:30 Uhr | Alexander Geschonnek/Timo Kob, HiSolution AG | Vorgehensmodell für die Erstellung von Notfall- und Wiederanlaufplänen | ||
13:00 Uhr | N. N., InfoGuard AG | |||
13:30 Uhr | Frank Schlottke, Applied Security GmbH | Sichere E-Mail – unabhängig von einem E-Mail-Programm | ||
14:00 Uhr | Oliver Winzenried, WIBU-SYSTEMS AG | Softwareschutz und E-Commerce | ||
14:30 Uhr | Markus Kleeb, CRYPTO AG | Secure Sky – Satellitenkommunikation rundum geschützt | ||
15:00 Uhr | Harald Seiffert, von zur Mühlen'sche Unternehmensberatungs GmbH | Erfahrungsbericht: Revision der Telekommunikation | ||
15:30 Uhr | Dr. Peter Münch, Gesellschaft für Datenschutz und Datensicherung (GDD) e.V. | Die technisch-organisatorischen Maßnahmen nach dem neuen Bundesdatenschutzgesetz (BDSG) | ||
16:00 Uhr | Jürgen Gruber, Heyde AG | Sicherung des wirtschaftlichen Erfolgs im Business/Sicherheitsmanagement für Unternehmen im Internet | ||
16:30 Uhr | Undine Schrott-Heilmann, ADIC Germany GmbH & Co. KG | Tape Libraries im SAN und als NAS-Device | ||
17:00 Uhr | Hr. Greveler, TÜV Informationtechnik GmbH | IT-Forensik – Was tun, wenn es scheinbar zu spät ist? | ||
Samstag, 24. März 2001 | ||||
10:30 Uhr | Dr. Hermann Greupel, SmartTrust GmbH/TeleTrusT e. V. | Kreditkarten im Handy | ||
10:45 Uhr | Ansgar Heinen, Utimaco Safeware AG/TeleTrusT e. V. | Sicherheit auf elektronischen Marktplätzen | ||
11:00 Uhr | Fred Rybczynski (dt.), Ian Apps (engl.), ADIC Germany GmbH & Co. KG | |||
11:30 Uhr | Harald Seiffert, von zur Mühlen'sche Unternehmensberatungs GmbH | Erfahrungsbericht: Revision der Telekommunikation | ||
12:00 Uhr | Alexander Geschonnek/Timo Kob, HiSolution AG | Konzeption und Umsetzung eines unternehmensweiten Security Managements | ||
12:30 Uhr | Michael Hartmann, KOBIL Systems GmbH | Bezahlen mit der Geldkarte im Internet | ||
13:00 Uhr | Frank Schlottke, Applied Security GmbH | Sichere E-Mail – unabhängig von einem E-Mail-Programm | ||
13:30 Uhr | Werner Metterhausen, von zur Mühlen'sche | Unternehmensberatungs GmbH | Cracking – so geht das... Attacken gegen Windows NT | |
14:00 Uhr | Dr. Peter Münch, Gesellschaft für Datenschutz und Datensicherung (GDD) e.V. | Die technisch-organisatorischen Maßnahmen nach dem neuen Bundesdatenschutzgesetz (BDSG) | ||
14:30 Uhr | Oliver Winzenried, WIBU-SYSTEMS AG | Softwareschutz und E-Commerce | ||
15:00 Uhr | Rainer von zur Mühlen, von zur Mühlen'sche Unternehmensberatungs GmbH | Planung eines Hochverfügbarkeits-Rechenzentrums am Beispiel der Österreichischen Lotterien | ||
15:30 Uhr | Frank Herold, ADIC Germany GmbH & Co. KG | Massendatenspeicherung im heterogenen SAN-Umfeld | ||
16:00 Uhr | Oliver Winzenried, WIBU-SYSTEMS AG | Schutz von HTML-Dokumenten | ||
Sonntag, 25. März 2001 | ||||
11:00 Uhr | Fabian Hansmann, DEMCOM GmbH | Steganographie | ||
11:30 Uhr | Harald Seiffert, von zur Mühlen'sche Unternehmensberatungs GmbH | Erfahrungsbericht: Revision der Telekommunikation | ||
12:00 Uhr | Fred Rybczynski (dt.), Ian Apps (engl.), ADIC Germany GmbH & Co. KG | |||
12:30 Uhr | Michael Hartmann, KOBIL Systems GmbH | Bezahlen mit der Geldkarte im Internet | ||
