![]() |
![]() |
![]() |
![]() |
Gemeinsame Arbeitskonferenz
GI-Fachgruppe 2.5.3 Verläßliche IT-Systeme
ITG-Fachausschuß 6.2 System- und Anwendungssoftware
Österreichische Computer Gesellschaft
TeleTrusT Deutschland
Universität Bremen
Hörsaalgebäude
28. und 29. März 2000
Programm
TAGUNGSABLAUF:
Dienstag, 28. März 2000
08.30 Uhr Registrierung, Kaffee und Tee
09.30 Uhr Begrüßung und Einführung, M. Hortmann / P.
Horster
Systemsicherheit im Überblick, P. Horster
09.35 Uhr Grundlegende Aspekte der Systemsicherheit
P. Kraaibeek; ConSecur GmbH, P. Horster; Universität
Klagenfurt
10.00 Uhr Ein methodischer Rahmen zur formalen Entwicklung
sicherer Systeme
V. Lotz; Siemens AG
10.25 Uhr GSFS – ein gruppenfähiges,
verschlüsselndes Dateisystem
F. Erhard, J. Geiger, C. Eckert; TU München
10.50 Uhr Kommunikationspause
Sicherheitssensible Anwendungen, J. Swoboda
11.20 Uhr Praktische Implementierung digitaler Dokumente – Erfahrungen
aus der Entwicklung der Internet-Anwendung Hypowelt
R. Rudolph; Deutsche Genossenschafts-Hypothekenbank AG
11.45 Uhr Sicherheitsumgebung für chipkartenbasierte
Informationssysteme im Gesundheitswesen – Die DIABCARD-Lösung
B. Blobel, V. Spiegel, P. Pharow; Universität Magdeburg
12.10 Uhr Anonymität in Offline-Münzsystemen
T. Demuth; FU Hagen, H. Neumann; Universität Gießen
12.35 Uhr Gemeinsame Mittagspause (Imbiß)
Kryptosysteme, A. Heuser
13.35 Uhr Elliptische Kurven in HBCI – ein Backup zu RSA
D. Hühnlein; secunet Security Networks AG
14.00 Uhr NICE – Eine neue Familie von Public-Key-Kryptosystemen
für Prozessoren mit geringer Rechenleistung
S. Paulus; SECUDE Sicherheitstechnologie Informationssysteme GmbH, T.
Takagi; NTT Information Sharing Platform Laboratories, M. Hartmann; TU
Darmstadt
14.25 Uhr Wie sicher ist die Public-Key-Kryptographie?
J. Buchmann, M. Maurer; TU Darmstadt
14.50 Uhr Kommunikationspause
Sicherheit in vernetzten Systemen, C. Ruland
15.20 Uhr Verbesserte Systemsicherheit durch Kombination von IDS und
Firewall
U. Roedig; TU Darmstadt, R. Ackermann, M. Tresse, L. Wolf, R.
Steinmetz; GMD GmbH
15.45 Uhr ISDN-Kanalverschlüsselung über
NT-Integration
H. Leitold, U. Payer, K.C. Posch, R. Posch; TU Graz
16.10 Uhr SSS4it – Secure Session Setup für Internet
Telefonie
R. Ackermann, C. Rensing, S. Noll-Hussong, L. Wolf; TU Darmstadt, R.
Steinmetz; TU Darmstadt / GMD GmbH
16.35 Uhr Authentifikation in schwach vernetzten Systemen
P. Schartner, P. Horster; Universität Klagenfurt
17.00 Uhr Ende erster Konferenztag
19.30 Uhr Gemeinsames Abendessen
Mittwoch, 29. März 2000
Signaturen und Standards, H. Reimer
09.00 Uhr Die EU-Richtlinie zur elektronischen Unterschrift
und das deutsche Gesetz zur digitalen Signatur: Migration möglich?
K. Keus; BSI
09.25 Uhr Prüftatbestände für
Signaturprüfungen nach SigI
V. Hammer; Secorvo Security Consulting GmbH
09.50 Uhr Der ETSI-Standard "Electronic signature for
business transactions"
E.-G. Giessmann, R. Schmitz; T-Nova Deutsche Telekom
Innovationsgesellschaft mbH
10.15 Uhr Nutzen und Grenzen von Kryptographie-Standards und ihrer
APIs
M. Bartosch, J. Schneider; Deutsche Bank AG
10.40 Uhr Kommunikationspause
Realisierung von Echtheitsmerkmalen, P. Wohlmacher
11.10 Uhr Persistente digitale Identitäten ohne globale Namen
A. Berger, M. Herfert; GMD GmbH
11.35 Uhr Ein sicherer robuster Zeitstempeldienst auf der Basis
verteilter RSA-Signaturen
H. Appel, I. Biehl, A. Fuhrmann, M. Ruppert; TU Darmstadt,T. Takagi,
A. Takura; NTT Information Sharing Platform Laboratories, C. Valentin; TU
Darmstadt
12.00 Uhr Klassifizierung von digitalen Wasserzeichen
J. Dittmann, M. Steinebach, R. Steinmetz; GMD GmbH
12.25 Uhr Gemeinsame Mittagspause (Imbiß)
Schlüsselmanagement, R. Posch
13.25 Uhr Betrachtung von Pseudozufallszahlengeneratoren in der
praktischen Anwendung
M. Müller, M. Friedrich; Security Development SAP AG
13.50 Uhr Sicheres Schlüsselmanagement für verteilte
Intrusion-Detection-Systeme
M. Meier, T. Holz; Brandenburgische TU Cottbus
14.15 Uhr Key Recovery unter Kontrolle des Nutzers
J. Schwenk; T-Nova Deutsche Telekom Innovationsgesellschaft mbH
14.40 Uhr Kommunikationspause
Public-Key-Infrastrukturen, K.-D. Wolfenstetter
15.10 Uhr Die Public-Key-Infrastruktur des deutschen Demonstrators
für TrustHealth-2
P. Pharow, B. Blobel; Universität Magdeburg
15.35 Uhr FlexiPKI – Realisierung einer flexiblen
Public-Key-Infrastruktur
J. Buchmann, M. Ruppert, M. Tak; TU Darmstadt
16.00 Uhr Strategien zu Aufbau und Betrieb von
Public-Key-Infrastrukturen
S. Teiwes; iT_Security AG, P. Horster; Universität Klagenfurt
16.25 Uhr Konferenzende