Liebe Kollegen,
anbei finden Sie den Call for Papers für den Workshop PRIMA 2005, der
als Satellit unserer Fachbereichs-Jahrestagung in Regensburg
stattfindet. Im Programmkomitee engagieren sich Vertreter aus
verschiedenen Fachgruppen des Fachbereichs und organisiert wird der
Workshop von den Fachgruppen PET und SIDAR.
Die Organisatoren Marit Hansen, Michael Meier und ich bitten Sie
herzlich, diese Information in Ihrem Bereich potenziellen
Interessenten bekannt zu machen.
Mit den besten Grüßen,
Ulrich Flegel
--
GI Workshop on Detection of Intrusions and Malware & Vulnerability Assessment
Detailed information on this event: http://www.gi-fg-sidar.de/dimva2004/
Ulrich Flegel | Voice: +49 231 755-4775 (secretary: -2641)
Computer Science Dpt. | Fax : +49 231 755-2405
Chair VI, ISSI | Email: ulrich.flegel(a)udo.edu
University of Dortmund | WWW: http://ls6-www.cs.uni-dortmund.de/~flegel/
D-44221 Dortmund | office: Universität Dortmund, Campus Süd, GB V/R431
Germany | August-Schmidt-Strasse 12
----------------------------------------------------------------------
C A L L F O R P A P E R S
----------------------------------------------------------------------
Privacy Respecting Incident Management
PRIMA 2005
April 6, 2005
Regensburg, Germany
Workshop of GI SIGs SIDAR and PET
http://www.gi-fg-sidar.de/prima2005
mailto:prima2005{at}gi-fg-sidar.de
----------------------------------------------------------------------
The special interest groups SIDAR (Security - Intrusion Detection and
Response) and PET (Privacy Enhancing Technologies) of the German
Informatics Society (GI) organize a joint workshop on April 6 as a
satellite of the annual conference "Sicherheit 2005" of the GI
division Security and Safety (April 5-8, 2005, Regensburg, Germany).
The PRIMA programme committee invites paper submissions in German and
English language. However, the workshop targets the German-speaking
community and the call for papers and the web site are yet available
in German only. Also note that German might be the prevalent language
at the workshop.
For further information see the detailed German Call for Papers below:
----------------------------------------------------------------------
C A L L F O R P A P E R S
----------------------------------------------------------------------
Privacy Respecting Incident Management
PRIMA 2005
6. April 2005
Regensburg, Deutschland
Satelliten-Workshop der Fachgruppen SIDAR und PET
im Rahmen der 2. Jahrestagung des
Fachbereichs Sicherheit der Gesellschaft für Informatik e.V.
http://www.gi-fg-sidar.de/prima2005
mailto:prima2005{at}gi-fg-sidar.de
----------------------------------------------------------------------
Der Workshop greift reaktive Themen der IT-Sicherheit wie Intrusion
Detection, Incident Management und Forensik auf und untersucht, ob
diese Technologien mit den technischen und rechtlichen Zielstellungen
des modernisierten Datenschutzes vereinbar sind, ohne dabei andere
juristische oder organisatorische Anforderungen beispielsweise aus dem
Bereich des betrieblichen Mitbestimmungsrechts oder der
Strafverfolgung unangemessen zu beschneiden. Im interdisziplinären
Diskurs sollen die verschiedenen Perspektiven beleuchtet und sowohl
der Stand der Technik als auch neue Entwicklungen kommentiert sowie
die Implikationen für zukünftige Konzepte und Implementierungen
aufgezeigt werden.
Nach einem Überblick aus technischer und juristischer Sicht steht die
gemeinsame Entwicklung von rechtlich zulässigen und gleichermaßen
praxistauglichen Lösungen im Mittelpunkt. Damit verbundene, neue
Forschungsfragen sollen herausgearbeitet werden.
Das Programmkomitee lädt ein zur Einreichung von Beiträgen, die unter
anderem (aber nicht ausschließlich) folgende Gesichtspunkte behandeln:
1) Überblick über
- den Stand der Technik und die
- Initiativen zur Standardisierung und Zertifizierung
im Bereich von Technologien und Maßnahmen wie
- Entdeckung von Schutzzielverletzungen (Intrusion Detection),
- Entdeckung von Agenten mit Schadensfunktion (Malware),
- Ermittlung von Verwundbarkeiten (Vulnerability Assessment),
- Vorfallsmeldungen/Sicherheitswarnungen durch Hersteller/CERTS,
- Sicherung und Analyse von Datenspuren (Honeypots, Forensics) oder
- Datenbestandssicherung (Backup).
