LAST Call for Papers!!
Die Einreichfrist für die Special Session NETSEC wurde verlängert (s.u.).
http://www.sicherheit2008.de/content/pages/session.netsec.htm
Special Session: NETSEC - Sicherheit und Zuverlässigkeit trotz Netzkonvergenz
Die zunehmende Konvergenz der Netze über alle
Protokoll-Ebenen durchweicht die
Sicherungsmaßnahmen der Unternehmen. Die fehlende
Trennung der Dienste macht eine Kontrolle des
Datenstromes immer schwieriger. Die
Verschlüsselung des Datenstromes schützt zwar den
Inhalt, macht die IT-Systeme aber angreifbarer.
Wege aus dem Konvergenz-Dilemma
Maßnahmen zur Abwehr von Tunneling-Protokollen
Content-Kontrolle trotz Verschlüssellung, Datenschutz und Netzkonvergenz
VoIP und IT-Sicherheit
Erkennung von Trojanern und Rootkits (Bundestrojaner)
DOS-Angriffe auf VoIP-Systeme
Schutz der Critical Infrastructure eines Unternehmens trotz Netzkonvergenz
Folgende Formen von Beiträgen (in dt. oder engl. Sprache) sind willkommen:
Wissenschaftliche Beiträge: Beiträge mit
wissenschaftlichen Neuheiten werden durch ein
wissenschaftliches Programmkomitee begutachtet;
angenommene Beiträge werden im Tagungsband in der
Reihe Lecture Notes in Informatics (LNI)
veröffentlicht. (max. 12 Seiten + Anhang im LNI-Style)
Einreichefrist: 15.11.2007 Benachrichtigung der
Autoren: 15.12.2007 Abgabe der druckfertigen Beiträge: 15.01.2008
Industrielle Beiträge: Beiträge zu
industriellen Innovationen werden durch ein
industrielles Programmkomitee begutachtet;. Die
angenommenen Beiträge werden in einem separaten
Kapitel/Tagungsband veröffentlicht. (max. 5 Seiten im LNI-Format)
Einreichefrist druckfertiger Beiträge: 15.01.2008
Benachrichtigung der Autoren: 15.02.2008
Projektbeiträge: Darstellung interessanter
Projekte aus Forschung und Industrie werden durch
die Tagungsleitung begutachtet und auf der Tagung
als Kurzpräsentation oder als Poster präsentiert (Einreichung max. 2 Seiten).
Einreichefrist druckfertiger Beiträge: 15.01.2008
Benachrichtigung der Autoren: 15.02.2008
Die Einreichungen erfolgen über das elektronische
Einreichesystem, das über
<http://www.sicherheit2008.de/>http://www.sicherheit2008.de
erreichbar sein wird.
Programmkomitee der Session
Matthias Jänichen (Session Chair)
Kai Rannenberg
Ammar Alkassar
Hannes Federrath
Dogan Kesdogan
Veranstalter und weitere Informationen
Die Special Session Netsec wird durch FG NETSEC
Sicherheit in Mobilen und Festnetzen im Rahmen
der Sicherheit 2008 veranstaltet. Die SICHERHEIT
2008 ist zu einem der wichtigsten
deutschsprachigen Konferenzen im Bereich
Sicherheit etabliert und wird nunmehr zum vierten
Mal durch den Fachbereich Sicherheit, Schutz und
Zuverlässigkeit der Gesellschaft für Informatik
(GI) veranstaltet. Die SICHERHEIT 2008 findet in
Saarbrücken statt und wird durch die Sirrix AG
und dem Deutschen Forschungsinstitut für
Künstliche Intelligenz, DFKI organisiert.
Matthias Jänichen
Die Einreichefirst wurde um zwei Wochen auf den 15.11.2007
================================================
** **
** Sicherheit 2008: Last Call for Papers **
** 2.-4. April 2008 im Saarbrücker Schloss **
** **
================================================
4. Jahrestagung des Fachbereichs "Sicherheit
Schutz und Zuverlässigkeit" der Gesellschaft für Informatik e.V. (GI).
(Download PDF-Version at:
http://www.sicherheit2008.de/download/GI_Sicherheit2008.CfP.pdf)
Die beiden Aspekte von Sicherheit, Safety als
Schutz vor gefährlichem Fehlverhalten technischer
Systeme und Security als Schutz
informationstechnischer Systeme vor Datenspionage
und -korruption, haben an gesellschaftlicher
Wahrnehmung weiter gewonnen. Die vielfältigen
Auswirkungen von Mikroprozessorsystemen im Alltag
(beispielsweise Brems- und Fahrassistenzsysteme
im Auto) werfen ebenso Sicherheitsfragen auf wie
auch die zunehmende Abwicklung elektronischer
Geschäftsprozesse über das Internet. Schutz vor
den Systemen und Schutz der Systeme sind eng
verwobene Aspekte, sowohl in Bezug auf die Ziele
und Definitionen als auch in Bezug auf angewandte
Modelle und Techniken. Experten aus Wissenschaft
und Wirtschaft in einen fruchtbaren
Gedankenaustausch darüber zu bringen, ist das Ziel der Sicherheit 2008.
