Der 7. Deutsche IT-Sicherheitskongress findet vom 14.–16. Mai 2001 in der Stadthalle Bonn Bad Godesberg statt. Der Kongress steht ganz im Zeichen der national und international breiten Diskussion von Fragen der informationstechnischen Sicherheit im Internet. Zentrales Ziel ist es, über neue Entwicklungen und Lösungen zu informieren und den Meinungsaustausch zwischen öffentlicher Verwaltung, Politik, Wissenschaft und Wirtschaft auf dem Gebiet der IT-Sicherheit zu fördern.
Das BSI hat den Kongress konzipiert und inhaltlich gestaltet. Unterstützt wurde das Bundesamt dabei von einem kompetenten Programmbeirat, dem neben Mitarbeitern aus dem eigenen Hause auch Experten der IT-Sicherheit aus Wirtschaft, Wissenschaft und öffentlicher Verwaltung angehörten. Nicht zuletzt durch diese Unterstützung ist es gelungen, namhafte Persönlichkeiten für die Vorträge zu gewinnen und die besten Beiträge aus den Einreichungen des Call for Papers auszuwählen.
----------Anfang Textkasten----------
Prof. Dr. Gerhard Banse
Institut für Technikfolgenabschätzung und Systemanalyse,
Forschungszentrum Karlsruhe
Hans Brandl
Infineon Security & Chip Card Ics AG, München
Prof. Dr. Alfred Büllesbach
DaimlerChrysler, Stuttgart
Dr. Christoph Busch
Fraunhofer Gesellschaft – Institut für graphische
Datenverarbeitung, Darmstadt
Prof. Dr. Simone Fischer-Hübner
Universität Karlstad, Schweden
Dirk Fox
Secorvo Security Consulting GmbH, Karlsruhe
Prof. Dr. Rüdiger Grimm
Technische Universität Ilmenau
Dr. Franz-Peter Heider
Debis Systemhaus, Bonn
Dr. Joachim Jacob
Bundesbeauftragter für den Datenschutz, Bonn
Prof. Dr. Reinhard Posch
Technische Universität Graz
Dr. Kai Rannenberg
Microsoft Research, Cambridge
Prof. Dr. Helmut Reimer
TeleTrust e. V., Erfurt
Ingo Ruhmann
Forum Informatikerinnen für Frieden und gesellschaftliche
Verantwortung e. V., Paderborn
Prof. Dr. Christoph Ruland
Universität Siegen
Dr. Angelika Steinacker
CSC Ploenzke AG, München
Prof. Dr. Reinhard Voßbein
UIMC Dr. Vossbein GmbH & Co KG – Unternehmens- und
Informationsmanagement Consultants, Wuppertal
Dr. Günther Welsch
BITKOM -- Bundesverband Informationswirtschaft, Telekommunikation
und neue Medien, Berlin
Klaus-D. Wolfenstetter
Deutsche Telekom AG, Darmstadt
----------Ende Textkasten----------
Die Attraktivität des Kongresses lässt sich neben anderen Indikatoren auch daran festmachen, dass das Interesse an IT-Sicherheit von Jahr zu Jahr zunimmt. Es gab und gibt immer noch viele Anfragen mit aktiven Beteiligungswünschen am Programm. Die Stände der kongressbegleitenden Ausstellung waren schnell vergeben – circa 80 % der Aussteller waren schon in den Vorjahren dabei. Und auch die Teilnehmerzahlen sprechen für das Interesse am Thema: Die Eintrittskarten sind seit Wochen ausverkauft.
----------Anfang Textkasten----------
F1 | IABG |
F2 | SIEMENS |
F3 | Rohde & Schwarz SIT GmbH |
F4 | Competence Center Informatik |
F5 | Cordsen Engineering |
F6 | INFO AG |
F7 | Utimaco Safeware |
F8 | CE Infosys |
F9 | Biodata |
F10 | CSC Ploenzke |
F11 | debis IT-Security Services |
K1 | TÜV IT |
K2 | SYSTOR GmbH & Co. KG |
K3 | Content Technologies |
K4 | BSI |
K5 | BSI |
K6 | Group Technologies AG |
K7 | Secunet |
K8 | DATASEC Electronik |
T1 | TeleTrust Deutschland |
T2 | Bundesanzeiger Verlag |
T3 | Advisio GmbH |
T4 | Siennax GmbH |
T5 | Uni Gesamthochschule Siegen |
T6 | GDD |
Auf dem letzten BSI-Kongress 1999 waren auch die Stände der
begleitenden Ausstellung gut besucht.
