VIS '95 - Verläßliche IT-Systeme

4. Fachtagung der GI-Fachgruppe 2.5.3, Rostock, 5.-7. April 1995

Beschreibung

Die Fachgruppe 2.5.3 "Verläßliche Informationssysteme" der Gesellschaft für Informatik (GI) veranstaltet nunmehr zum 4. Mal ihre 2-jährig stattfindende Tagung. Die Verläßlichkeit eines informationstechnischen Systems (IT-Systems) ist ein Bewertungsmaßstab, den insbesondere die Benutzer und Betreiber des Systems an dieses System anlegen. Verläßlichkeit umfaßt ein Bündel von Systemeigenschaften, die über die klassischen Sicherheitsanforderungen der Verfügbarkeit, Integrität und Vertraulichkeit hinausgehen. Hinzu treten mindestens noch Forderungen bezüglich der Durchschaubarkeit der Wirkungen einer Benutzeraktion und umgekehrt der Rückverfolgbarkeit einer Wirkung zu den auslösenden Aktionen und Personen. Ein umfassendes Kriterium ist die Verantwortbarkeit der Nutzung eines IT-Systems unter verschiedenen Aspekten, wie z.B. der Wahrung von Anforderungen oder der Realisierung von Unternehmenszielen.

Um ein eigenständiges Forum für die Fragen der Verläßlichkeit zu schaffen, hat die GI im Jahre 1989 die Fachgruppe "Verläßliche Informationssysteme" gegründet

Als Veranstaltungsort der VIS '95 wurde mit Bedacht eine Universität in den neuen Bundesländern ausgewählt. Wir freuen uns, Sie an der ältesten Universität Nordeuropas, die gerade ihren 575. Jahrestag beging, begrüßen zu können.

Der Tagung wurde ein Tag (4. April) mit zwei getrennten Tutorien zum Thema "Vorbereitung und Einsatz sicherer Systeme" vorangestellt. Das eine richtet sich an Benutzer und Betreiber aus Industrie und Verwaltung, das andere ist vor allem auf Studierende und Mitarbeiter im universitären Bereich ausgerichtet.

Programm des Tutorium für Studierende und wissenschaftliche Mitarbeiter an Universitäten

Programm des Tutorium für Studierende und wissenschaftliche Mitarbeiter an Universitäten

Das Tutorium findet am Dienstag, 04.04.1995, am Fachbereich Informatik der Universität Rostock, Raum 312 statt, Anmeldung ab 9.00 Uhr.

Zeit Vortragender Titel
10.00 - 10.15   Begrüßung
10.15 - 11.00 Kai Rannenberg, Universität Freiburg IT-Sicherheits-Evaluationskriterien
11.00 - 11.15   Diskussion, Pause
11.15 - 12.00 Dirk Jonscher, Universität Zürich Zugriffskontrolle in objektorientierten Datenbanken
12.00 - 13.30   Mittagspause
13.30 - 14.15 Dirk Fox, Universität GH Siegen Sicherheit in lokalen Netzen
14.15 - 14.30   Diskussion, Pause
14.30 - 15.15 Uwe Latsch, Universität GH Siegen Smart Cards
15.15 - 15.30   Diskussion, Pause
15.30 - 16.15 Kurt Jaeger, Universität Stuttgart Praktische Ansätze zur UNIX - Sicherheit
16.15 - 16.30   Diskussion, Pause
16.30 - 17.15 Prof. Dr. P. Horster, TU Chemnitz-Zwickau Über die kryptologische Relevanz des Diskreten Logarithmus - Probleme
ab 17.15   Diskussion
Programm für die VIS '95
1. Tag (Mittwoch, 05.04.1995)

1. Tag (Mittwoch, 05.04.1995)

Zeit Vortragender Titel
ab 8.30   Registrierung
10.00 - 10.15 Begrüßung + Tagungseröffnung
10.15 - 11.00 Eingeladener Vortrag von A. Heuser (Bundesamt für die Sicherheit in der Informationsverarbeitung, Bonn) Kryptographie im staatlichen Geheimschutz
11.00 - 11.30   Kaffeepause
11.30 - 12.30 Adrian Spalka (Universität Bonn) Einige grundlegende Betrachtungen über Geheimhaltung in Datenbanken
Informationssysteme, Sitzungsleitung: H. H. Brüggemann Lutz Kotter (Universität Hildesheim) Datenreduzierende Sichten und ihre Bewertungskriterien bei polyinstantiierten Datenbanken
12.30 - 14.15   Mittagspause
14.15 - 15.15 Ralph Jacobs (Universität Hildesheim) Systemverwaltung und Irrelevanzstrategien für die Sicherheitsstrategie der chinesischen Mauer
Zugriffsschutz, Sitzungsleitung: W. Gerhardt-Häckl Gabriela Gahse (IBM Heidelberg): Zugriffskontrolle in Konferenzsystemen  
15.15 - 15.45   Kaffeepause
15.45 - 16.35 Dirk Fox, Torsten Henn, Klaus Reichel, Christoph Ruland (Universität GH Siegen) Guarded Authentic Local Area Network Project GALAN
Verteilte Systeme, Sitzungsleitung: P. Horster Jürgen Thees, Hannes Federrath (TU Dresden) Methoden zum Schutz von Verkehrsdaten in Funknetzen (K)
16.35 - 17.00   Kaffeepause
ab 17.00 Sitzung der GI-Fachgruppe 2.5.3
2. Tag (Donnerstag, 06.04.1995)

