5. Paderborner Tag der IT-Sicherheit, 18. März 2010

Programm  

09:00 Get together
 
09:30 Begrüßung
Professor Dr. Gregor Engels, Universität Paderborn, Paderborner Forum „Industrie trifft Informatik“
 
09:40 Plenumsvortrag
IT-Sicherheits-Trends in der angewandten Forschung
Dr. Ulrich Flegel, SAP Research Center CEC Karlsruhe, SAP AG
 
10:30 Pause
 
11:00

Vorstellung der Workshops 1 bis 3
anschl. parallel:
 
Workshop 1: Sicherheitsaspekte bei der Einführung einer Server- und SAN-Virtualisierung - ein Praxisbericht
Moderation: Ralph Grieser, SHE Informationstechnologie AG, Ludwigshafen
 
Workshop 2: Smartcard - Wunderwaffe gegen Sicherheitsprobleme!?
Moderation: Dr. Volker Krummel, Matthias Runowski, WINCOR NIXDORF International GmbH, Paderborn
Moderne Smartcards sind vollwertige Computer im Scheckkartenformat, deren Performance sich in den letzten Jahren enorm verbessert hat. Diese Verbesserung und ihre hardware-basierten Schutzmechanismen machen sie zu einer interessanten Plattform für sicherheitsrelevante Anwendungen in verschiedenen Bereichen. So sind Smartcards z. B. im Bereich der Zugangskontrolle, Benutzerauthentisierung etc. nicht mehr wegzudenken. Aber auch der Schutz benutzerloser Terminals und Automaten kann mit Hilfe von Smartcards als sicherheitsrelevante Komponente realisiert werden. So sind z. B. Verschlüsselungen und Authentisierung von Datenleitungen mit Hilfe von Smartcards realisierbar. In diesem Workshop werden Möglichkeiten aufgezeigt, wie Sicherheitsfunktionalitäten mit dem aktuellen Stand der Smartcard-Technologie realisiert werden können. Im Fokus stehen dabei sowohl die technische Realisierung als auch die begleitenden Prozesse und Maßnahmen, die eine solche Realisierung im Betrieb erfordern. Hierzu zählen einerseits die Anpassung der Smart Cards an individuelle Erfordernisse bezgl. der verwendeten kryptographischen Algorithmen und Schlüssellängen, aber auch die Integration in bestehende Infrastrukturen. Es wird darauf eingegangen, wie das Schlüsselmanagement innerhalb einer Public-Key Infrastruktur (PKI) und die damit verbundenen Personalisierungsprozesse realisiert werden können. Des Weiteren wird erläutert, wie basierend auf bestehenden Standards, Smart Cards mit Zerti katen personalisiert werden können und wie diese genutzt werden, um zwischen verschiedenen Geräten authentisiert Schlüssel auszutauschen.
 
Workshop 3: Auswirkungen des neuen Datenschutzgesetzes
Moderation: Manfred Scheider, Datenschutz & Datensicherheitsberatung proDS, Paderborn
Der Gesetzgeber hat in mehreren Stufen das Bundesdatenschutzgesetz novelliert. Die Unternehmen müssen ihre Datenschutzorganisation jetzt an die geänderten bzw. neu hinzugekommenen Regelungen anpassen.
Ziel des Workshops: Änderungen transparent machen und deren Auswirkungen aufzeigen.
 

 

13:30 Mittagspause mit Imbiss, Besuch der Ausstellung
  
14:00

Vorstellung der Arbeitsgruppen 4 bis 6
anschl. parallel:
 
