Buchprogramm: Tagungsband zum BSI-Kongress
2001 – Odyssee im Cyberspace?
Sicherheit im Internet
Unter dem Motto "2001 – Odyssee im Cyberspace? Sicherheit
im Internet" fand vom 14. bis zum 16. Mai 2001 in der Stadthalle
Bonn Bad Godesberg der 7. Deutsche IT-Sicherheitskongress des BSI
statt. Der Kongress stand ganz im Zeichen der Diskussion von Fragen
der informationstechnischen Sicherheit im Internet. Sein Ziel war
es, den Meinungsaustausch zwischen öffentlicher Verwaltung,
Politik, Wissenschaft und Wirtschaft auf dem Gebiet der
IT-Sicherheit zu fördern.
Zahlreiche Vorträge und Foren behandelten wissenschaftlich,
innovativ und praxisorientiert Fragen der IT-Sicherheit. Im Fokus
des Interesses stehen: Internet-Sicherheit, elektronische
Signaturen, E-Government / E-Commerce, Gesellschaft und Internet,
Public Key Infrastructures und Verschlüsselung. Der
Tagungsband enthält 34 Vorträge auf 488 Seiten. Das Buch
ist im SecuMedia-Verlag erschienen und kann zum Preis von 96 DM
bezogen werden.
Zum
SecuMedia-Buchshop
Inhaltsverzeichnis:
- Herbert Kubicek
Die digitale Signatur zwischen Bürger und Verwaltung -
Erleichterung oder Erschwernis
- Dirk Fox
E-Mail-Sicherheit: Kriterien, Standards, Lösungen
- Stefan Fünfrocken
Lotus Notes Funktionalität und Sicherheit im Spannungsfeld des
Internet
- Roman Maczkowsky / Martin Rost / Marit Köhntopp
Die Internet-Anbindung des virtuellen Datenschutzbüros –
Open Source und innovative Internet-Konzepte in der Verwaltung
- Michael Kimmel / Albert Vetter
Einbruch im Auftrag: Eine Toolbox für Penetrationstests
- Ulf Höper / Rupert Lipowsky
Stand und Trends in Firewalls
- Lutz Gollan / Christopf Meinel
Elektronische Signaturen – Eine amerikanische und
europäische Perspektive
- Armin B. Cremers / Adrian Spalka / Hanno Langweg
Vermeidung und Abwehr von Angriffen Trojanischer Pferde auf
Digitale Signaturen
- Claus Vielhauer / Ralf Steinmetz
Sicherheitsaspekte biometrischer Verfahren: Klassifizierung von
sicherheitsrelevanten Vorfällen und wesentlicher
Größen zur Beurteilung der Funktionssicherheit
- Christopf Ruland / Niko Schweitzer
Digitale Signatur von Bitströmen
- Malte Borcherding
Mobile elektronische Signaturen und das mSign-Protokoll
- Andreas Pfitzmann
Datenschutzfreundliche Techniken als Beitrag zur Mehrseitigen
Sicherheit
- Markus Ullmann / Frank Koob / Florian Schulz
Online-Wahlen: Skizze einer Security Policy
- Christan Geuer-Pollmann
XML-Sicherheit – Stand heute
- Thilo Zieschang
Security Engineering im E-Commerce: Best Practices und
Standardsicherheitsmaßnahmen
- Ulrich Lang / Rudolf Schreiner
Eine Open Source Implementierung der CORBA-Sicherheitsdienste
- Olaf Beier / Jana Dittmann / Andreas Lang
Ausweiswasserzeichen: Angriffspotential in Theorie und Praxis
- Isabel Münch / Harald Niggemann
Messbare IT-Sicherheit – das IT-Grundschutz-Zertifikat
- Matthias Pfeiffer
Organisatorischer Rahmen einer PKI
- Volker Hammer / Holger Petersen
Aspekte der Cross-Zertifizierung
- Peter Biltzinger
Key Recovery für Decryption Keys auf SmartCards
- Felix Blum
Form und Haftung beim Einsatz der elektronischen Signatur -
Integration
des Signaturgesetz-Entwurfs in das neuere Privatrecht
- Stephan Grill
An Approach to Formally Compare and Query Certification Practice
Statemants
- Markus Mackenbrock
Common Criteria Zertifizierungen und Schutzprofile – Ein
Angebot für IT-Anwender
- Marcel Weinand
Erstellung eines Schutzprofils aus Anwendersicht – ein
Erfahrungsbericht
- Jürgen Malley
Internet-Kriminalität: Rahmenbedingungen zur Prävention
aus polizeilicher Sicht
- Anja Hartmann / Pia Karger
Sicherheitskompetenz – ein häufig vergessener Baustein
der Informationsgesellschaft
- Franz Büllingen
Position und Entwicklungsperspektiven der deutschen Kryptoindustrie
- Ergebnisse einer empirischen Untersuchung
- Ansgar Heuser
Der Hochleistungskryptobaustein PLUTO – technisches Konzept
und Einsatzphilosophie
- Jean-Pierre Seiffert / Tanja Römer
Rekonstruktion von geheimen ECDSA-Schlüsseln aus kurzen
bekannten Ephemeral-Schlüsselfragmenten
- Wolfgang Böhmer / Kornel Knöpfle
AES und die Zukunft der Privatsphäre im Internet
- Gerhard Banse
Odyssee im Cyberspace – Einblicke und Ausblicke
- G. Bleumer / Heinrich Krüger-Gebhard
Missbrauchs-Schutz von Frankier-Maschinen durch
Public-Key-Kryptografie
- Dejan Lazic /Peer Wichmann / Thomas Beth / Willi Geiselmann
Side-Channel Angriffe auf manipulationsgeschützte
Hardware