Diese Beiträge sollen insbesondere erläutern, welche
personenbezogenen Daten anfallen und wie sie verarbeitet werden.
2) Überblick über die juristischen Grundlagen im nationalen oder
internationalen Kontext im Hinblick auf die Erhebung und
Verarbeitung personenbezogener Daten insbesondere im Bereich
- des Datenschutzes,
- der betrieblichen Mitbestimmung,
- der Strafverfolgung und
- der inneren Sicherheit.
3) Möglichkeiten und Implikationen einer datenschutzfreundlichen
Gestaltung der unter 1) aufgeführten Technologien, indem Maßnahmen
für ein größtmögliches Maß an Datensparsamkeit durch z.B.
- vollständige Vermeidung
oder frühestmögliche
- Anonymisierung,
- Pseudonymisierung,
- Aggregation oder
- (ggf. automatisierter) Löschung
von personenbezogenen Daten realisiert werden oder durch
eine nutzerfreundliche Gestaltung.
4) Organisatorische und juristische Implikationen bei der
datenschutzgerechten Nutzung bzw. Durchführung der unter 1)
genannten Technologien bzw. Maßnahmen, z.B.
- Rechte und Pflichten von Dienstanbietern und Administratoren
(u.a. Haftungsfragen, Vertragsgestaltung),
- Umgang mit Anfragen ermittelnder Behörden,
- gerichtliche Verwertbarkeit von Datenspuren,
- Präzedenzurteile.
FORMALIA
--------
Jeder Beitrag wird von mindestens drei Gutachtern bewertet.
Angenommene Beiträge werden auf dem Workshop präsentiert und
diskutiert. Es ist vorgesehen, die Ergebnisse des Workshops zu
veröffentlichen. Beiträge können in deutscher oder in englischer
Sprache verfasst werden und sollen 4-14 Seiten umfassen.
Instruktionen zur Einreichung von Beiträgen:
http://www.gi-fg-sidar.de/prima2005/
TERMINE
-------
12. November 2004: Einreichung der Abstracts
30. November 2004: Einreichung der Beiträge
07. Februar 2005: Benachrichtigung der Autoren über die Annahme
06. April 2005: Workshop
29. April 2005: Abgabe der endgültigen Beiträge
TAGUNGSLEITUNG
--------------
Ulrich Flegel, Universität Dortmund,
Fachbereich Informatik, LS6 - Informationssysteme und Sicherheit,
D-44221 Dortmund
Tel.: +49-231-755-4775, ulrich.flegel{at}udo.edu
Marit Hansen, Unabhängiges Landeszentrum für Datenschutz
Schleswig-Holstein,
Holstenstraße 98, D-24103 Kiel
Tel.: +49-431-988-1214, marit.hansen{at}datenschutzzentrum.de
Michael Meier, Brandenburgische Technische Universität Cottbus,
Institut für Informatik, Lehrstuhl Rechnernetze,
Postfach 10 13 44, D-03013 Cottbus
Tel.: +49-355-69-2028, mm{at}informatik.tu-cottbus.de
LOKALE ORGANISATION
-------------------
Hannes Federrath, Thomas Nowey, Klaus Plößl,
Universität Regensburg, Institut für Wirtschaftsinformatik,
93040 Regensburg
Tel.: +49-941-943-2870, Fax: -2888
PROGRAMMKOMITEE
---------------
Johann Bizer (ULD Schleswig-Holstein)
Roland Büschkes (T-Mobile)
Jens Gruhl (Justizministerium Baden-Württemberg)
Alexander Dix (LfD Brandenburg)
Dieter Ermer (LfD Bayern)
Walter Ernestus (BfD)
Hannes Federrath (Uni Regensburg)
Christoph Fischer (BFK edv-consulting GmbH)
Simone Fischer-Hübner (Uni Karlstad, Schweden)
Ulrich Flegel (Uni Dortmund)
Sandra Frings (Fraunhofer IAO)
Marit Hansen (ULD Schleswig-Holstein)
Jürgen Hauber (LKA Baden-Württemberg)
Hanns-Wilhelm Heibey (LfD Berlin)
Klaus Julisch (IBM Research Zürich)
Stefan Kelm (Secorvo Security Consulting GmbH)
Dogan Kesdogan (RWTH Aachen)
Klaus-Peter Kossakowski (Presecure Consulting GmbH)
Christopher Krügel (UCSB, Kalifornien)
Norbert Luttenberger (Universität Kiel)
Dietmar Mauersberger (LKA Bayern)
Michael Meier (BTU Cottbus)
Ralf Moll (Kriminalpolizei Heilbronn)
Jens Nedon (ConSecur GmbH)
Hartmut Pohl (FH Bonn-Rhein-Sieg)
Kai Rannenberg (Uni Frankfurt a.M.)