----------Ende Textkasten----------
Zahlreiche Vorträge greifen fundamentale Fragen der IT-Sicherheit auf und spiegeln den Stand der gegenwärtigen Diskussion wider. Wissenschaftliche, innovative und praxisorientierte Vorträge zeigen die Vielschichtigkeit der IT-Sicherheit auf. Getreu dem diesjährigen Motto "2001 – Odyssee im Cyberspace? Sicherheit im Internet" stehen folgende Schwerpunkte im Fokus des Interesses: Internet-Sicherheit, elektronische Signaturen, E-Government/E-Commerce, Gesellschaft und Internet, Public Key Infrastructures und Verschlüsselung.
Erstmals in diesem Jahr werden dabei drei Beiträge mit einem Best Papers Award prämiert. Die Auswahl fiel angesichts vieler guter Rückmeldungen auf den Call for Papers nicht leicht. Es ist dem Programmbeirat dennoch gelungen nach einem komplexen Bewertungsverfahren eine eindeutige Entscheidung zu treffen. Die Prämierung findet zum Kongressende statt. BSI-Präsident Dr. DIrk Henze überreicht zum Kongressende die Preise (mehr dazu in der nächsten KES).
Auf dem Programm stehen neben den Vorträgen weitere attraktive Beiträge wie beispielsweise ein Pro und Contra, bei dem sich jeweils ein Vertreter von Microsoft und vom Linux Verband zum Thema "IT-Sicherheit durch Open Source?" gegenüberstehen. Des Weiteren wird es ein internationales Panel zum Thema "CyberCrime – eine Bedrohung für den E-Commerce" geben, das unterschiedliche Facetten rund um das Thema Internet-Betrug erörtern will. Und schließlich findet auch in diesem Jahr wieder eine Poster Session statt, welche die Möglichkeit einer längeren Diskussion mit den Referenten bietet.
Nicht zuletzt erhalten die aktuellen Trends der Informationstechnik einen zusätzlichen Platz im Programm. So ist erstmals dem Kongress ein Forum "Technologie-Tendenzen" angegliedert. Dieses basiert auf Erkenntnissen der vom BSI initiierten Studie zur Informations- und Kommunikationstechnik 2010 (erschienen im SecuMedia-Verlag). Das Forum steht unter dem Titel "Neue Sicherheitsansätze durch mobile Agentensysteme".
Allen genannten Programmpunkten ist gemeinsam, dass sie eine Brücke zwischen Theorie und Praxis, zwischen Wissenschaft, Forschung und Industrie schlagen und IT-Sicherheit als wichtiges Qualitätsmerkmal in die kurz- und mittelfristigen Zukunftsfelder einfließen lassen. Sie zeigen, dass wir neben technischen Lösungen auch rechtliche Regelungen, ökonomische Betrachtungen, gesellschaftliche Akzeptanz und insbesondere internationale Zusammenarbeit brauchen, um auf dem Weg der Informationsgesellschaft im neuen Jahrtausend mit möglichst sicheren informationstechnischen Lösungen und Anwendungen voranzugehen. Dann könnte die Odyssee im Cyberspace mithilfe der IT-Sicherheit ein gutes Ende finden.
Anja Hartmann ist beim Bundesamt für Sicherheit in der Informationstechnik seit einigen Jahren mitverantwortlich für die inhaltliche Gestaltung der IT-Sicherheitskongresse.
