[SICHERHEIT 2008] Call for Papers, Deadline 31.10.2007!
Liebe Freunde, anbei der zweite Aufruf zur Einreichung von Beiträgen zum wissenschaftlichen Programm der GI-Tagung SICHERHEIT 2008 in Saarbrücken. Das Submission-System ist nun sowohl für die Hauptagung als auch für die Sessions freigeschaltet und unter http://www.easychair.org/sicherheit2008 erreichbar. Ich darf Sie nocheinmal herzlch bitten kräftig um qualitativ hochwärtige Beiträge für diese zentrale Veranstaltung des GI Fachbereichs Sicherheit zu werben. Insbesondere bitte ich die FG-Sprecher dies in ihren jeweiligen Verteilern nochmals zu kommunizieren. Beste Grüße Ammar Alkassar ================================================ ** ** ** Sicherheit 2008: Second Call for Papers ** ** 2.-4. April 2008 im Saarbrücker Schloss ** ** ** ================================================ 4. Jahrestagung des Fachbereichs "Sicherheit Schutz und Zuverlässigkeit" der Gesellschaft für Informatik e.V. (GI). (Download PDF-Version at: http://www.sicherheit2008.de/download/GI_Sicherheit2008.CfP.pdf) Die beiden Aspekte von Sicherheit, Safety als Schutz vor gefährlichem Fehlverhalten technischer Systeme und Security als Schutz informationstechnischer Systeme vor Datenspionage und -korruption, haben an gesellschaftlicher Wahrnehmung weiter gewonnen. Die vielfältigen Auswirkungen von Mikroprozessorsystemen im Alltag (beispielsweise Brems- und Fahrassistenzsysteme im Auto) werfen ebenso Sicherheitsfragen auf wie auch die zunehmende Abwicklung elektronischer Geschäftsprozesse über das Internet. Schutz vor den Systemen und Schutz der Systeme sind eng verwobene Aspekte, sowohl in Bezug auf die Ziele und Definitionen als auch in Bezug auf angewandte Modelle und Techniken. Experten aus Wissenschaft und Wirtschaft in einen fruchtbaren Gedankenaustausch darüber zu bringen, ist das Ziel der Sicherheit 2008. Beiträge aus sicherheitsrelevanten Anwendungsbereichen, sowohl im Sinne von Safety als auch von Security, aus Wirtschaft und Wissenschaft sind insbesondere zu folgenden Themen erwünscht: * Biometrie, Privacy und Datenschutz, insbesondere: Verkettung digitaler Identitäten: Anonymität, Pseudonymität und Identifizierbarkeit Personalisierung und Datenschutz Datenschutzmanagement Zuverlässigkeit und mathematisch-statistische Grenzen biometrischer Verfahren Synergien zwischen Kryptographie und Biometrie Mobile und datenschutzfreundliche Nutzung elektronischer Identitäten Identitätsmanagement und eID-Interoperabilität in der globalen Perspektive Biometrie in der Anwendung * Kryptographie, insbesondere: Entwurf und Analyse symmetrischer und asymmetrischer Kryptosysteme Entwurf und Analyse kryptographischer Protokolle Kryptographische Hardware und Eingebettete Systeme Anwendung von Kryptographie Digitale Wasserzeichen und Steganographie Signaturverfahren in der Anwendung * Sicherheit in Netzen, insbesondere: Trusted Computing und mehrseitige Sicherheit Malware und Spam Einbruchserkennung (Intrusion Detection) Incident Management und IT-Forensik Zuverlässige Netzinfrastrukturen Sicherheit mobiler Endgeräte Sicherheit von Protokollen wie VoIP * Management sicherer Systeme, insbesondere: Standards von Sicherheitsfunktionen Sicherheitsmetriken Information Security Governance Compliance und Risk Management * Entwicklung und Betrieb sicherer Systeme, insbesondere: Sichere Betriebssysteme und virtuelle Maschinen Verifikation und Validierung sicherheitskritischer Software Fehlertolerierende Rechensysteme und Protokolle Eingebettete Softwaresysteme zur Steuerung sicherheitsrelevanter technischer Prozesse * Kontext sicherer Systeme, insbesondere: Malware für Ermittlungszwecke RFID für Ausweisdokumente Medienforensik zur Manipulationserkennung Awareness - Ausbildung und Sensibilisierung für Sicherheit Risiken und Chancen des elektronischen Ausweischips Online Wahlen und elektronische Wahlmaschinen Tagungskonzept ============== Die zweijährlich stattfindende Tagung SICHERHEIT 2008 bietet Experten aus Wissenschaft und Praxis die Gelegenheit zur konstruktiven Diskussion und zum Gedankenaustausch über aktuelle Themen aus dem Bereich Sicherheit, Schutz und Zuverlässigkeit. Das Forum hierfür sowohl ein wissenschaftliches Kernprogramm, als auch das Industrieforum in dem die neusten Entwicklungen auf dem Gebiet der Sicherheit präsentiert und diskutiert werden. Damit ist die Konferenz Plattform für die Präsentation und Diskussion neuer wissenschaftlicher Ergebnisse, maßgeblicher Projektvorhaben und industrieller Innovation. Folgende Formen von Beiträgen (in dt. oder engl. Sprache) sind willkommen: ? Wissenschaftliche Beiträge: Beiträge mit wissenschaftlichen