Peer Reymann (Uni Hamburg / ITQS GmbH)
Uwe Schläger (Datenschutz Nord GmbH)
Wolfgang Schreiber (BKA)
Gabriel Schulz (LfD Mecklenburg-Vorpommern)
Martin Seeger (NetUSE AG)
VERANSTALTER
------------
Die Fachgruppen SIDAR und PET der
Gesellschaft für Informatik e.V. (GI)
Wissenschaftszentrum, Ahrstraße 45; D-53175 Bonn
Tel.: +49-228-302-145; Fax: +49-228-302-167
http://www.gi-ev.de
Sehr geehrte Damen und Herren,
wir möchten Sie auf den Workshop DIMVA aufmerksam machen. Der
Workshop fokussiert erstmalig im deutschsprachigen Raum die Themen der
reaktiven IT-Sicherheit:
-Intrusion Detection
-Malware-Bekämpfung
-Verwundbarkeits-Analyse
Das Workshop-Programm besteht aus sorgfältig ausgewählten Beiträgen zu
diesen Themen. Die Anmeldung zum Workshop ist ab sofort möglich.
Details finden Sie anbei im Aufruf zur Teilnahme und auf der Web Site:
http://www.gi-fg-sidar.de/dimva2004/
Der Workshop findet vom 6.-7. Juli 2004 in Dortmund statt.
Wir würden uns freuen, Sie in Dortmund begrüßen zu dürfen und bitten
sie herzlich, diese Information in Ihrem Bereich potenziellen
Interessenten bekannt zu machen.
Mit den besten Grüßen,
Ulrich Flegel
--
GI Workshop on Detection of Intrusions and Malware & Vulnerability Assessment
Detailed information on this event: http://www.gi-fg-sidar.de/dimva2004/
Ulrich Flegel | Voice: +49 231 755-4775 (secretary: -2641)
Computer Science Dpt. | Fax : +49 231 755-2405
Chair VI, ISSI | Email: ulrich.flegel(a)udo.edu
University of Dortmund | WWW: http://ls6-www.cs.uni-dortmund.de/~flegel/
D-44221 Dortmund | office: Universität Dortmund, Campus Süd, GB V/R431
Germany | August-Schmidt-Strasse 12
----------------------------------------------------------------------
A U F R U F Z U R T E I L N A H M E
----------------------------------------------------------------------
########## Frühzahlerrabatte bis zum 1. Juni 2004 ########
----------------------------------------------------------------------
Detection of Intrusions and Malware & Vulnerability Assessment
DIMVA 2004
Workshop der Fachgruppe SIDAR der Gesellschaft für Informatik e.V. (GI)
6.-7. Juli 2004
Gebäude 1 der Bundesanstalt für Arbeitsschutz und Arbeitsmedizin
Dortmund, Deutschland
in Kooperation mit
IEEE Task Force on Information Assurance
German Chapter of the ACM
Universität Dortmund
http://www.gi-fg-sidar.de/dimva2004
mailto:dimva2004{at}gi-fg-sidar.de
----------------------------------------------------------------------
Die Fachgruppe SIDAR (Security - Intrusion Detection and Response) der
Gesellschaft für Informatik e.V. beschäftigt sich mit der Erkennung
und Beherrschung von Vorfällen der Informationssicherheit und
veranstaltet vom 6.-7. Juli 2004 einen Workshop zum Thema Erkennung
von Schutzzielverletzungen (Intrusion Detection) und Agenten mit
Schadensfunktion (Malicious Agents) sowie Ermittlung von
Verwundbarkeiten (Vulnerability Assessment).
Der Workshop richtet sich an Personen und Organisationen, die in
diesem Themenbereich in Industrie, Dienstleistung, Verwaltung und
Wissenschaft tätig sind.