13:00 Uhr | Frank Schlottke, Applied Security GmbH | Sichere E-Mail – unabhängig von einem E-Mail-Programm | ||
13:30 Uhr | Oliver Winzenried, WIBU-SYSTEMS AG | Softwareschutz und E-Commerce | ||
14:30 Uhr | Rainer von zur Mühlen, von zur Mühlen'sche Unternehmensberatungs GmbH | Planung eines Hochverfügbarkeits-Rechenzentrums am Beispiel der Österreichischen Lotterien | ||
15:00 Uhr | Frank Herold, ADIC Germany GmbH & Co. KG | Massendatenspeicherung im heterogenen SAN-Umfeld | ||
15:30 Uhr | Werner Metterhausen, von zur Mühlen'sche Unternehmensberatungs GmbH | Sichere Betriebssysteme? Windows 2000, Linux & Co. | ||
16:00 Uhr | Oliver Winzenried, WIBU-SYSTEMS AG | Schutz von HTML-Dokumenten | ||
Montag, 26. März 2001 | ||||
09:30 Uhr | N. N., InfoGuard AG | |||
10:00 Uhr | Oliver Schubotz, timeproof GmbH | Digitale Zeitsignaturen – wofür? Anwendungsbeispiele aus der Praxis | ||
10:30 Uhr | Frank Herold, ADIC Germany GmbH & Co. KG | Massendatenspeicherung im heterogenen SAN Umfeld | ||
11:00 Uhr | Rolf Heinrich, CRYPTO AG | Secure Sky – Satellitenkommunikation rundum geschützt | ||
11:30 Uhr | Werner Metterhausen, von zur Mühlen'sche Unternehmensberatungs GmbH | Sichere Betriebssysteme? Windows 2000, Linux & Co. | ||
12:00 Uhr | Alexander Geschonnek/Timo Kob, HiSolution AG | Konzeption und Umsetzung eines unternehmensweiten Security Managements | ||
12:30 Uhr | Michael Hartmann, KOBIL Systems GmbH | Bezahlen mit der Geldkarte im Internet | ||
13:00 Uhr | Frank Schlottke, Applied Security GmbH | Sichere E-Mail – unabhängig von einem E-Mail-Programm | ||
13:30 Uhr | Oliver Winzenried, WIBU-SYSTEMS AG | Softwareschutz und E-Commerce | ||
14:00 Uhr | Viktor Calabro, Trivadis AG | Single Sign On in Unternehmensnetzen | ||
14:30 Uhr | Klaus Kirchhöfer, von zur Mühlen'sche Unternehmensberatungs GmbH | Wireless LAN unter Sicherheitsaspekten | ||
15:00 Uhr | Udo Oelmann, OSI Ingenieurgesellschaft mbH | Alarmierung und Störfallmanagement | ||
15:30 Uhr | Undine Schrott-Heilmann, ADIC Germany GmbH & Co. KG | Tape Libraries im SAN und als NAS-Device | ||
16:00 Uhr | Jürgen Gruber, Heyde AG | Sicherung des wirtschaftlichen Erfolgs im Business/Sicherheitsmanagement für Unternehmen im Internet | ||
16:30 Uhr | Barbara Frey, Faktum Softwareentwicklung GmbH | Digitale Signatur – Basis für Verbindlichkeit von Geschäftsprozessen und Kommunikation im Internet | ||
17:00 Uhr | Bernhard Weis, Utimaco Safeware AG/TeleTrusT e. V. | Die smarte VPN-Lösung für Ihr Unternehmen | ||
17:15 Uhr | Karola Hoth, Utimaco Safeware AG/TeleTrusT e. V. | Der Ausbau Ihres VPN zur Enterprise-Lösung | ||
17:30 Uhr | Marc Sievers, SmartTrust GmbH/TeleTrusT e. V. | Insellösungen gibt es nicht – Rechtsfragen im internationalen Kontext | ||
Dienstag, 27. März 2001 | ||||
09:30 Uhr | Roland Krüger, TÜV Informationstechnik GmbH | Media@Komm – Der Start des E-Government | ||
10:00 Uhr | Frank Herold, ADIC Germany GmbH & Co. KG | Massendatenspeicherung im heterogenen SAN-Umfeld | ||
10:30 Uhr | Dr. Magnus Harlander, GeNUA mbH | Ist er schon drin oder was? Angriffe und Angriffserkennung | ||
11:00 Uhr | Udo Oelmann, OSI Ingenieurgesellschaft mbH | Alarmierung und Störfallmanagement | ||