Beiträge aus sicherheitsrelevanten
Anwendungsbereichen, sowohl im Sinne von Safety
als auch von Security, aus Wirtschaft und
Wissenschaft sind insbesondere zu folgenden Themen erwünscht:
* Biometrie, Privacy und Datenschutz, insbesondere:
Verkettung digitaler Identitäten: Anonymität,
Pseudonymität und Identifizierbarkeit
Personalisierung und Datenschutz
Datenschutzmanagement
Zuverlässigkeit und mathematisch-statistische
Grenzen biometrischer Verfahren
Synergien zwischen Kryptographie und Biometrie
Mobile und datenschutzfreundliche Nutzung elektronischer Identitäten
Identitätsmanagement und eID-Interoperabilität in der globalen Perspektive
Biometrie in der Anwendung
* Kryptographie, insbesondere:
Entwurf und Analyse symmetrischer und asymmetrischer Kryptosysteme
Entwurf und Analyse kryptographischer Protokolle
Kryptographische Hardware und Eingebettete Systeme
Anwendung von Kryptographie
Digitale Wasserzeichen und Steganographie
Signaturverfahren in der Anwendung
* Sicherheit in Netzen, insbesondere:
Trusted Computing und mehrseitige Sicherheit
Malware und Spam
Einbruchserkennung (Intrusion Detection)
Incident Management und IT-Forensik
Zuverlässige Netzinfrastrukturen
Sicherheit mobiler Endgeräte
Sicherheit von Protokollen wie VoIP
* Management sicherer Systeme, insbesondere:
Standards von Sicherheitsfunktionen
Sicherheitsmetriken
Information Security Governance
Compliance und Risk Management
* Entwicklung und Betrieb sicherer Systeme, insbesondere:
Sichere Betriebssysteme und virtuelle Maschinen
Verifikation und Validierung sicherheitskritischer Software
Fehlertolerierende Rechensysteme und Protokolle
Eingebettete Softwaresysteme zur Steuerung
sicherheitsrelevanter technischer Prozesse
* Kontext sicherer Systeme, insbesondere:
Malware für Ermittlungszwecke
RFID für Ausweisdokumente
Medienforensik zur Manipulationserkennung
Awareness - Ausbildung und Sensibilisierung für Sicherheit
Risiken und Chancen des elektronischen Ausweischips
Online Wahlen und elektronische Wahlmaschinen
Tagungskonzept
==============
Die zweijährlich stattfindende Tagung SICHERHEIT
2008 bietet Experten aus Wissenschaft und Praxis
die Gelegenheit zur konstruktiven Diskussion und
zum Gedankenaustausch über aktuelle Themen aus
dem Bereich Sicherheit, Schutz und Zuverlässigkeit.
Das Forum hierfür sowohl ein wissenschaftliches
Kernprogramm, als auch das Industrieforum in dem
die neusten Entwicklungen auf dem Gebiet der
Sicherheit präsentiert und diskutiert werden.
Damit ist die Konferenz Plattform für die
Präsentation und Diskussion neuer
wissenschaftlicher Ergebnisse, maßgeblicher
Projektvorhaben und industrieller Innovation.
Folgende Formen von Beiträgen (in dt. oder engl. Sprache) sind willkommen:
? Wissenschaftliche Beiträge: Beiträge mit
wissenschaftlichen Neuheiten werden durch ein
wissenschaftliches Programmkomitee begutachtet;
angenommene Beiträge werden im Tagungsband in der
Reihe Lecture Notes in Informatics (LNI)
veröffentlicht. (max. 12 Seiten + Anhang im LNI-Style)
? Industrielle Beiträge: Beiträge zu
industriellen Innovationen werden durch ein
industrielles Programmkomitee begutachtet;. Die
angenommenen Beiträge werden in einem separaten
Kapitel/Tagungsband veröffentlicht. (max. 5 Seiten im LNI-Format)
? Projektbeiträge: Darstellung
interessanter Projekte aus Forschung und
Industrie werden durch die Tagungsleitung
begutachtet und auf der Tagung als
Kurzpräsentation oder als Poster präsentiert (Einreichung max. 2 Seiten).