Für den Workshop wurden Beiträge aus 12 verschiedenen Ländern
eingereicht und sorgfältig vom Programmkomitee zur Präsentation auf
dem Workshop ausgewählt. Mit (*) markierte Beiträge werden in
englischer Sprache veröffentlicht. Alle Autoren sind frei, Ihre
Beiträge in englischer oder in deutscher Sprache zu
präsentieren. Neben den englischsprachigen Vorträgen wird die
vorherrschende Tagungssprache Deutsch sein.
Die Anmeldung zum Workshop ist jetzt möglich. Auf der DIMVA Web Site
finden Sie ein Informationen zum detaillierten Workshop-Programm, zu
den Teilnahmegebühren, zur Anmeldung, Anreise und Unterkunft:
http://www.gi-fg-sidar.de/dimva2004
Die Vorträge finden im Hörsaal in Gebäude 1 der Bundesanstalt für
Arbeitsschutz und Arbeitsmedizin statt. Den Sektempfang und das
Abendessen genießen Sie im Ambiente der Industriekultur der Stahlhalle
der Deutschen Arbeitsschutzausstellung (DASA). Sie können ebenfalls an
einer Führung durch die DASA teilnehmen.
Workshop-Programm:
-----------------
Keynote: Verfahren der intelligenten Transaktionsanalyse am Beispiel
der Missbrauchsfrüherkennung im Kreditkartengeschäft / Hanns-Michael
Hepp (Intelligent Risk Solutions, DE)
Intrusion Detection Sessions:
(*) Alarm Reduction and Correlation in Intrusion Detection Systems /
Tobias Chyssler, Kalle Burbeck (University of Linköping, SE), Stefan
Burschka, Michael Semling, Tomas Lingvall (Swisscom, CH)
(*) Alert Verification - Determining the Success of Intrusion Attempts
/ Christopher Kruegel, William Robertson (University of California,
Santa Barbara, USA)
Komponenten fuer kooperative Intrusion-Detection in dynamischen
Koalitionsumgebungen / Marko Jahnke, Martin Lies, Michael Bussmann,
Sven Henkel (FGAN, DE), Jens Tölle (Universität Bonn, DE)
Vertrauensbasierte Laufzeitüberwachung verteilter
komponentenstrukturierter E-Commerce-Software / Peter Herrmann, Heiko
Krumm (Universität Dortmund, DE), Lars Wiebusch (E-Plus Mobilfunk, DE)
(*) Intrusion detection in unlabeled data with quarter-sphere Support
Vector Machines / Pavel Laskov, Christin Schäfer (Fraunhofer-FIRST,
DE), Igor Kotenko (SPIIRAS, RU)
(*) Sensors for Detection of Misbehaving Nodes in MANETs / Frank
Kargl, Andreas Klenk, Michael Weber, Stefan Schlott (Universität Ulm,
DE)
Aktive Strategien zur Schutzzielverletzungserkennung durch eine
kontrollierte Machtteilung in der Zugriffskontrollarchitektur / Joerg
Abendroth (Trinity College Dublin, IE)
Ein Ansatz zur Intrusion Detection für Prozessautomatisierungssysteme
/ Martin Naedele (ABB Corporate Research, CH)
Visual-IDS oder eine andere Sicht der Dinge / Andreas Lindenblatt,
Daniela Lindenblatt, Björn Scheuermann (Solution, DE)
Honeypots Session:
(*) A Honeynet within the German Research Network -- Experiences and
Results / Helmut Reiser (Ludwig Maximilian Universität München, DE),
Gereon Volker (Technische Universität München, DE)
Ermittlung von Verwundbarkeiten mit elektronischen Ködern / Maximilian
Dornseif (Universität Bonn, DE), Felix C. Gärtner, Thorsten Holz
(RWTH Aachen, DE)
Ein Netzwerk von IDS-Sensoren für Angriffsstatistiken / Olaf Gellert,
Till Dörges, Klaus-Peter Kossakowski (Presecure, DE)
Vulnerabilities Sessions:
(*) Foundations for Intrusion Prevention / Shai Rubin, Ian
D. Alderman, David W. Parter, Mary K. Vernon (University of Wisconsin,
USA)
