Einladung
zum Fachgruppentreffen NETSEC 2007 und
zur Mitgliederversammlung der Fachgruppe NETSEC
am Donnerstag, dem 15.11.2007 in Bochum (Lise-Meitner-Allee 4)
10:00 - 17:00 Uhr
-------------------------
FG-Treffen
----------
Anläßlich der anstehenden Mitgliederversammlung
und Neuwahl des Leitungsgremiums möchten wir zu
einem Treffen der Fachgruppe einladen. Zwischen
10:00 und 15:00 wollen mit mit 6 Vorträgen rund
um das Thema "Sicherheit in mobilen und festen
Netzen" hinterfragen, wo neue Gefahren drohen und
ob Lösungsansätze schon in Sicht sind. Gefragt
sind Vorstellungen von Diplom und Doktorarbeiten
(30 Min), Projekten oder Arbeitsgruppen (15+
Minuten). Insbesondere ermuntern wir studentische
Beiträge ebenso wie industrielle.
Um schnellstmöglich eine komplette Agenda zu
erstellen, erbitten wir Vortragsmeldungen bis zum
26.10.2007 mit folgenden Informationen:
Name und Organisation des/der Vortragenden
Typ des Vortrags (Diplomarbeit, Doktorarbeit, Projekt, Arbeitsgruppe, ...)
Thema des Vortrags
3-5 Sätze zum Inhalt
Mitgliederversammlung
---------------------
Uhrzeit: 16:00 - 17:00
Top 1: Bericht des Leitungsgremiums
Top 2: Neuwahl des Leitungsgremiums
Top 3: Verschiedenes
Raumplanung
-----------
Für die Raumplanung erbitten wir eine formlose Anmeldung bis zum 1.11.2007.
Kontakt für Anmeldung und Vortragsmeldungen
-------------------------------------------
Céline Fischer eMail: c.fischer(a)sirrix.com
Tel +49(234) 610071-0 Fax +49(234) 610071-500
Weitere Informationen
---------------------
Alle weiteren Informationen werden über die Liste
der Fachgruppe (netsec(a)gi-fb-sicherheit.de)
und auf der Seite der Fachgruppe
(www.gi-fb-sicherheit.de/fg/netsec) ab dem 30.10.2007 bekanntgegeben.
Für das Leitungsgremium
Matthias Jänichen
(Key Account Manager)
------------------------------------------------------------------
F-Secure Anwendertreffen 2007: 01. u. 02.10.2007 Hamburg
------------------------------------------------------------------
perComp-Verlag GmbH Tel.: +49 40 696 2816-0
Holzmühlenstr. 84 Fax: +49 40 696 2816 9
D-22041 Hamburg http://www.percomp.de
Amtsgericht Hamburg, HRB 33008
Geschäftsführer: Dirk Mußtopf, Günter Mußtopf
------------------------------------------------------------------
Liebe Freunde,
anbei der zweite Aufruf zur Einreichung von Beiträgen zum wissenschaftlichen
Programm der GI-Tagung SICHERHEIT 2008 in Saarbrücken.
Das Submission-System ist nun sowohl für die Hauptagung als auch für die
Sessions freigeschaltet und unter http://www.easychair.org/sicherheit2008
erreichbar.
Ich darf Sie nocheinmal herzlch bitten kräftig um qualitativ hochwärtige
Beiträge für diese zentrale Veranstaltung des GI Fachbereichs Sicherheit
zu werben. Insbesondere bitte ich die FG-Sprecher dies in ihren jeweiligen
Verteilern nochmals zu kommunizieren.
Beste Grüße
Ammar Alkassar
================================================
** **
** Sicherheit 2008: Second Call for Papers **
** 2.-4. April 2008 im Saarbrücker Schloss **
** **
================================================
4. Jahrestagung des Fachbereichs "Sicherheit Schutz und Zuverlässigkeit" der Gesellschaft für Informatik e.V. (GI).
(Download PDF-Version at: http://www.sicherheit2008.de/download/GI_Sicherheit2008.CfP.pdf)
Die beiden Aspekte von Sicherheit, Safety als Schutz vor gefährlichem Fehlverhalten technischer Systeme und Security als Schutz informationstechnischer Systeme vor Datenspionage und -korruption, haben an gesellschaftlicher Wahrnehmung weiter gewonnen. Die vielfältigen Auswirkungen von Mikroprozessorsystemen im Alltag (beispielsweise Brems- und Fahrassistenzsysteme im Auto) werfen ebenso Sicherheitsfragen auf wie auch die zunehmende Abwicklung elektronischer Geschäftsprozesse über das Internet. Schutz vor den Systemen und Schutz der Systeme sind eng verwobene Aspekte, sowohl in Bezug auf die Ziele und Definitionen als auch in Bezug auf angewandte Modelle und Techniken. Experten aus Wissenschaft und Wirtschaft in einen fruchtbaren Gedankenaustausch darüber zu bringen, ist das Ziel der Sicherheit 2008.