Beiträge zu folgenden Special Sessions (siehe
auch separate CfPs unter
http://www.sicherheit2008.de) können eingereicht werden:
? Arbeitskreis Begriffsbildung
? Automatisierte Biometrische
Personenidentifikation und Identity & Access Management
? Kryptologie in Theorie und Praxis
? Privacy-Enhancing Technologies
? Spam-Bekämpfung und Vermeidung
? Sicherheit und Zuverlässigkeit trotz Netzkonvergenz
? Trusted Infrastructures
? Zuverlässigkeit und Sicherheit software-basierter Systeme
Termine
=======
31.10.2007 Elektronische Abgabe der
Einreichungen für das wissenschaftliche Programm
!!!!!!! ACHTUNG EINREICHEFRIST VERLÄNGERT AUF DEN 15.11.2007 !!!!!!!!
15.12.2007 Zu-/Absage an die Autoren per E-Mail
15.01.2008 Abgabe der druckfertigen Beiträge
15.12.2007 Einreichung von Workshopvorschlägen
15.01.2008 Elektronische Abgabe
(druckfertiger Beiträge) für das Industrieforum
15.02.2008 Zu-/Absage an die Autoren per E-Mail
Einreichungen unter http://www.easychair.org/sicherheit2008.
Hinweise zur Einreichung unter
http://www.sicherheit2008.de Formatvorlage unter
http://www.gi-ev.de/LNI/proceedings
Tagungsleitung
===============
Ammar Alkassar, Sirrix AG, Saarbrücken (Co-Chair)
Jörg Siekmann, DFKI, Saarbrücken (Co-Chair) André
Adelsbach, Telindus PSF S.A., Luxembourg
Francesca Saglietti, Universität Erlangen Ulrich
Flegel, SAP Research, Karlsruhe Felix Freiling,
Universität Mannheim Sven Wohlgemuth, Universität Freiburg
Programmkomitee
===============
Wissenschaftliches Programm
---------------------------
André Adelsbach (Telindus S.A., Luxemburg) Wael
Adi (TU Braunschweig) Ammar Alkassar (Sirrix AG,
Saarbrücken) Frederik Armknecht (Uni Bochum)
Michael Backes (Universität des Saarlandes) Fevzi
Belli (Uni Paderborn) Mark Braband (Siemens / TU
Braunschweig) Arslan Brömme (Consecur GmbH,
Meppen) Sonja Buchegger (T-Labs, Berlin)
Christoph Busch (FhG-IGD, Cast-Forum) Jan
Camenisch (IBM Zürich Research Lab) Jana Dittmann
(Uni Magdeburg) Claudia Eckert (Fraunhofer
Institut für Sichere Informationstechnologie
(SIT)) Wolfgang Ehrenberger (FH Fulda) Hannes
Federrath (Uni Regensburg) Simone Fischer-Hübner
(Karlstad University, SE) Ulrich Flegel (SAP
Research, Karlsruhe) Felix C. Freiling
(Universität Mannheim) Lothar Fritsch (Norwegian
Computing Center, NO) Dieter Gollmann (TU Hamburg
Harburg) Rüdiger Grimm (Uni Koblenz-Landau)
Karl-Erwin Großpietsch (Fraunhofer AIS) Wolfgang
Halang (FernUniversität Hagen,
Informationstechnik) Marit Hansen (ULD
Schleswig-Holstein) Florian Hess (TU Berlin)
Dieter Hutter (DFKI, Saarbrücken) Jan Jürjens
(The Open University, London) Bernhard Kaiser
(FhG IESE) Stefan Katzenbeisser (Philips
Research, NL) Hubert Keller (Forschungszentrum
Karlsruhe) Dogan Kesdogan (RWTH Aachen)
Klaus-Peter Kossakowsi (DFN-CERT) Markus Kuhn
(University of Cambridge, UK) Ulrich Kühn (Sirrix
AG, Bochum) Klaus-Peter Kursawe (Philips
Research, NL) Klaus-Peter Löhr (FU Berlin) Stefan
Lucks (Uni Weimar) Heiko Mantel (TU Darmstadt)
Alexander May (TU Darmstadt / Uni Bochum) Michael
Meier (Uni Dortmund) Christoph Meinel
(Hasso-Plattner Institut, Potsdam) Günter Müller
(Uni Freiburg) Isabel Münch (Bundesamt für die
Sicherheit in der Informationstechnik) Wolfgang
Paul (Universität des Saarlandes) Günther Pernul
(Uni Regensburg) Andreas Pfitzmann (TU Dresden)
Birgit Pfitzmann (IBM Zürich Research Lab)
Hartmut Pohl (FH Bonn-Rhein-Sieg) Norbert
Pohlmann (FH Gelsenkirchen) Reinhard Posch (TU
Graz) Joachim Posegga (Uni Hamburg) Kai
Rannenberg (Uni Frankfurt/Main) Erwin Rathgeb
(Universität Essen-Duisburg) Wolfgang Reif (Uni
Augsburg) Christoph Ruland (Uni Siegen)
Ahmad-Reza Sadeghi (Uni Bochum) Francesca
Saglietti (Uni Erlangen-Nürnberg) Thomas Santen
(TU Berlin) Werner Schindler (Bundesamt für die
Sicherheit in der Informtaionstechnik) Markus
Schneider (FhG-SIT) Jörg Schwenk (Uni Bochum)
Jörg Siekmann (DFKI, Saarbrücken) Sandra
Steinbrecher (TU Dresden) Michael Steiner (IBM
Watson, NY) Werner Stephan (DFKI, Saarbrücken)
Udo Voges (Forschungszentrum Karlsruhe) Damian
Weber (HTW des Saarlandes) Horst Wedde
(Universität Dortmund) Andreas Westfeld (TU
Dresden) Susanne Wetzel (Stevens Institute of
Technology, NJ) Sven Wohlgemuth (Uni Freiburg)
Christopher Wolf (Uni Bochum) Stephen D.B.