(*) Structural Comparison of Executable Objects / Halvar Flake (DE)
(*) Anti-Patterns in JDK Security and Refactorings / Marc Schönefeld
(Universität Bamberg, DE)
(*) Hardened OS exploitation techniques / Sebastian Krahmer (SuSE, DE)
UNIX und Linux basierte Kernel Rootkits / Andreas Bunten (DFN-CERT,
DE)
Malware Session:
(*) LIV - The Linux Intregrated Viruswall / Teobaldo A. Dantas de
Medeiros (Federal Center for Technological Education, BR), Paulo
S. Motta Pires (University of Rio Grande, BR)
Risiken der Nichterkennung von Malware in komprimierter Form / Heiko
Fangmeier, Michel Messerschmidt, Fabian Müller, Jan Seedorf
(antiVirusTestCenter, DE)
Programmkomitee
----------------
Thomas Biege (SuSE Linux AG)
Roland Büschkes (T-Mobile)
Toralv Dirro (Network Associates)
Anja Feldmann (TU München)
Ulrich Flegel (vice chair) (Uni Dortmund)
Christian Freckmann (TÜV-IT)
Oliver Göbel (RUS-CERT)
Christian Götz (Cirosec)
Dirk Häger (BSI)
Marc Heuse (Unisys)
Klaus Julisch (IBM Research Zürich)
Oliver Karow (Symantec)
Klaus-Peter Kossakowski (Presecure)
Hartmut König (BTU Cottbus)
Heiko Krumm (Uni Dortmund)
Christopher Krügel (UCSB, Kalifornien)
Holger Mack (Secorvo)
Michael Meier (chair) (BTU Cottbus)
Jens Nedon (Consecur)
Christian Schmid (Linz, Österreich)
Morton Swimmer (IBM Research Zürich)
Stefan Strobel (Cirosec)
Marco Thorbrügge (DFN-CERT)
Andreas Wespi (IBM Research Zürich)
Stephen Wolthusen (Fraunhofer IGD Darmstadt)
Ralf Zessin (Maxpert AG)
Organisation
------------
Claudia Graute (Tagungsbüro, Anmeldungen)
Universität Dortmund, Fachbereich Informatik,
Lehrstuhl 6 - Informationssysteme und Sicherheit,
D-44221 Dortmund, Deutschland
Tel.: +49-231-755-2641 Fax: +49-231-755-2405
Email: dimva2004{at}gi-fg-sidar.de
Ulrich Flegel (Tagungsvorsitz, lokale Organisation)
Universität Dortmund, Fachbereich Informatik,
Lehrstuhl 6 - Informationssysteme und Sicherheit,
D-44221 Dortmund, Deutschland
Tel.: +49-231-755-4775 Fax: +49-231-755-2405
Email: ulrich.flegel{at}udo.edu
Michael Meier (Vorsitz des Programmkomitees)
Brandenburgische Technische Universität Cottbus,
Institut für Informatik, Lehrstuhl Rechnernetze,
Postfach 10 13 44, D-03013 Cottbus, Deutschland
Tel.: +49-355-69-2028 Fax: +49-355-69-2127
Email: mm{at}informatik.tu-cottbus.de
----------------------------------------------------------------------
EOF
Libe Kollegen und Kolleginnen!
In Vorbereitung des Fachgruppen-Treffens würde ich gerne mit einer
Blitzumfrage erfahren, wie verschiedene Unternehmen und Organisationen auf
die Attacke die SASSER-Wurmes vorbereitet sind/waren. Bitte beantworten Sie
dieses Schreiben schnell, ich würde gerne am Donnerstag kurz darüber berichten.
1.) Wir wurden schon von Sasser "erwischt" (__)JA (__)Nein
2.) Die LSASS-Sicherheitslücke wurde durch die
von Microsoft bereitgestellten Patches
rechzeitig geschlossen (__)JA (__)Nein
3.) Wir haben auf jedem PC in der Organisation
eine lokale/private Firewall (__)JA (__)Nein
4.) Unsere Organisation beschäftigt (____) Mitarbeiter
Die Antworten auf dieses Schreben gehen ausnahmsweise direkt an
mich und nicht auf die Liste (Reply-TO).
Die Daten werden anonymisiert und nur statistisch ausgewertet.
Sie können die Antwort auch gerne über einen neutralen Account abgeben.
Weitere Informationen zum SASSER-Worm finden Sie auf den Seiten der
Anti-Viren Hersteller
Vielen Dank
Matthias Jänichen