Beiträge aus sicherheitsrelevanten Anwendungsbereichen, sowohl im Sinne von Safety als auch von Security, aus Wirtschaft und Wissenschaft sind insbesondere zu folgenden Themen erwünscht:
* Biometrie, Privacy und Datenschutz, insbesondere:
Verkettung digitaler Identitäten: Anonymität, Pseudonymität und Identifizierbarkeit
Personalisierung und Datenschutz
Datenschutzmanagement
Zuverlässigkeit und mathematisch-statistische Grenzen biometrischer Verfahren
Synergien zwischen Kryptographie und Biometrie
Mobile und datenschutzfreundliche Nutzung elektronischer Identitäten
Identitätsmanagement und eID-Interoperabilität in der globalen Perspektive
Biometrie in der Anwendung
* Kryptographie, insbesondere:
Entwurf und Analyse symmetrischer und asymmetrischer Kryptosysteme
Entwurf und Analyse kryptographischer Protokolle
Kryptographische Hardware und Eingebettete Systeme
Anwendung von Kryptographie
Digitale Wasserzeichen und Steganographie
Signaturverfahren in der Anwendung
* Sicherheit in Netzen, insbesondere:
Trusted Computing und mehrseitige Sicherheit
Malware und Spam
Einbruchserkennung (Intrusion Detection)
Incident Management und IT-Forensik
Zuverlässige Netzinfrastrukturen
Sicherheit mobiler Endgeräte
Sicherheit von Protokollen wie VoIP
* Management sicherer Systeme, insbesondere:
Standards von Sicherheitsfunktionen
Sicherheitsmetriken
Information Security Governance
Compliance und Risk Management
* Entwicklung und Betrieb sicherer Systeme, insbesondere:
Sichere Betriebssysteme und virtuelle Maschinen
Verifikation und Validierung sicherheitskritischer Software
Fehlertolerierende Rechensysteme und Protokolle
Eingebettete Softwaresysteme zur Steuerung sicherheitsrelevanter technischer Prozesse
* Kontext sicherer Systeme, insbesondere:
Malware für Ermittlungszwecke
RFID für Ausweisdokumente
Medienforensik zur Manipulationserkennung
Awareness - Ausbildung und Sensibilisierung für Sicherheit
Risiken und Chancen des elektronischen Ausweischips
Online Wahlen und elektronische Wahlmaschinen
Tagungskonzept
==============
Die zweijährlich stattfindende Tagung SICHERHEIT 2008 bietet Experten aus Wissenschaft und Praxis die Gelegenheit zur konstruktiven Diskussion und zum Gedankenaustausch über aktuelle Themen aus dem Bereich Sicherheit, Schutz und Zuverlässigkeit.
Das Forum hierfür sowohl ein wissenschaftliches Kernprogramm, als auch das Industrieforum in dem die neusten Entwicklungen auf dem Gebiet der Sicherheit präsentiert und diskutiert werden. Damit ist die Konferenz Plattform für die Präsentation und Diskussion neuer wissenschaftlicher Ergebnisse, maßgeblicher Projektvorhaben und industrieller Innovation.
Folgende Formen von Beiträgen (in dt. oder engl. Sprache) sind willkommen:
? Wissenschaftliche Beiträge: Beiträge mit wissenschaftlichen Neuheiten werden durch ein wissenschaftliches Programmkomitee begutachtet; angenommene Beiträge werden im Tagungsband in der Reihe Lecture Notes in Informatics (LNI) veröffentlicht. (max. 12 Seiten + Anhang im LNI-Style)
? Industrielle Beiträge: Beiträge zu industriellen Innovationen werden durch ein industrielles Programmkomitee begutachtet;. Die angenommenen Beiträge werden in einem separaten Kapitel/Tagungsband veröffentlicht. (max. 5 Seiten im LNI-Format)
? Projektbeiträge: Darstellung interessanter Projekte aus Forschung und Industrie werden durch die Tagungsleitung begutachtet und auf der Tagung als Kurzpräsentation oder als Poster präsentiert (Einreichung max. 2 Seiten).