Wolthusen (Gjovik University College, NO/Royal
Holloway, UK) Erik Zenner (Technical University Denmark, DK)
Industrieforum
--------------
Volkert Barr (Raiffeisen Schweiz)
Rainer Baumgart (Secunet AG)
Wolfgang Behnsen (T-Systems)
Peter Berlich (Birchtree Consulting GmbH) Hans
Brandl (Infineon) Candi Carrera (Telindus S.A.)
Frank Damm (DB Systel) Peter Dencker (Aonix GmbH)
Knut Ecktstein (ESA, Den Haag) Mark Flecken
(Ericsson Deutschland GmbH) Dirk Fox (Secorvo)
Bernhard M. Hämmerli (HTA Lucerne (CH)) Helena
Handschuh (Spansion, FR) Frank Hartung (Ericsson
Research) Detlef Hühnlein (Secunet AG) Matthias
Jänichen (perComp) Klaus Keus (Bundesamt für
Sicherheit in der Informationstechnik) Peter
Kraaibeek (Secunet AG) Henning Krieghoff (ROHDE &
SCHWARZ SIT GmbH) Helmut Kurth (ATSEC GmbH,
München) Gunter Lassmann (T-Systems SL Security)
Gisela Meister (Giesecke & Devrient) Bernd Meyer
(Siemens) Heike Neumann (NXP) Sachar Paulus (SAP
Product Security) Jan Pelzl (escrypt) Helmut
Reimer (TeleTrusT Deutschland e.V.) Manfred
Reitenspiess (Fujitsu Siemens Computers) Peer
Reymann (ITQS) Ulrich Sandl (Bundesministerium
für Wirtschaft und Technologie) Dirk Schadt (SPOT
Consulting) Ingrid Schaumüller-Bichl (FH OÖ
Campus Hagenberg) Matthias Schunter (IBM ZRL)
Jean Pierre Seifert (Samsung Electronics)
Christian Stüble (Sirrix AG) Christian Tobias
(Utimaco Safeware AG) Thomas Tschersich (Deutsche
Telekom AG) Markus Ullmann (Bundesamt für
Sicherheit in der Informationstechnik) Hans v.
Sommerfeld (Rohde & Schwarz SIT GmbH) Michael
Waidner (IBM Software Group) Gerhard Weck
(Infodas AG) Stefan Weiss (Security & Privacy
Services / Deloitte & Touche GmbH) Ralph
Wernsdorf (Rohde & Schwarz SIT GmbH) Dirk
Westhoff (NEC, Heidelberg) Petra Wohlmacher
(Bundesnetzagentur, Bonn) Klaus D. Wolfenstetter
(Deutsche Telekom AG, Laboratories)
Veranstalter und weitere Informationen
======================================
Die SICHERHEIT ist zu einem der wichtigsten
deutschsprachigen Konferenzen im Bereich
Sicherheit etabliert und wird nunmehr zum vierten
Mal durch den Fachbereich Sicherheit, Schutz und
Zuverlässigkeit der Gesellschaft für Informatik
(GI) veranstaltet. Die SICHERHEIT 2008 findet in
Saarbrücken statt und wird durch die Sirrix AG
und dem Deutschen Forschungsinstitut für
Künstliche Intelligenz, DFKI organisiert.
