GI-Fachgruppe ITG-Fachausschuss OECG Teletrust

Gemeinsame Arbeitskonferenz
GI-Fachgruppe 2.5.3 Verläßliche IT-Systeme
ITG-Fachausschuß 6.2 System- und Anwendungssoftware
Österreichische Computer Gesellschaft
TeleTrusT Deutschland

Universität Bremen
Hörsaalgebäude
28. und 29. März 2000

Programm

TAGUNGSABLAUF:

Dienstag, 28. März 2000

08.30 Uhr Registrierung, Kaffee und Tee
09.30 Uhr Begrüßung und Einführung, M. Hortmann / P. Horster

Systemsicherheit im Überblick, P. Horster

09.35 Uhr Grundlegende Aspekte der Systemsicherheit
P. Kraaibeek; ConSecur GmbH, P. Horster; Universität Klagenfurt

10.00 Uhr Ein methodischer Rahmen zur formalen Entwicklung sicherer Systeme
V. Lotz; Siemens AG

10.25 Uhr GSFS – ein gruppenfähiges, verschlüsselndes Dateisystem
F. Erhard, J. Geiger, C. Eckert; TU München

10.50 Uhr Kommunikationspause

Sicherheitssensible Anwendungen, J. Swoboda

11.20 Uhr Praktische Implementierung digitaler Dokumente – Erfahrungen aus der Entwicklung der Internet-Anwendung Hypowelt
R. Rudolph; Deutsche Genossenschafts-Hypothekenbank AG

11.45 Uhr Sicherheitsumgebung für chipkartenbasierte Informationssysteme im Gesundheitswesen – Die DIABCARD-Lösung
B. Blobel, V. Spiegel, P. Pharow; Universität Magdeburg

12.10 Uhr Anonymität in Offline-Münzsystemen
T. Demuth; FU Hagen, H. Neumann; Universität Gießen

12.35 Uhr Gemeinsame Mittagspause (Imbiß)

Kryptosysteme, A. Heuser

13.35 Uhr Elliptische Kurven in HBCI – ein Backup zu RSA
D. Hühnlein; secunet Security Networks AG

14.00 Uhr NICE – Eine neue Familie von Public-Key-Kryptosystemen für Prozessoren mit geringer Rechenleistung
S. Paulus; SECUDE Sicherheitstechnologie Informationssysteme GmbH, T. Takagi; NTT Information Sharing Platform Laboratories, M. Hartmann; TU Darmstadt

14.25 Uhr Wie sicher ist die Public-Key-Kryptographie?
J. Buchmann, M. Maurer; TU Darmstadt

14.50 Uhr Kommunikationspause

Sicherheit in vernetzten Systemen, C. Ruland

15.20 Uhr Verbesserte Systemsicherheit durch Kombination von IDS und Firewall
U. Roedig; TU Darmstadt, R. Ackermann, M. Tresse, L. Wolf, R. Steinmetz; GMD GmbH

15.45 Uhr ISDN-Kanalverschlüsselung über NT-Integration
H. Leitold, U. Payer, K.C. Posch, R. Posch; TU Graz

16.10 Uhr SSS4it – Secure Session Setup für Internet Telefonie
R. Ackermann, C. Rensing, S. Noll-Hussong, L. Wolf; TU Darmstadt, R. Steinmetz; TU Darmstadt / GMD GmbH

16.35 Uhr Authentifikation in schwach vernetzten Systemen
P. Schartner, P. Horster; Universität Klagenfurt

17.00 Uhr Ende erster Konferenztag

19.30 Uhr Gemeinsames Abendessen

Mittwoch, 29. März 2000

Signaturen und Standards, H. Reimer

09.00 Uhr Die EU-Richtlinie zur elektronischen Unterschrift und das deutsche Gesetz zur digitalen Signatur: Migration möglich?
K. Keus; BSI

09.25 Uhr Prüftatbestände für Signaturprüfungen nach SigI
V. Hammer; Secorvo Security Consulting GmbH

09.50 Uhr Der ETSI-Standard "Electronic signature for business transactions"
E.-G. Giessmann, R. Schmitz; T-Nova Deutsche Telekom Innovationsgesellschaft mbH

10.15 Uhr Nutzen und Grenzen von Kryptographie-Standards und ihrer APIs
M. Bartosch, J. Schneider; Deutsche Bank AG

10.40 Uhr Kommunikationspause

Realisierung von Echtheitsmerkmalen, P. Wohlmacher

11.10 Uhr Persistente digitale Identitäten ohne globale Namen
A. Berger, M. Herfert; GMD GmbH

11.35 Uhr Ein sicherer robuster Zeitstempeldienst auf der Basis verteilter RSA-Signaturen
H. Appel, I. Biehl, A. Fuhrmann, M. Ruppert; TU Darmstadt,T. Takagi, A. Takura; NTT Information Sharing Platform Laboratories, C. Valentin; TU Darmstadt

12.00 Uhr Klassifizierung von digitalen Wasserzeichen
J. Dittmann, M. Steinebach, R. Steinmetz; GMD GmbH

12.25 Uhr Gemeinsame Mittagspause (Imbiß)

Schlüsselmanagement, R. Posch

13.25 Uhr Betrachtung von Pseudozufallszahlengeneratoren in der praktischen Anwendung
M. Müller, M. Friedrich; Security Development SAP AG

13.50 Uhr Sicheres Schlüsselmanagement für verteilte Intrusion-Detection-Systeme
M. Meier, T. Holz; Brandenburgische TU Cottbus

14.15 Uhr Key Recovery unter Kontrolle des Nutzers
J. Schwenk; T-Nova Deutsche Telekom Innovationsgesellschaft mbH

14.40 Uhr Kommunikationspause

Public-Key-Infrastrukturen, K.-D. Wolfenstetter

15.10 Uhr Die Public-Key-Infrastruktur des deutschen Demonstrators für TrustHealth-2
P. Pharow, B. Blobel; Universität Magdeburg

15.35 Uhr FlexiPKI – Realisierung einer flexiblen Public-Key-Infrastruktur
J. Buchmann, M. Ruppert, M. Tak; TU Darmstadt

16.00 Uhr Strategien zu Aufbau und Betrieb von Public-Key-Infrastrukturen
S. Teiwes; iT_Security AG, P. Horster; Universität Klagenfurt

16.25 Uhr Konferenzende