Beiträge zu folgenden Special Sessions (siehe auch separate CfPs unter http://www.sicherheit2008.de)
können eingereicht werden:
? Arbeitskreis Begriffsbildung
? Automatisierte Biometrische Personenidentifikation und Identity & Access Management
? Kryptologie in Theorie und Praxis
? Privacy-Enhancing Technologies
? Spam-Bekämpfung und Vermeidung
? Sicherheit und Zuverlässigkeit trotz Netzkonvergenz
? Trusted Infrastructures
? Zuverlässigkeit und Sicherheit software-basierter Systeme
Termine
=======
31.10.2007 Elektronische Abgabe der Einreichungen für das wissenschaftliche Programm
15.12.2007 Zu-/Absage an die Autoren per E-Mail
15.01.2008 Abgabe der druckfertigen Beiträge
15.12.2007 Einreichung von Workshopvorschlägen
15.01.2008 Elektronische Abgabe (druckfertiger Beiträge) für das Industrieforum
15.02.2008 Zu-/Absage an die Autoren per E-Mail
Hinweise zur Einreichung unter http://www.sicherheit2008.de
Formatvorlage unter http://www.gi-ev.de/LNI/proceedings
Tagungsleitung
===============
Ammar Alkassar, Sirrix AG, Saarbrücken (Co-Chair)
Jörg Siekmann, DFKI, Saarbrücken (Co-Chair)
André Adelsbach, Telindus PSF S.A., Luxembourg
Francesca Saglietti, Universität Erlangen
Ulrich Flegel, SAP Research, Karlsruhe
Felix Freiling, Universität Mannheim
Sven Wohlgemuth, Universität Freiburg
Programmkomitee
===============
Wissenschaftliches Programm
---------------------------
André Adelsbach (Telindus S.A., Luxemburg)
Wael Adi (TU Braunschweig)
Ammar Alkassar (Sirrix AG, Saarbrücken)
Frederik Armknecht (Uni Bochum)
Michael Backes (Universität des Saarlandes)
Fevzi Belli (Uni Paderborn)
Mark Braband (Siemens / TU Braunschweig)
Arslan Brömme (Consecur GmbH, Meppen)
Sonja Buchegger (T-Labs, Berlin)
Christoph Busch (FhG-IGD, Cast-Forum)
Jan Camenisch (IBM Zürich Research Lab)
Jana Dittmann (Uni Magdeburg)
Claudia Eckert (Fraunhofer Institut für Sichere Informationstechnologie (SIT))
Wolfgang Ehrenberger (FH Fulda)
Hannes Federrath (Uni Regensburg)
Simone Fischer-Hübner (Karlstad University, SE)
Ulrich Flegel (SAP Research, Karlsruhe)
Felix C. Freiling (Universität Mannheim)
Lothar Fritsch (Norwegian Computing Center, NO)
Dieter Gollmann (TU Hamburg Harburg)
Rüdiger Grimm (Uni Koblenz-Landau)
Karl-Erwin Großpietsch (Fraunhofer AIS)
Wolfgang Halang (FernUniversität Hagen, Informationstechnik)
Marit Hansen (ULD Schleswig-Holstein)
Florian Hess (TU Berlin)
Dieter Hutter (DFKI, Saarbrücken)
Jan Jürjens (The Open University, London)
Bernhard Kaiser (FhG IESE)
Stefan Katzenbeisser (Philips Research, NL)
Hubert Keller (Forschungszentrum Karlsruhe)
Dogan Kesdogan (RWTH Aachen)
Klaus-Peter Kossakowsi (DFN-CERT)
Markus Kuhn (University of Cambridge, UK)
Ulrich Kühn (Sirrix AG, Bochum)
Klaus-Peter Kursawe (Philips Research, NL)
Klaus-Peter Löhr (FU Berlin)
Stefan Lucks (Uni Weimar)
Heiko Mantel (TU Darmstadt)
Alexander May (TU Darmstadt / Uni Bochum)
Michael Meier (Uni Dortmund)
Christoph Meinel (Hasso-Plattner Institut, Potsdam)
Günter Müller (Uni Freiburg)
Isabel Münch (Bundesamt für die Sicherheit in der Informationstechnik)
Wolfgang Paul (Universität des Saarlandes)
Günther Pernul (Uni Regensburg)
Andreas Pfitzmann (TU Dresden)
Birgit Pfitzmann (IBM Zürich Research Lab)
Hartmut Pohl (FH Bonn-Rhein-Sieg)
Norbert Pohlmann (FH Gelsenkirchen)
Reinhard Posch (TU Graz)
Joachim Posegga (Uni Hamburg)
Kai Rannenberg (Uni Frankfurt/Main)
Erwin Rathgeb (Universität Essen-Duisburg)
Wolfgang Reif (Uni Augsburg)
Christoph Ruland (Uni Siegen)
Ahmad-Reza Sadeghi (Uni Bochum)
Francesca Saglietti (Uni Erlangen-Nürnberg)
Thomas Santen (TU Berlin)
Werner Schindler (Bundesamt für die Sicherheit in der Informtaionstechnik)
Markus Schneider (FhG-SIT)
Jörg Schwenk (Uni Bochum)
Jörg Siekmann (DFKI, Saarbrücken)
Sandra Steinbrecher (TU Dresden)
Michael Steiner (IBM Watson, NY)
Werner Stephan (DFKI, Saarbrücken)
Udo Voges (Forschungszentrum Karlsruhe)
Damian Weber (HTW des Saarlandes)
Horst Wedde (Universität Dortmund)
Andreas Westfeld (TU Dresden)
Susanne Wetzel (Stevens Institute of Technology, NJ)
Sven Wohlgemuth (Uni Freiburg)
Christopher Wolf (Uni Bochum)
Stephen D.B. Wolthusen (Gjovik University College, NO/Royal Holloway, UK)
Erik Zenner (Technical University Denmark, DK)
Industrieforum
--------------
Volkert Barr (Raiffeisen Schweiz)
Rainer Baumgart (Secunet AG)
Wolfgang Behnsen (T-Systems)
Peter Berlich (Birchtree Consulting GmbH)
Hans Brandl (Infineon)
Candi Carrera (Telindus S.A.)