Kontakt
=======
Web: http://www.sicherheit2008.de, E-Mail: tagungsleitung(a)sicherheit2008.de
Kontakt: Ammar Alkassar, Céline Fischer, Silke
Schneefeld Sirrix AG, Im Stadtwald, Geb. D3 2, 66123 Saarbrücken
Tel.: +49(681)936251-0, Fax.: +49(681)936251-500
Matthias Jänichen
Einladung
zum Fachgruppentreffen NETSEC 2007 und
zur Mitgliederversammlung der Fachgruppe NETSEC
am Donnerstag, dem 15.11.2007 in Bochum (Lise-Meitner-Allee 4)
10:00 - 17:00 Uhr
-------------------------
FG-Treffen
----------
Anläßlich der anstehenden Mitgliederversammlung
und Neuwahl des Leitungsgremiums möchten wir zu
einem Treffen der Fachgruppe einladen. Zwischen
10:00 und 15:00 wollen mit mit 6 Vorträgen rund
um das Thema "Sicherheit in mobilen und festen
Netzen" hinterfragen, wo neue Gefahren drohen und
ob Lösungsansätze schon in Sicht sind. Gefragt
sind Vorstellungen von Diplom und Doktorarbeiten
(30 Min), Projekten oder Arbeitsgruppen (15+
Minuten). Insbesondere ermuntern wir studentische
Beiträge ebenso wie industrielle.
Um schnellstmöglich eine komplette Agenda zu
erstellen, erbitten wir Vortragsmeldungen bis zum
26.10.2007 mit folgenden Informationen:
Name und Organisation des/der Vortragenden
Typ des Vortrags (Diplomarbeit, Doktorarbeit, Projekt, Arbeitsgruppe, ...)
Thema des Vortrags
3-5 Sätze zum Inhalt
Mitgliederversammlung
---------------------
Uhrzeit: 16:00 - 17:00
Top 1: Bericht des Leitungsgremiums
Top 2: Neuwahl des Leitungsgremiums
Top 3: Verschiedenes
Raumplanung
-----------
Für die Raumplanung erbitten wir eine formlose Anmeldung bis zum 1.11.2007.
Kontakt für Anmeldung und Vortragsmeldungen
-------------------------------------------
Céline Fischer eMail: c.fischer(a)sirrix.com
Tel +49(234) 610071-0 Fax +49(234) 610071-500
Weitere Informationen
---------------------
Alle weiteren Informationen werden über die Liste
der Fachgruppe (netsec(a)gi-fb-sicherheit.de)
und auf der Seite der Fachgruppe
(www.gi-fb-sicherheit.de/fg/netsec) ab dem 30.10.2007 bekanntgegeben.
Für das Leitungsgremium
Matthias Jänichen
(Key Account Manager)
------------------------------------------------------------------
F-Secure Anwendertreffen 2007: 01. u. 02.10.2007 Hamburg
------------------------------------------------------------------
perComp-Verlag GmbH Tel.: +49 40 696 2816-0
Holzmühlenstr. 84 Fax: +49 40 696 2816 9
D-22041 Hamburg http://www.percomp.de
Amtsgericht Hamburg, HRB 33008
Geschäftsführer: Dirk Mußtopf, Günter Mußtopf
------------------------------------------------------------------
Liebe Freunde,
anbei der zweite Aufruf zur Einreichung von Beiträgen zum wissenschaftlichen
Programm der GI-Tagung SICHERHEIT 2008 in Saarbrücken.
Das Submission-System ist nun sowohl für die Hauptagung als auch für die
Sessions freigeschaltet und unter http://www.easychair.org/sicherheit2008
erreichbar.
Ich darf Sie nocheinmal herzlch bitten kräftig um qualitativ hochwärtige
Beiträge für diese zentrale Veranstaltung des GI Fachbereichs Sicherheit
zu werben. Insbesondere bitte ich die FG-Sprecher dies in ihren jeweiligen
Verteilern nochmals zu kommunizieren.
Beste Grüße
Ammar Alkassar
================================================
** **
** Sicherheit 2008: Second Call for Papers **
** 2.-4. April 2008 im Saarbrücker Schloss **
** **
================================================
4. Jahrestagung des Fachbereichs "Sicherheit Schutz und Zuverlässigkeit" der Gesellschaft für Informatik e.V. (GI).
(Download PDF-Version at: http://www.sicherheit2008.de/download/GI_Sicherheit2008.CfP.pdf)
Die beiden Aspekte von Sicherheit, Safety als Schutz vor gefährlichem Fehlverhalten technischer Systeme und Security als Schutz informationstechnischer Systeme vor Datenspionage und -korruption, haben an gesellschaftlicher Wahrnehmung weiter gewonnen. Die vielfältigen Auswirkungen von Mikroprozessorsystemen im Alltag (beispielsweise Brems- und Fahrassistenzsysteme im Auto) werfen ebenso Sicherheitsfragen auf wie auch die zunehmende Abwicklung elektronischer Geschäftsprozesse über das Internet. Schutz vor den Systemen und Schutz der Systeme sind eng verwobene Aspekte, sowohl in Bezug auf die Ziele und Definitionen als auch in Bezug auf angewandte Modelle und Techniken. Experten aus Wissenschaft und Wirtschaft in einen fruchtbaren Gedankenaustausch darüber zu bringen, ist das Ziel der Sicherheit 2008.