Montag, 14. Mai 2001 |
||
---|---|---|
08.30 |
Einlass |
|
10.00 |
Begrüßung: Eröffnung: Grußwort: Informationssicherheit als Staatsaufgabe? |
|
|
Pause |
|
12.00 |
Die digitale Signatur zwischen Bürger und Verwaltung -
Erleichterung oder Erschwernis? |
|
13.00 |
Eröffnung der Ausstellung und Rundgang |
|
13.15 |
Mittagspause |
|
|
Sektion 1 (Großer Saal) |
Sektion 2 (Parksaal) |
14.30 |
E-Mail-Sicherheitslösungen – Kriterien, Standards
und Lösungen |
Elektronische Signaturen – Eine amerikanische und
europäische Perspektive |
15.00 |
Lotus Notes: Funktionalität und Sicherheit im
Spannungsfeld des Internet |
Vermeidung und Abwehr von Angriffen Trojanischer Pferde auf
Digitale Signaturen |
15.30 |
Die Internet-Anbindung des virtuellen Datenschutzbüros
– Open Source und innovative Internet-Konzepte in der
Verwaltung |
Sicherheitsaspekte biometrischer Verfahren: Klassifizierung
von sicherheitsrelevanten Vorfällen und wesentlicher
Größen zur Beurteilung der Funktionssicherheit |
Kaffeepause |
||
16.30 |
Einbruch im Auftrag: Eine Toolbox für Penetration
Tests |
Digitale Signatur von Bitströmen |
17.00 |
Aktueller Stand und Trends in Firewall-Systemen |
Mobile elektronische Signaturen und das mSign-Protokoll |
18.30 |
Empfang |
|
Dienstag, 15. Mai 2001 |
||
08.30 |
Einlass |
|
09.00 |
CyberCrime – eine Bedrohung für den E-Commerce |
|
|
Kaffeepause |
|
11.30 |
Datenschutzfreundliche Techniken als Beitrag zur mehrseitigen
Sicherheit |
|
12.15 |
Mittagspause |
|
|
Sektion 3 (Großer Saal) |
Sektion 4 (Parksaal) |
14.00 |
Online-Wahlen: Skizze einer Security Policy |
Organisatorischer Rahmen einer PKI |
14.30 |
XML-Sicherheit – Stand heute |
Aspekte der Cross-Zertifizierung |
15.00 |
Security Engineering im E-Commerce: Best Practices und
Standardsicherheitsmaßnahmen |
Key Recovery für Decryption Keys auf Smart Cards |
Kaffeepause |
||
16.00 |
Eine Open Source Implementierung der CORBA
Sicherheitsdienste |
Form und Haftung beim Einsatz der elektronischen Signatur -
Integration des Signaturgesetz-Entwurfs in das neuere
Privatrecht |
16.30 |
Ausweiswasserzeichen: Angriffspotenzial in Theorie und
Praxis |
An Approach to Formally Compare and Query Certification
Practice Statements |
17.00 |
Messbare IT-Sicherheit – das
IT-Grundschutz-Zertifikat |
Common Criteria Zertifizierung als Angebot für
IT-Anwender und Erfahrungsbericht bei Erstellung eines
Schutzprofils |
18.00 |
Postersession |
|
Mittwoch, 16. Mai 2001 |
||
08.30 |
Einlass |
|
09.00 |
Pro und Contra IT-Sicherheit durch Open Source? Moderation: N. Luckhardt, SecuMediaVerlag, Ingelheim |
|
|
Kaffeepause |
|
|
Sektion 5 (Großer Saal) |
Sektion 6 (Parksaal) |
10.30 |
Internet-Kriminalität: Rahmenbedingungen zur
Prävention aus polizeilicher Sicht |
Der Hochleistungskryptobaustein PLUTO – Technisches
Konzept und Einsatzphilosophie |
11.00 |
Sicherheitskompetenz – ein häufig vergessener
Baustein der Informationsgesellschaft |
Rekonstruktion von geheimen ECDSA- Schlüsseln aus kurzen
bekannten Ephemeral-Schlüsselfragmenten |
11.30 |
Position und Entwicklungsperspektiven der deutschen
Kryptoindustrie – Ergebnisse einer empirischen
Untersuchung |
AES und die Zukunft der Privatsphäre im Internet |
12.10 |
Odyssee im Cyberspace! Einblicke und Ausblicke |
|
13.00 |
Preisverleihung und Ausblick |
|
14.15 – |
Technologie-Tendenzen: Neue Sicherheitsansätze durch
mobile Agentensysteme? |
© SecuMedia-Verlags-GmbH, D-55205 Ingelheim,
KES 2/2001, Seite 24