Frank Damm (DB Systel)
Peter Dencker (Aonix GmbH)
Knut Ecktstein (ESA, Den Haag)
Mark Flecken (Ericsson Deutschland GmbH)
Dirk Fox (Secorvo)
Bernhard M. Hämmerli (HTA Lucerne (CH))
Helena Handschuh (Spansion, FR)
Frank Hartung (Ericsson Research)
Detlef Hühnlein (Secunet AG)
Matthias Jänichen (perComp)
Klaus Keus (Bundesamt für Sicherheit in der Informationstechnik)
Peter Kraaibeek (Secunet AG)
Henning Krieghoff (ROHDE & SCHWARZ SIT GmbH)
Helmut Kurth (ATSEC GmbH, München)
Gunter Lassmann (T-Systems SL Security)
Gisela Meister (Giesecke & Devrient)
Bernd Meyer (Siemens)
Heike Neumann (NXP)
Sachar Paulus (SAP Product Security)
Jan Pelzl (escrypt)
Helmut Reimer (TeleTrusT Deutschland e.V.)
Manfred Reitenspiess (Fujitsu Siemens Computers)
Peer Reymann (ITQS)
Ulrich Sandl (Bundesministerium für Wirtschaft und Technologie)
Dirk Schadt (SPOT Consulting)
Ingrid Schaumüller-Bichl (FH OÖ Campus Hagenberg)
Matthias Schunter (IBM ZRL)
Jean Pierre Seifert (Samsung Electronics)
Christian Stüble (Sirrix AG)
Christian Tobias (Utimaco Safeware AG)
Thomas Tschersich (Deutsche Telekom AG)
Markus Ullmann (Bundesamt für Sicherheit in der Informationstechnik)
Hans v. Sommerfeld (Rohde & Schwarz SIT GmbH)
Michael Waidner (IBM Software Group)
Gerhard Weck (Infodas AG)
Stefan Weiss (Security & Privacy Services / Deloitte & Touche GmbH)
Ralph Wernsdorf (Rohde & Schwarz SIT GmbH)
Dirk Westhoff (NEC, Heidelberg)
Petra Wohlmacher (Bundesnetzagentur, Bonn)
Klaus D. Wolfenstetter (Deutsche Telekom AG, Laboratories)
Veranstalter und weitere Informationen
======================================
Die SICHERHEIT ist zu einem der wichtigsten deutschsprachigen Konferenzen im Bereich Sicherheit etabliert und wird nunmehr zum vierten Mal durch den Fachbereich Sicherheit, Schutz und Zuverlässigkeit der Gesellschaft für Informatik (GI) veranstaltet. Die SICHERHEIT 2008 findet in Saarbrücken statt und wird durch die Sirrix AG und dem Deutschen Forschungsinstitut für Künstliche Intelligenz, DFKI organisiert.
Kontakt
=======
Web: http://www.sicherheit2008.de, E-Mail: tagungsleitung(a)sicherheit2008.de
Kontakt: Ammar Alkassar, Céline Fischer, Silke Schneefeld
Sirrix AG, Im Stadtwald, Geb. D3 2, 66123 Saarbrücken
Tel.: +49(681)936251-0, Fax.: +49(681)936251-500
Call for Papers
http://www.sicherheit2008.de/content/pages/session.netsec.htm
Special Session: NETSEC - Sicherheit und Zuverlässigkeit trotz Netzkonvergenz
Die zunehmende Konvergenz der Netze über alle
Protokoll-Ebenen durchweicht die
Sicherungsmaßnahmen der Unternehmen. Die fehlende
Trennung der Dienste macht eine Kontrolle des
Datenstromes immer schwieriger. Die
Verschlüsselung des Datenstromes schützt zwar den
Inhalt, macht die IT-Systeme aber angreifbarer.