Beiträge aus sicherheitsrelevanten Anwendungsbereichen, sowohl im Sinne von Safety als auch von Security, aus Wirtschaft und Wissenschaft sind insbesondere zu folgenden Themen erwünscht:
* Biometrie, Privacy und Datenschutz, insbesondere:
Verkettung digitaler Identitäten: Anonymität, Pseudonymität und Identifizierbarkeit
Personalisierung und Datenschutz
Datenschutzmanagement
Zuverlässigkeit und mathematisch-statistische Grenzen biometrischer Verfahren
Synergien zwischen Kryptographie und Biometrie
Mobile und datenschutzfreundliche Nutzung elektronischer Identitäten
Identitätsmanagement und eID-Interoperabilität in der globalen Perspektive
Biometrie in der Anwendung
* Kryptographie, insbesondere:
Entwurf und Analyse symmetrischer und asymmetrischer Kryptosysteme
Entwurf und Analyse kryptographischer Protokolle
Kryptographische Hardware und Eingebettete Systeme
Anwendung von Kryptographie
Digitale Wasserzeichen und Steganographie
Signaturverfahren in der Anwendung
* Sicherheit in Netzen, insbesondere:
Trusted Computing und mehrseitige Sicherheit
Malware und Spam
Einbruchserkennung (Intrusion Detection)
Incident Management und IT-Forensik
Zuverlässige Netzinfrastrukturen
Sicherheit mobiler Endgeräte
Sicherheit von Protokollen wie VoIP
* Management sicherer Systeme, insbesondere:
Standards von Sicherheitsfunktionen
Sicherheitsmetriken
Information Security Governance
Compliance und Risk Management
* Entwicklung und Betrieb sicherer Systeme, insbesondere:
Sichere Betriebssysteme und virtuelle Maschinen
Verifikation und Validierung sicherheitskritischer Software
Fehlertolerierende Rechensysteme und Protokolle
Eingebettete Softwaresysteme zur Steuerung sicherheitsrelevanter technischer Prozesse
* Kontext sicherer Systeme, insbesondere:
Malware für Ermittlungszwecke
RFID für Ausweisdokumente
Medienforensik zur Manipulationserkennung
Awareness - Ausbildung und Sensibilisierung für Sicherheit
Risiken und Chancen des elektronischen Ausweischips
Online Wahlen und elektronische Wahlmaschinen
Tagungskonzept
==============
Die zweijährlich stattfindende Tagung SICHERHEIT 2008 bietet Experten aus Wissenschaft und Praxis die Gelegenheit zur konstruktiven Diskussion und zum Gedankenaustausch über aktuelle Themen aus dem Bereich Sicherheit, Schutz und Zuverlässigkeit.
Das Forum hierfür sowohl ein wissenschaftliches Kernprogramm, als auch das Industrieforum in dem die neusten Entwicklungen auf dem Gebiet der Sicherheit präsentiert und diskutiert werden. Damit ist die Konferenz Plattform für die Präsentation und Diskussion neuer wissenschaftlicher Ergebnisse, maßgeblicher Projektvorhaben und industrieller Innovation.
Folgende Formen von Beiträgen (in dt. oder engl. Sprache) sind willkommen:
? Wissenschaftliche Beiträge: Beiträge mit wissenschaftlichen Neuheiten werden durch ein wissenschaftliches Programmkomitee begutachtet; angenommene Beiträge werden im Tagungsband in der Reihe Lecture Notes in Informatics (LNI) veröffentlicht. (max. 12 Seiten + Anhang im LNI-Style)
? Industrielle Beiträge: Beiträge zu industriellen Innovationen werden durch ein industrielles Programmkomitee begutachtet;. Die angenommenen Beiträge werden in einem separaten Kapitel/Tagungsband veröffentlicht. (max. 5 Seiten im LNI-Format)
? Projektbeiträge: Darstellung interessanter Projekte aus Forschung und Industrie werden durch die Tagungsleitung begutachtet und auf der Tagung als Kurzpräsentation oder als Poster präsentiert (Einreichung max. 2 Seiten).