2. Tag (Donnerstag, 06.04.1995)

Zeit Vortragender Titel
9.00 - 9.45 Eingeladener Vortrag von K. Pommerening (Universität Mainz) Datenschutz in Krankenhausinformationssytemen
9.45 - 10.05 W. Thoben, H.-J. Appelrath (OFFIS, Oldenburg) Verschlüsselung personenbezogener und Abgleich anonymisierter Daten durch Kontrollnummern (K)
10.05 - 10.30   Kaffeepause
10.30 - 11.30 Patrick Horster, Markus Michels, Holger Petersen (TU Chemnitz-Zwickau) Das Meta-ElGamal Signaturverfahren und seine Anwendungen
Formale Techniken (Kryptographie und Verifikation), Sitzungsleitung: D. Fox Wolfgang A. Halang, Bernd Krämer, Norbert Völker (FU Hagen) Formale Verifikation der Grundelemente in Funktionsplänen von Notabschaltsystemen
11.30 - 12.00   Kaffeepause
12.00 - 12.50 Germano Caronni (ETH Zentrum) Assuring Ownership Rights for Digital Images
Mechanismen für den Urhebernachweis, Sitzungsleitung: D. Fox Volker Hammer (Provet) Digitale Signaturen mit integrierter Zertifikatskette - Gewinne für den Urheberschafts- und Autorisierungsnachweis (K)
12.50 - 14.20   Mittagspause
14.20   Preisverleihung für das beste Studierenden-Papier
14.30 - 15.50 Christof Schramm (Bayerischer Sparkassen- und Giroverband) Einsatz zertifizierter Software auf Mainframes - Praktische Erfahrungen aus der Prüfung von Rechenzentren
Anwendungen aus der Praxis, Sitzungsleitung: S. Herda Jens Braband (Siemens AG): Euroradio Verläßliche Übertragung sicherheitsrelevanter Zugbeeinflussungsdaten über offene Netzwerke (K)
Rüdiger Grimm, Thomas Hetschold (GMD) Zugriffsschutz für OSI-Management, Erfahrungen aus dem DeTeBerkom- Projekt BMSec
15.50 - 16.20   Kaffeepause
16.20 - 17.05 Eingeladener Vortrag von R. Rueppel (R3 Security Engineering AG, Aathal) Der Kryptokonflikt - Versuch einer Standortbestimmung
17.05 - 17.30   Kaffeepause
17.30 - 19.00 Diskussionsforum, Moderation: H. Pohl Einsatz von Verschlüsselungsverfahren - Anforderungen, Nutzen, staatliche Reglementierungen
3. Tag (Freitag, 07.04.1995)

3. Tag (Freitag, 07.04.1995)

Zeit Vortragender Titel
9.00 - 9.40 Eingeladener Vortrag von M. Reitenspieß (SNI, München) Bereitstellung hochzuverlässiger Systeme im Telekommunikationsbereich
9.45 - 10.15   Kaffeepause
10.15 - 11.15 Andreas Pfitzmann (TU Dresden), Birgit Pfitzmann, Matthias Schunter (Universität Hildesheim), Michael Waidner (IBM Zürich) Vertrauenswürdiger Entwurf portabler Benutzerendgeräte und Sicherheitsmodule
Mobilität und Intrusion Detection, Sitzungsleitung: A. Pfitzmann Michael Sobirey (TU Cottbus) Aktuelle Anforderungen an Intrusion Detection-Systeme und deren Berücksichtigung bei der Systemgestaltung von AID2
11.15 - 11.45   Kaffeepause
11.45 - 12.30 Eingeladener Vortrag von K. Rannenberg (Universität Freiburg) Evaluationskriterien zur IT-Sicherheit - Entwicklungen und Perspektiven in der Normung und außerhalb
12.30 - 13.00   weitere Arbeit der Fachgruppe
    Schlußwort