Wege aus dem Konvergenz-Dilemma
Maßnahmen zur Abwehr von Tunneling-Protokollen
Content-Kontrolle trotz Verschlüssellung, Datenschutz und Netzkonvergenz
VoIP und IT-Sicherheit
Erkennung von Trojanern und Rootkits (Bundestrojaner)
DOS-Angriffe auf VoIP-Systeme
Schutz der Critical Infrastructure eines Unternehmens trotz Netzkonvergenz
Folgende Formen von Beiträgen (in dt. oder engl. Sprache) sind willkommen:
Wissenschaftliche Beiträge: Beiträge mit
wissenschaftlichen Neuheiten werden durch ein
wissenschaftliches Programmkomitee begutachtet;
angenommene Beiträge werden im Tagungsband in der
Reihe Lecture Notes in Informatics (LNI)
veröffentlicht. (max. 12 Seiten + Anhang im LNI-Style)
Einreichefrist: 31.10.2007 Benachrichtigung der
Autoren: 15.12.2007 Abgabe der druckfertigen Beiträge: 15.01.2008
Industrielle Beiträge: Beiträge zu
industriellen Innovationen werden durch ein
industrielles Programmkomitee begutachtet;. Die
angenommenen Beiträge werden in einem separaten
Kapitel/Tagungsband veröffentlicht. (max. 5 Seiten im LNI-Format)
Einreichefrist druckfertiger Beiträge: 15.01.2008
Benachrichtigung der Autoren: 15.02.2008
Projektbeiträge: Darstellung interessanter
Projekte aus Forschung und Industrie werden durch
die Tagungsleitung begutachtet und auf der Tagung
als Kurzpräsentation oder als Poster präsentiert (Einreichung max. 2 Seiten).
Einreichefrist druckfertiger Beiträge: 15.01.2008
Benachrichtigung der Autoren: 15.02.2008
Die Einreichungen erfolgen über das elektronische
Einreichesystem, das über
<http://www.sicherheit2008.de/>http://www.sicherheit2008.de
erreichbar sein wird.
Programmkomitee der Session
Matthias Jänichen (Session Chair)
Kai Rannenberg
Ammar Alkassar
Hannes Federrath
Dogan Kesdogan
Veranstalter und weitere Informationen
Die Special Session Netsec wird durch FG NETSEC
Sicherheit in Mobilen und Festnetzen im Rahmen
der Sicherheit 2008 veranstaltet. Die SICHERHEIT
2008 ist zu einem der wichtigsten
deutschsprachigen Konferenzen im Bereich
Sicherheit etabliert und wird nunmehr zum vierten
Mal durch den Fachbereich Sicherheit, Schutz und
Zuverlässigkeit der Gesellschaft für Informatik
(GI) veranstaltet. Die SICHERHEIT 2008 findet in
Saarbrücken statt und wird durch die Sirrix AG
und dem Deutschen Forschungsinstitut für
Künstliche Intelligenz, DFKI organisiert.
Matthias Jänichen
*** VOTE-ID 2007: First Conference on E-Voting and Identity ***
Bochum (Germany)
October 4 - 5, 2007
This workshop is the international research meeting point for e-voting
experts from different disciplines: Computer Scientists (security,
usability, availability, and software engineering), Lawyers, Sociologist
and Politicians.
*Program Chairs*
Ammar Alkasar (Sirrix AG security technologies, GE)
Melanie Volkamer (Institute of IT-Security and Security Law, GE)
*Program Committee *
Josh Benaloh (Microsoft Research, US)
Klaus Brunnstein (University of Hamburg, GE)
Rüdiger Grimm (University of Koblenz-Landau, GE)
Marit Hansen (Independent Center of Privacy Protection, GE)
Dirk Heckmann (University of Passau, GE)
David-Olivier Jaquet-Chiffelle (University of Applied Sciences of Bern, CH)
Frank Koob (Federal Office for Information Security, BSI GE)
Robert Krimmer (evoting.cc, AT)
Ronald Leenes (Tilburg University, NL)
Helger Lipmaa (University College London, UK)
Sjouke Mauw (University of Luxembourg, LU)
Margaret McGaley (NUI Maynooth, IR)
Lilian Mitrou (University of the Aegean, GR)
Olivier Pereira (University Catholique de Louvain, BE)
Günther Pernul (University of Regensburg)
Andreas Pfitzmann (Technical University of Dresden, GE)
Bart Preneel (Katholieke Universiteit Leuven, BE)
Kai Rannenberg (University Frankfurt, GE)
Peter Ryan (Newcastle University, UK)
Ahmad-Reza Sadeghi (University of Bochum, GE)
Joseph Savirimuthu (University of Liverpool, UK)
Berry Schoenmakers (TU Eindhoven, NL)
*GOAL*
The aim of this Workshop is to bring together e-voting specialists in
order to discuss
* all forms of E-Voting (including but not limited to polling station,
mobile voting, kiosk or remote voting by electronic means)
* the role of identity and identification for E-Voting systems
* profiling aspects
* role of commercial voting systems; are commercial identity management
systems suitable for e-voting?