11:30 Uhr | Werner Metterhausen, von zur Mühlen'sche Unternehmensberatungs GmbH | Cracking – so geht das... Attacken gegen Windows NT | ||
12:00 Uhr | Fred Rybczynski (dt.), Ian Apps, ADIC Germany GmbH & Co. KG | 12:30 Uhr | N. N., InfoGuard AG | |
13:00 Uhr | Frank Schlottke, Applied Security GmbH | Sichere E-Mail – unabhängig von einem E-Mail-Programm | ||
13:30 Uhr | Oliver Winzenried, WIBU-SYSTEMS AG | Softwareschutz und E-Commerce | ||
14:00 Uhr | Rolf Heinrich, CRYPTO AG | Secure Sky – Satellitenkommunikation rundum geschützt | ||
14:30 Uhr | Harald Seiffert, von zur Mühlen'sche Unternehmensberatungs GmbH | Erfahrungsbericht: Revision der Telekommunikation | ||
15:00 Uhr | Alexander Geschonnek/Timo Kob, HiSolution AG | Vorgehensmodell für die Erstellung von Notfall- und Wiederanlaufplänen | ||
15:30 Uhr | Barbara Frey, Faktum Softwareentwicklung GmbH | Sicherheit für e-Finance und mobiles Banking | ||
16:00 Uhr | Oliver Winzenried, WIBU-SYSTEMS AG | Schutz von HTML-Dokumenten | ||
16:30 Uhr | Dr. Christoph Sutter, TÜV Informationstechnik GmbH | Signaturkarten – Evaluierung im euroäischen Kontext | ||
17:00 Uhr | Dr. Werner Markwitz, Siemens AG/TeleTrusT e V, | A new way to pay | ||
17:15 Uhr | Rolf Bunger, Utimaco Safeware AG/TeleTrusT e V, | Utimaco goes Biometrics | ||
17:30 Uhr | Stefan Engel-Flechsig, SmartTrust GmbH/TeleTrusT e V, | Radicchio – eine globale Industrieinitiative für mobile PKI | ||
Mittwoch, 28. März 2001 | ||||
09:30 Uhr | Dr. Christoph Sutter, TÜV Informationstechnik GmbH | Signaturkarten – Evaluierung im europäischen Kontext | ||
10:00 Uhr | Undine Schrott-Heilmann, ADIC Germany GmbH & Co. KG | Tape Libraries im SAN und als NAS-Device | ||
10:30 Uhr | Dr. Magnus Harlander, GeNUA mbH | Ist er schon drin oder was? Angriffe und Angriffserkennung | ||
11:00 Uhr | Udo Oelmann, OSI Ingenieurgesellschaft mbH | Alarmierung und Störfallmanagement | ||
11:30 Uhr | Rainer von zur Mühlen, von zur Mühlen'sche Unternehmensberatungs GmbH | Planung eines Hochverfügbarkeits-Rechenzentrums am Beispiel der Österreichischen Lotterien | ||
12:00 Uhr | Matthias Rosenberg, Controll-IT GmbH | Availability-Management | ||
12:30 Uhr | Michael Hartmann, KOBIL Systems GmbH | Bezahlen mit der Geldkarte im Internet | ||
13:00 Uhr | Frank Schlottke, Applied Security GmbH | Sichere E-Mail – unabhängig von einem E-Mail-Programm | ||
13:30 Uhr | Frank Herold, ADIC Germany GmbH & Co. KG | Massendatenspeicherung im heterogenen SAN-Umfeld | ||
14:00 Uhr | Doris Kosalla, Utimaco Safeware AG/TeleTrusT e. V. | Hardware Sicherheitsmodule | ||
14:15 Uhr | Marc Sievers, SmartTrust GmbH/TeleTrusT e. V. | Die rechtlichen Grundlagen für digitale Signatur und PKI | ||
14:30 Uhr | Harald Seiffert, von zur Mühlen'sche Unternehmensberatungs GmbH | Erfahrungsbericht: Revision der Telekommunikation | ||
15:00 Uhr | Fred Rybczynski (dt.), Ian Apps (engl.), ADIC Germany GmbH & Co. KG |
von zur Mühlen'sche
Unternehmensberatungs GmbH
Sicherheitsberatung, BdSI
Alte Heerstr. 1
D-53121 Bonn
Alice M. W. Hoffmann
Tel.: +49-2 28/9 62 93-21
Fax: +49-2 28/9 62 93-90
E-Mail: alice@cefis.de
Web: www.vzm.de / www.cefis.de
© SecuMedia-Verlags-GmbH, D-55205 Ingelheim,
KES 1/2001, Seite 38