Beiträge zu folgenden Special Sessions (siehe auch separate CfPs unter http://www.sicherheit2008.de)
können eingereicht werden:
? Arbeitskreis Begriffsbildung
? Automatisierte Biometrische Personenidentifikation und Identity & Access Management
? Kryptologie in Theorie und Praxis
? Privacy-Enhancing Technologies
? Spam-Bekämpfung und Vermeidung
? Sicherheit und Zuverlässigkeit trotz Netzkonvergenz
? Trusted Infrastructures
? Zuverlässigkeit und Sicherheit software-basierter Systeme
Termine
=======
31.10.2007 Elektronische Abgabe der Einreichungen für das wissenschaftliche Programm
15.12.2007 Zu-/Absage an die Autoren per E-Mail
15.01.2008 Abgabe der druckfertigen Beiträge
15.12.2007 Einreichung von Workshopvorschlägen
15.01.2008 Elektronische Abgabe (druckfertiger Beiträge) für das Industrieforum
15.02.2008 Zu-/Absage an die Autoren per E-Mail
Hinweise zur Einreichung unter http://www.sicherheit2008.de
Formatvorlage unter http://www.gi-ev.de/LNI/proceedings
Tagungsleitung
===============
Ammar Alkassar, Sirrix AG, Saarbrücken (Co-Chair)
Jörg Siekmann, DFKI, Saarbrücken (Co-Chair)
André Adelsbach, Telindus PSF S.A., Luxembourg
Francesca Saglietti, Universität Erlangen
Ulrich Flegel, SAP Research, Karlsruhe
Felix Freiling, Universität Mannheim
Sven Wohlgemuth, Universität Freiburg
Programmkomitee
===============
Wissenschaftliches Programm
---------------------------
André Adelsbach (Telindus S.A., Luxemburg)
Wael Adi (TU Braunschweig)
Ammar Alkassar (Sirrix AG, Saarbrücken)
Frederik Armknecht (Uni Bochum)
Michael Backes (Universität des Saarlandes)
Fevzi Belli (Uni Paderborn)
Mark Braband (Siemens / TU Braunschweig)
Arslan Brömme (Consecur GmbH, Meppen)
Sonja Buchegger (T-Labs, Berlin)
Christoph Busch (FhG-IGD, Cast-Forum)
Jan Camenisch (IBM Zürich Research Lab)
Jana Dittmann (Uni Magdeburg)
Claudia Eckert (Fraunhofer Institut für Sichere Informationstechnologie (SIT))
Wolfgang Ehrenberger (FH Fulda)
Hannes Federrath (Uni Regensburg)
Simone Fischer-Hübner (Karlstad University, SE)
Ulrich Flegel (SAP Research, Karlsruhe)
Felix C. Freiling (Universität Mannheim)
Lothar Fritsch (Norwegian Computing Center, NO)
Dieter Gollmann (TU Hamburg Harburg)
Rüdiger Grimm (Uni Koblenz-Landau)
Karl-Erwin Großpietsch (Fraunhofer AIS)
Wolfgang Halang (FernUniversität Hagen, Informationstechnik)
Marit Hansen (ULD Schleswig-Holstein)
Florian Hess (TU Berlin)
Dieter Hutter (DFKI, Saarbrücken)
Jan Jürjens (The Open University, London)
Bernhard Kaiser (FhG IESE)
Stefan Katzenbeisser (Philips Research, NL)
Hubert Keller (Forschungszentrum Karlsruhe)
Dogan Kesdogan (RWTH Aachen)
Klaus-Peter Kossakowsi (DFN-CERT)
Markus Kuhn (University of Cambridge, UK)
Ulrich Kühn (Sirrix AG, Bochum)
Klaus-Peter Kursawe (Philips Research, NL)
Klaus-Peter Löhr (FU Berlin)
Stefan Lucks (Uni Weimar)
Heiko Mantel (TU Darmstadt)
Alexander May (TU Darmstadt / Uni Bochum)
Michael Meier (Uni Dortmund)
Christoph Meinel (Hasso-Plattner Institut, Potsdam)
Günter Müller (Uni Freiburg)
Isabel Münch (Bundesamt für die Sicherheit in der Informationstechnik)
Wolfgang Paul (Universität des Saarlandes)
Günther Pernul (Uni Regensburg)
Andreas Pfitzmann (TU Dresden)
Birgit Pfitzmann (IBM Zürich Research Lab)
Hartmut Pohl (FH Bonn-Rhein-Sieg)
Norbert Pohlmann (FH Gelsenkirchen)
Reinhard Posch (TU Graz)
Joachim Posegga (Uni Hamburg)