* threats: identity frauds/theft, privacy issues
* usability and accessibility issues (both for voters and for
administrators)
* legal issues
* design and analysis of E-Voting schemes and protocols, their
deployment and lifecycle concerns
* security requirements, formal analysis and evaluation of electronic
voting schemes and systems
* concrete issues, like necessity of verifiability/digital receipts
problems/anonymous channel in practise
* interdisciplinary issues involved (link between identity and digital
identity and E-Voting)
* interrelationship with and the effects of E-Voting on democratic
institutions and processes as well as voter behaviour
* social and political analysis of the effects of electronic voting
* new ways of solving the voting paradigm of unequivocal identification
of the voter and full anonymity of the vote
*Submission Guidelines*
There is a strict limit of 12 pages. Follow carefully the LNCS
instructions at
http://www.springer.de/comp/lncs/authors.html.
Send your paper to VOTE-ID2007(a)sirrix.com till 31th July 2007 23:59
(CET). All submissions should be anonymized (an author's name should
only occur in references to that author's related work, which should be
referenced in the third person and not overtly distinguishable from the
referenced work of others).
Each submission should have a contact author who should provide full
contact information (email, phone, fax, mailing address). One author of
each accepted paper will be required to present the work at the workshop.
Submissions must not substantially duplicate work that any of the
authors has published elsewhere or has submitted in parallel to any
other conference or workshop with proceedings. Information about
submissions may be shared with program chairs of other conferences for
that purpose.
Accepted Contributions
Full paper submissions will be subject to a double-blind review.
Accepted papers will be available as pre-proceedings at the conference.
The post-proceedings are planed to be published within LNCS Springer,
including the feedback of the workshop discussion and after the final
approvement will Springer.
*Deadlines*
Conference of the paper.................... 31th July 2007
Notification of acceptance ...... 3th September 2007
Receipt of the final paper......... 19th October 2007
*Contact Address*
Sirrix AG security technologies
Ammar Alkassar
Im Stadtwald, Geb. D3 2
66123 Saarbrücken
Germany
E-Mail: VOTE-ID2007(a)sirrix.com
http://www.sirrix.com/content/pages/voteidcfp.htmhttp://www.sirrix.com/download/CFP-VOTEID2007.pdf
Hallo Herr Rannenberg,
Vielen Dank für die Einladung. Leider kann ich so kurzfristig nicht nach Berlin kommen. Haben Sie eventuell nächste Woche (oder in der ersten Januarwoche) Zeit sich mit mir eine Stunde zusammen zu setzen?
Viele Grüße
Thomas Leiber
-----Ursprüngliche Nachricht-----
Von: Kai Rannenberg [mailto:kai.rannenberg@m-lehrstuhl.de]
Gesendet: Montag, 11. Dezember 2006 15:04
An: netsec(a)gi-fb-sicherheit.de
Betreff: [NETSEC] WS am 15.12.2006 zu Normung und Ortsbasierte Dienste aufder Basis verschiedener mobiler Infrastrukturen,u. a. Ad-hoc Networking beim DIN in Berlin
Hallo,
Evtl. ist dieser Workshop auch für diese FG von Interesse.
Mit besten Grüßen
Kai Rannenberg
-----Original Message-----
From: ezqn-bounces(a)gi-fb-sicherheit.de [mailto:ezqn-bounces@gi-fb-sicherheit.de] On Behalf Of Kai Rannenberg
Sent: Friday, November 10, 2006 7:53 AM
Liebe Mitglieder und Freunde der Fachgruppe EZQN,
Der unten beschriebene Workshop zum Thema "Ortsbasierte Dienste auf der Basis verschiedener mobiler Infrastrukturen, u. a. Ad-hoc Networking" am 15.12.2006 beim DIN in Berlin könnte für Sie interessant sein, zumal er den Aspekten Sicherheit und Datenschutz erheblichen Raum gibt.
Mit besten Grüßen
Kai Rannenberg
Prof. Dr. Kai Rannenberg <Kai.Rannenberg(a)m-lehrstuhl.de>
Mobile Commerce & Multilateral Security
Goethe University Frankfurt Tel. : +49-69-798-25301
Graefstr. 78 Fax : +49-69-798-25306
D-60054 Frankfurt/Main www.m-lehrstuhl.de
PGP key on www.m-lehrstuhl.de/personal/pgp/Kai_Rannenberg.pgp
-----Original Message-----
From: roman grahle [mailto:roman.grahle@DIN.DE]
Sent: Wednesday, November 01, 2006 5:07 PM
Subject: INS-Workshop zum Thema "Ortsbasierte Dienste"
Sehr geehrte Damen und Herren,
Für ein innovatives Unternehmen ist die Teilnahme an Normung eine strategische Aufgabe. Die Kernaufgabe der Normung ist in den letzten Jahren durch schnelle Innovation deutlich erweitert worden. Dazu zählt, dass Normung und Standardisierung als Maßnahmen der Verwertung von Forschungsergebnissen und des Technologietransfers zunehmend an Bedeutung gewinnen und damit Unternehmen Wettbewerbsvorteile verschaffen können.
