Buchprogramm: Tagungsband zum BSI-Kongress

2001 – Odyssee im Cyberspace?
Sicherheit im Internet

Unter dem Motto "2001 – Odyssee im Cyberspace? Sicherheit im Internet" fand vom 14. bis zum 16. Mai 2001 in der Stadthalle Bonn Bad Godesberg der 7. Deutsche IT-Sicherheitskongress des BSI statt. Der Kongress stand ganz im Zeichen der Diskussion von Fragen der informationstechnischen Sicherheit im Internet. Sein Ziel war es, den Meinungsaustausch zwischen öffentlicher Verwaltung, Politik, Wissenschaft und Wirtschaft auf dem Gebiet der IT-Sicherheit zu fördern.

[Coverscan]

Zahlreiche Vorträge und Foren behandelten wissenschaftlich, innovativ und praxisorientiert Fragen der IT-Sicherheit. Im Fokus des Interesses stehen: Internet-Sicherheit, elektronische Signaturen, E-Government / E-Commerce, Gesellschaft und Internet, Public Key Infrastructures und Verschlüsselung. Der Tagungsband enthält 34 Vorträge auf 488 Seiten. Das Buch ist im SecuMedia-Verlag erschienen und kann zum Preis von 96 DM bezogen werden.

[externer Link] Zum SecuMedia-Buchshop

Inhaltsverzeichnis:

  1. Herbert Kubicek
    Die digitale Signatur zwischen Bürger und Verwaltung - Erleichterung oder Erschwernis
  2. Dirk Fox
    E-Mail-Sicherheit: Kriterien, Standards, Lösungen
  3. Stefan Fünfrocken
    Lotus Notes Funktionalität und Sicherheit im Spannungsfeld des Internet
  4. Roman Maczkowsky / Martin Rost / Marit Köhntopp
    Die Internet-Anbindung des virtuellen Datenschutzbüros – Open Source und innovative Internet-Konzepte in der Verwaltung
  5. Michael Kimmel / Albert Vetter
    Einbruch im Auftrag: Eine Toolbox für Penetrationstests
  6. Ulf Höper / Rupert Lipowsky
    Stand und Trends in Firewalls
  7. Lutz Gollan / Christopf Meinel
    Elektronische Signaturen – Eine amerikanische und europäische Perspektive
  8. Armin B. Cremers / Adrian Spalka / Hanno Langweg
    Vermeidung und Abwehr von Angriffen Trojanischer Pferde auf Digitale Signaturen
  9. Claus Vielhauer / Ralf Steinmetz
    Sicherheitsaspekte biometrischer Verfahren: Klassifizierung von sicherheitsrelevanten Vorfällen und wesentlicher Größen zur Beurteilung der Funktionssicherheit
  10. Christopf Ruland / Niko Schweitzer
    Digitale Signatur von Bitströmen
  11. Malte Borcherding
    Mobile elektronische Signaturen und das mSign-Protokoll
  12. Andreas Pfitzmann
    Datenschutzfreundliche Techniken als Beitrag zur Mehrseitigen Sicherheit
  13. Markus Ullmann / Frank Koob / Florian Schulz
    Online-Wahlen: Skizze einer Security Policy
  14. Christan Geuer-Pollmann
    XML-Sicherheit – Stand heute
  15. Thilo Zieschang
    Security Engineering im E-Commerce: Best Practices und Standardsicherheitsmaßnahmen
  16. Ulrich Lang / Rudolf Schreiner
    Eine Open Source Implementierung der CORBA-Sicherheitsdienste
  17. Olaf Beier / Jana Dittmann / Andreas Lang
    Ausweiswasserzeichen: Angriffspotential in Theorie und Praxis
  18. Isabel Münch / Harald Niggemann
    Messbare IT-Sicherheit – das IT-Grundschutz-Zertifikat
  19. Matthias Pfeiffer
    Organisatorischer Rahmen einer PKI
  20. Volker Hammer / Holger Petersen
    Aspekte der Cross-Zertifizierung
  21. Peter Biltzinger
    Key Recovery für Decryption Keys auf SmartCards
  22. Felix Blum
    Form und Haftung beim Einsatz der elektronischen Signatur - Integration
    des Signaturgesetz-Entwurfs in das neuere Privatrecht
  23. Stephan Grill
    An Approach to Formally Compare and Query Certification Practice Statemants
  24. Markus Mackenbrock
    Common Criteria Zertifizierungen und Schutzprofile – Ein Angebot für IT-Anwender
  25. Marcel Weinand
    Erstellung eines Schutzprofils aus Anwendersicht – ein Erfahrungsbericht
  26. Jürgen Malley
    Internet-Kriminalität: Rahmenbedingungen zur Prävention aus polizeilicher Sicht
  27. Anja Hartmann / Pia Karger
    Sicherheitskompetenz – ein häufig vergessener Baustein der Informationsgesellschaft
  28. Franz Büllingen
    Position und Entwicklungsperspektiven der deutschen Kryptoindustrie - Ergebnisse einer empirischen Untersuchung
  29. Ansgar Heuser
    Der Hochleistungskryptobaustein PLUTO – technisches Konzept und Einsatzphilosophie
  30. Jean-Pierre Seiffert / Tanja Römer
    Rekonstruktion von geheimen ECDSA-Schlüsseln aus kurzen bekannten Ephemeral-Schlüsselfragmenten
  31. Wolfgang Böhmer / Kornel Knöpfle
    AES und die Zukunft der Privatsphäre im Internet
  32. Gerhard Banse
    Odyssee im Cyberspace – Einblicke und Ausblicke
  33. G. Bleumer / Heinrich Krüger-Gebhard
    Missbrauchs-Schutz von Frankier-Maschinen durch Public-Key-Kryptografie
  34. Dejan Lazic /Peer Wichmann / Thomas Beth / Willi Geiselmann
    Side-Channel Angriffe auf manipulationsgeschützte Hardware