Kai Rannenberg (Uni Frankfurt/Main)
Erwin Rathgeb (Universität Essen-Duisburg)
Wolfgang Reif (Uni Augsburg)
Christoph Ruland (Uni Siegen)
Ahmad-Reza Sadeghi (Uni Bochum)
Francesca Saglietti (Uni Erlangen-Nürnberg)
Thomas Santen (TU Berlin)
Werner Schindler (Bundesamt für die Sicherheit in der Informtaionstechnik)
Markus Schneider (FhG-SIT)
Jörg Schwenk (Uni Bochum)
Jörg Siekmann (DFKI, Saarbrücken)
Sandra Steinbrecher (TU Dresden)
Michael Steiner (IBM Watson, NY)
Werner Stephan (DFKI, Saarbrücken)
Udo Voges (Forschungszentrum Karlsruhe)
Damian Weber (HTW des Saarlandes)
Horst Wedde (Universität Dortmund)
Andreas Westfeld (TU Dresden)
Susanne Wetzel (Stevens Institute of Technology, NJ)
Sven Wohlgemuth (Uni Freiburg)
Christopher Wolf (Uni Bochum)
Stephen D.B. Wolthusen (Gjovik University College, NO/Royal Holloway, UK)
Erik Zenner (Technical University Denmark, DK)
Industrieforum
--------------
Volkert Barr (Raiffeisen Schweiz)
Rainer Baumgart (Secunet AG)
Wolfgang Behnsen (T-Systems)
Peter Berlich (Birchtree Consulting GmbH)
Hans Brandl (Infineon)
Candi Carrera (Telindus S.A.)
Frank Damm (DB Systel)
Peter Dencker (Aonix GmbH)
Knut Ecktstein (ESA, Den Haag)
Mark Flecken (Ericsson Deutschland GmbH)
Dirk Fox (Secorvo)
Bernhard M. Hämmerli (HTA Lucerne (CH))
Helena Handschuh (Spansion, FR)
Frank Hartung (Ericsson Research)
Detlef Hühnlein (Secunet AG)
Matthias Jänichen (perComp)
Klaus Keus (Bundesamt für Sicherheit in der Informationstechnik)
Peter Kraaibeek (Secunet AG)
Henning Krieghoff (ROHDE & SCHWARZ SIT GmbH)
Helmut Kurth (ATSEC GmbH, München)
Gunter Lassmann (T-Systems SL Security)
Gisela Meister (Giesecke & Devrient)
Bernd Meyer (Siemens)
Heike Neumann (NXP)
Sachar Paulus (SAP Product Security)
Jan Pelzl (escrypt)
Helmut Reimer (TeleTrusT Deutschland e.V.)
Manfred Reitenspiess (Fujitsu Siemens Computers)
Peer Reymann (ITQS)
Ulrich Sandl (Bundesministerium für Wirtschaft und Technologie)
Dirk Schadt (SPOT Consulting)
Ingrid Schaumüller-Bichl (FH OÖ Campus Hagenberg)
Matthias Schunter (IBM ZRL)
Jean Pierre Seifert (Samsung Electronics)
Christian Stüble (Sirrix AG)
Christian Tobias (Utimaco Safeware AG)
Thomas Tschersich (Deutsche Telekom AG)
Markus Ullmann (Bundesamt für Sicherheit in der Informationstechnik)
Hans v. Sommerfeld (Rohde & Schwarz SIT GmbH)
Michael Waidner (IBM Software Group)
Gerhard Weck (Infodas AG)
Stefan Weiss (Security & Privacy Services / Deloitte & Touche GmbH)
Ralph Wernsdorf (Rohde & Schwarz SIT GmbH)
Dirk Westhoff (NEC, Heidelberg)
Petra Wohlmacher (Bundesnetzagentur, Bonn)
Klaus D. Wolfenstetter (Deutsche Telekom AG, Laboratories)
Veranstalter und weitere Informationen
======================================
Die SICHERHEIT ist zu einem der wichtigsten deutschsprachigen Konferenzen im Bereich Sicherheit etabliert und wird nunmehr zum vierten Mal durch den Fachbereich Sicherheit, Schutz und Zuverlässigkeit der Gesellschaft für Informatik (GI) veranstaltet. Die SICHERHEIT 2008 findet in Saarbrücken statt und wird durch die Sirrix AG und dem Deutschen Forschungsinstitut für Künstliche Intelligenz, DFKI organisiert.
Kontakt
=======
Web: http://www.sicherheit2008.de, E-Mail: tagungsleitung(a)sicherheit2008.de
Kontakt: Ammar Alkassar, Céline Fischer, Silke Schneefeld
Sirrix AG, Im Stadtwald, Geb. D3 2, 66123 Saarbrücken
Tel.: +49(681)936251-0, Fax.: +49(681)936251-500