Die Bundesregierung hat dies erkannt. Das Bundeswirtschaftsministerium finanziert im Rahmen der Innovationsförderung ein langfristig angelegtes Projekt "Innovation mit Normen und Standards" (INS). Ziel ist es, Innovationen der Zukunft optimale Rahmenbedingungen zu bieten und ihre Marktfähigkeit zu fördern.
Das Deutsche Institut für Normung DIN e. V. hat im Zusammenhang mit der Initiative INS verschiedenste förderungswürdige Projektaufträge vergeben, die zum Ende des Jahres zu Ergebnissen führen sollen, welche als Vorbereitung und Wegbereitung dienen können, der Normung in Deutschland eine Innovationsstruktur zu geben.
Mit dem beigefügten Schreiben möchten wir Sie auf eine Veranstaltung zum Thema "Ortsbasierte Dienste auf der Basis verschiedener mobiler Infrastrukturen, u. a. Ad-hoc Networking" im Kontext der Initiative INS aufmerksam machen, die am 15.12.2006 in den Räumen des DIN e. V. statt finden wird.
Die Teilnahme ist kostenlos. Entnehmen Sie Details bitte dem angehängten Einladungsschreiben.
Mit freundlichen Grüßen
Roman Grahle
--------------------------------------------------------
Roman Grahle
DIN Deutsches Institut für Normung e.V.
Normenausschuss Informationstechnik
Burggrafenstr. 6
10787 Berlin
Tel.: 030/2601-2097
Fax: 030/2601-42097
E-Mail: roman.grahle(a)din.de
Web: http://www.din.dehttp://www.ni.din.de
Sehr geehrte Kollegen,
Das Programm unseres diesjährigen Workshops, der am 11./12. Oktober
stattfinden wird, ist jetzt online verfügbar
(http://tdrwww.iem.uni-due.de/EWNS06).
Die Resonanz war sehr erfreulich, so dass wir ein interessantes Programm mit
Beiträgen von Herstellern, Netzbetreibern und Universitäten zusammenstellen
konnten.
In begrenztem Umfang haben wir noch Plätze für zusätzliche Teilnehmer (ohne
eigenen Beitrag) frei und bitten Interessenten um baldige Anmeldung, damit
wir die Logistik entsprechend planen können.
Mit freundlichen Grüßen
Erwin P. Rathgeb
=========================================================================
Prof. Dr.-Ing. Erwin P. Rathgeb
Lehrstuhl für Technik der Rechnernetze
Institut für Experimentelle Mathematik und
Institut für Informatik und Wirtschaftsinformatik
Universität Duisburg-Essen, Campus Essen
Ellernstr. 29
45326 Essen
Telefon: 0201 183-7670
Sekretariat: 0201 183-7671
Fax: 0201 183-7673
Mobil: 0171 5533559
E-Mail: erwin.rathgeb(a)iem.uni-due.de
Homepage: http://tdrwww.iem.uni-due.de/
PGP public key: http://tdrwww.iem.uni-due.de/privat/rathgeb/pubring.asc
=========================================================================
Call For Participation
IEEE Joint Conference on E-Commerce Technology (CEC 2006) and
Enterprise Computing, E-Commerce and E-Services (EEE 2006)
June 26 - 29, 2006
The Westin San Francisco Airport, CA, USA
Conference Web Site - http://linux.ece.uci.edu/cec06/
(You can register for the whole conference or just one-day-pass.)
The 8th IEEE Conference on E-Commerce Technology (CEC' 06) and the 3rd IEEE
Conference on Enterprise Computing, E-Commerce and E-Services (EEE' 06) are
the flagship annual conferences of the IEEE Computer Society Technical
Committee
on E-Commerce. This year, we hold both conferences in the joint event,
providing
a platform for both researchers and practitioners interested in the theory
and
practice of E-Commerce and Enterprise Computing. The joint conference
focuses
on new technologies and methods geared towards business services innovation
for
the purpose of optimizing business objectives.
CEC'06 and EEE'06 Program Highlights
====================================
We have an exciting program designed to appeal to both E-Commerce technology
researchers and practitioners. The program highlight includes:
- 4 keynote speakers;
- 18 research paper sessions;
- invited industrial sessions;
- panel discussion sessions: Business Process and SSME;
- 3 companion workshops;
- Web service challenge programming competition.
Keynote Speakers
1. Eric Billingsley, eBay Research Labs, "Scaling eBay and a Perspective on
the Next Generation of eCommerce Applications"
2. Tadao Saito, CTO, Toyota Infotechnology Center, "Innovation in Everyday
Life by IT Culture"
3. Catherine Lasser, VP, Industry Solutions and Emerging Business, IBM
Research, "Global Innovation, Creating An Innovation Process"
4. Wen-Hann Wang, General Manager, Intel Middleware Product Division,
"Exploiting Platform Technologies for Creating Real-Time Enterprises"
Panel Sessions
Panel 1: Business Process Automation and XML Standards: Is there a
semantic gap?