Workshop 4: Notfallmanagement
Moderation: Dr. Benedikt Schmidt, Restart Gesellschaft für Back-up Systeme mbH, Hannover / Anton Schäfers, TELiT - Telekommunikation und IT GmbH, Paderborn
Brände, Explosionen, Stoffaustritte, Unfälle oder fahrlässig bzw. vorsätzlich herbeigeführte Handlungen können gravierende Auswirkungen auf die Produktionsfähigkeit eines Unternehmens haben und Personen, Umwelt, Anlagevermögen und Image dauerhaft schädigen. Die Notfallvorsorge umfasst u. a. Maßnahmen, die auf die Wiederherstellung der Betriebsfähigkeit nach Ausfall eines IT-Systems ausgerichtet sind. IT, Telefon, LAN (inkl. W-LAN) und WAN sind heute sehr eng miteinander verknüpft, müssen gesamtheitlich betrachtet werden.
Bei der Planung und Konzeption sind die Ermittlung der Bedrohungszenarien und eine Risikobewertung die ersten Schritte. Wichtige Beurteilungskriterien sind die Überlebenszeit des Unternehmens ohne Kommunikationstechnik und die Verluste (Umsatz, Ertrag) durch den IT-Ausfall.
Im Workshop werden unterschiedliche Lösungsansätze und Vorgehensweisen vorgestellt und mit den Teilnehmern und Teilnehmerinnen diskutiert. Ein Grob-Gerüst für ein Notfallhandbuch wird so gemeinsam entwickelt.
 
Workshop 5: Trusted Computing: Anforderungen und Anwendungen
Moderation: Ronald Petrlic, Universität Paderborn
„Trusted Computing“, meist mit Digital Rights Management (DRM) in Verbindung gebracht, war zu Beginn dieses Jahrhunderts ein viel diskutiertes und sehr umstrittenes Thema. Ein von Microsoft damals angekündigtes Betriebssystem, das auf ganzer Linie Gebrauch von dieser Technologie machen sollte, ist bis heute nicht auf den Markt gekommen – einzig „BitLocker“, ein System zur Laufwerksverschlüsselung, wurde in diesem Kontext entwickelt und hielt mit Windows Vista Einzug. In den letzten Jahren wurde es still um Trusted Computing. Dennoch ist man heutzutage durch eine weite Verbreitung so genannter „Trusted Platform Modules“ (TPMs), die die Grundlage für Trusted Computing darstellen, für einen breiten Einsatz gerüstet. Mehr noch im Geschäftsbereich, wo diese Technologie neue Lösungsansätze für viele IT-Sicherheits-Probleme bereitstellen kann, als im Privatbereich, wo vor allem DRM zur Anwendung kommen wird. Mit mehr als 250 Millionen verkauften und in den meisten (Business-)Notebooks verbauten TPMs (Quelle: IDC) darf man gespannt sein, welche Applikation dieser Technologie den nötigen Schub geben kann und somit zum endgültigen Durchbruch verhelfen wird.
Zu Beginn des Workshops werden kurz die Grundlagen von Trusted Computing beleuchtet, um anschließend eine Übersicht über die Funktionalität von TPMs geben zu können. Der Vortragende wird insbesondere auch auf einige praxisrelevante Anwendungsgebiete näher eingehen, wo Trusted Computing heute schon eingesetzt wird bzw. wo die Chancen (und Risiken) eines Einsatz in Zukunft liegen können.
 
Workshop 6: Neue Anforderungen an die Auftragsdatenverarbeitung
Moderation: Rechtsanwältin Carola Sieling, Fachanwältin für Informationstechnologierecht, Kanzlei Sieling, Paderborn
Seit dem 1.9.2009 ist der neue § 11 BDSG in Kraft. Die Novellierung ist eine Reaktion auf die zuvor in der Praxis festgestellten Mängel bei der Auftragsvergabe. Mängel bei der Auftragserteilung und der Verzicht auf die Kontrolle können nunmehr auch mit einem Bußgeld geahndet werden. Enumerativ werden die im Vertrag festzulegenden Bedingungen aufgeführt. Daraus ergibt sich für die Auftragsvergabe ein bestimmter Prozessablauf, der neben der Erarbeitung von Musterklauseln Gegenstand des Workshops ist. 
 

16:30 Berichte der Arbeitsgruppen im Plenum
 
16:45 Zusammenfassung, Schlusswort
 
17:00 Ende der Veranstaltung