Chair: S. Srivivasan, IBM Research
Panel 2: Towards Systematic Services Innovation
Co-Chairs: K. Govindarajan, HP Labs and E. M. Maximilien, IBM Research
Industrial Sessions
Session 1: Services-Oriented Business Solutions
Session 2: Services Science, Management, and Engineering (SSME)
Companion Workshops
- The 3rd International Workshop on Mobile Commerce and Wirelss Services,
WMCS 2006, June 26, 2006, http://www.wmcs2006.org/.
- The 2nd International Workshop on Data Engineering Issues in E-Commerce
and Services, DEECS 2006, June 26, 2006, http://www.cebt.re.kr/DEEC2006/.
- The 2nd International Workshop on Business Service Networks (BSN '06)
and The 2nd International Workshop on Service oriented Solutions for
Cooperative
Organizations (SoS4CO '06), June 26, 2006, http://elab.njit.edu/bsnsos4co/.
Web Service Challenge
- A programming competition on service discovery and composition,
http://insel.flp.cs.tu-berlin.de/wsc06/
For registration and conference detailed information, please visit
CEC/EEE 2006 conference web site: http://linux.ece.uci.edu/cec06/
Moin moin aus Hamburg,
folgende Anfrage erreichte mich vor einigen
Tagen, auch wenn ich mir dazu schon meine eigenen
Gedanken gemacht habe, möchte ich es hier mal diskutieren:
---
>"Wir sind auf der Suche nach einem Tool zum
>loggen von kritischen Admin Tätigkeiten! Es soll
>möglich sein für uns und unsere Kunden über die
>Tätigkeiten von Administratoren Reports zu
>generrieren (Für Basel II notwendig). Es soll
>weiters für Admins nicht möglich sein diese Logs
>zu ändern bzw. zu manipulieren! Derzeit haben
>unsere Admins uneingeschränkte Berechtigungen!
>
>Folgende Anforderungen, welche Eingang in die
>weiteren Betrachtungen finden sollen, werden an
>das Produkt zum Logging der krit. Admin.-Aktivitäten gestellt:
>* Offene Schnittstellen zur Einbindung von externen Systemen
>* Aufbewahrungs-Dauer der Log-Daten soll konfigurierbar sein
>* Die im Hintergrund liegenden Daten-Bestände
>(Datenbanken) müssen portierbar sein (besonders
>wichtig bei proprietären Datenbank-Systemen)
>* Die gesammelten Log-Daten müssen entsprechend
>abgesichert sein (Verschlüsselung, Zugriffs-Sicherheit)
>* Es soll möglich sein, aus definierten Log-Events Alerts zu generieren
>* Das Logging-System soll auch sich selbst
>gegen unerlaubten Zugriff / Daten-Manipulation überwachen
>* Es muss möglich sein, für einen definierten
>Zeitraum Reports generieren zu können
>* Die Oberfläche soll einfach und intuitiv
>auch für Nicht-Experten - zu bedienen sein
>* Log-Events sollen priorisierbar und kategorisierbar sein
>* Log-Events sollen in Echtzeit weitergeleitet
>werden, bei Verbindungs-Abbrüchen (z.B.
>verursacht durch Netzwerkausfälle) dürfen diese
>jedoch nicht verloren gehen (Caching).
>* Das Produkt muss mandantenfähig sein. (Wir
>verwalten ein Netz mit ca. 100 unabhängigen AD´s) "
>Gibt es hierzu Erfahrungen, Produkte, Hinweise,
>Kommentare usw. die Ihr zur Verfügung stellen könnt??
---
Neben der Frage, ob es solch ein Tool gibt, ist
natürlich auch die rechtliche Bewertung
interessant. Insbesondere ist m.E. "Basel II" ein
vorgeschobenes Argument. Auch arbeitsrechlich
dürfte der Einsatz sehr problematisch sein.
Wenn man das implementieren wollte, was wäre
nötig? Geht es unter Windows überhaupt?
Evtl. mal ein interessantes Thema für eine Diplomarbeit!!!
MfG
Matthias Jänichen
(Key Account Manager)
---------------------------------------------------------
perComp-Verlag GmbH Tel.: +49/40/696 28 16-0
Holzmuehlenstr. 84 Fax: +49/40/696 28 16-9
D-22041 Hamburg E-Mail: info(a)percomp.de
WEB: www.percomp.de
---------------------------------------------------------
I will be out of the office starting 13.04.2006 and will not return until
04.05.2006.
I will respond to your message at latest when I return.
In urgent cases, you can contact me only on my italian mobile phone number:
+39 338 7889415