Neuheiten werden durch ein wissenschaftliches Programmkomitee begutachtet; angenommene Beiträge werden im Tagungsband in der Reihe Lecture Notes in Informatics (LNI) veröffentlicht. (max. 12 Seiten + Anhang im LNI-Style) ? Industrielle Beiträge: Beiträge zu industriellen Innovationen werden durch ein industrielles Programmkomitee begutachtet;. Die angenommenen Beiträge werden in einem separaten Kapitel/Tagungsband veröffentlicht. (max. 5 Seiten im LNI-Format) ? Projektbeiträge: Darstellung interessanter Projekte aus Forschung und Industrie werden durch die Tagungsleitung begutachtet und auf der Tagung als Kurzpräsentation oder als Poster präsentiert (Einreichung max. 2 Seiten). Beiträge zu folgenden Special Sessions (siehe auch separate CfPs unter http://www.sicherheit2008.de) können eingereicht werden: ? Arbeitskreis Begriffsbildung ? Automatisierte Biometrische Personenidentifikation und Identity & Access Management ? Kryptologie in Theorie und Praxis ? Privacy-Enhancing Technologies ? Spam-Bekämpfung und Vermeidung ? Sicherheit und Zuverlässigkeit trotz Netzkonvergenz ? Trusted Infrastructures ? Zuverlässigkeit und Sicherheit software-basierter Systeme Termine ======= 31.10.2007 Elektronische Abgabe der Einreichungen für das wissenschaftliche Programm 15.12.2007 Zu-/Absage an die Autoren per E-Mail 15.01.2008 Abgabe der druckfertigen Beiträge 15.12.2007 Einreichung von Workshopvorschlägen 15.01.2008 Elektronische Abgabe (druckfertiger Beiträge) für das Industrieforum 15.02.2008 Zu-/Absage an die Autoren per E-Mail Hinweise zur Einreichung unter http://www.sicherheit2008.de Formatvorlage unter http://www.gi-ev.de/LNI/proceedings Tagungsleitung =============== Ammar Alkassar, Sirrix AG, Saarbrücken (Co-Chair) Jörg Siekmann, DFKI, Saarbrücken (Co-Chair) André Adelsbach, Telindus PSF S.A., Luxembourg Francesca Saglietti, Universität Erlangen Ulrich Flegel, SAP Research, Karlsruhe Felix Freiling, Universität Mannheim Sven Wohlgemuth, Universität Freiburg Programmkomitee =============== Wissenschaftliches Programm --------------------------- André Adelsbach (Telindus S.A., Luxemburg) Wael Adi (TU Braunschweig) Ammar Alkassar (Sirrix AG, Saarbrücken) Frederik Armknecht (Uni Bochum) Michael Backes (Universität des Saarlandes) Fevzi Belli (Uni Paderborn) Mark Braband (Siemens / TU Braunschweig) Arslan Brömme (Consecur GmbH, Meppen) Sonja Buchegger (T-Labs, Berlin) Christoph Busch (FhG-IGD, Cast-Forum) Jan Camenisch (IBM Zürich Research Lab) Jana Dittmann (Uni Magdeburg) Claudia Eckert (Fraunhofer Institut für Sichere Informationstechnologie (SIT)) Wolfgang Ehrenberger (FH Fulda) Hannes Federrath (Uni Regensburg) Simone Fischer-Hübner (Karlstad University, SE) Ulrich Flegel (SAP Research, Karlsruhe) Felix C. Freiling (Universität Mannheim) Lothar Fritsch (Norwegian Computing Center, NO) Dieter Gollmann (TU Hamburg Harburg) Rüdiger Grimm (Uni Koblenz-Landau) Karl-Erwin Großpietsch (Fraunhofer AIS) Wolfgang Halang (FernUniversität Hagen, Informationstechnik) Marit Hansen (ULD Schleswig-Holstein) Florian Hess (TU Berlin) Dieter Hutter (DFKI, Saarbrücken) Jan Jürjens (The Open University, London) Bernhard Kaiser (FhG IESE) Stefan Katzenbeisser (Philips Research, NL) Hubert Keller (Forschungszentrum Karlsruhe) Dogan Kesdogan (RWTH Aachen) Klaus-Peter Kossakowsi (DFN-CERT) Markus Kuhn (University of Cambridge, UK) Ulrich Kühn (Sirrix AG, Bochum) Klaus-Peter Kursawe (Philips Research, NL) Klaus-Peter Löhr (FU Berlin) Stefan Lucks (Uni Weimar) Heiko Mantel (TU Darmstadt) Alexander May (TU Darmstadt / Uni Bochum) Michael Meier (Uni Dortmund) Christoph Meinel (Hasso-Plattner Institut, Potsdam) Günter Müller (Uni Freiburg) Isabel Münch (Bundesamt für die Sicherheit in der Informationstechnik) Wolfgang Paul (Universität des Saarlandes) Günther Pernul (Uni Regensburg) Andreas Pfitzmann (TU Dresden) Birgit Pfitzmann (IBM Zürich Research Lab) Hartmut Pohl (FH Bonn-Rhein-Sieg) Norbert Pohlmann (FH Gelsenkirchen) Reinhard Posch (TU Graz) Joachim Posegga (Uni Hamburg) Kai Rannenberg (Uni Frankfurt/Main) Erwin Rathgeb (Universität Essen-Duisburg) Wolfgang Reif (Uni Augsburg) Christoph Ruland (Uni Siegen) Ahmad-Reza Sadeghi (Uni Bochum) Francesca Saglietti (Uni Erlangen-Nürnberg) Thomas Santen (TU Berlin) Werner Schindler (Bundesamt für die Sicherheit in der Informtaionstechnik) Markus Schneider (FhG-SIT) Jörg Schwenk (Uni Bochum) Jörg Siekmann (DFKI, Saarbrücken) Sandra Steinbrecher (TU Dresden) Michael Steiner (IBM Watson, NY) Werner Stephan (DFKI, Saarbrücken) Udo Voges (Forschungszentrum Karlsruhe) Damian Weber (HTW des Saarlandes) Horst Wedde (Universität Dortmund) Andreas Westfeld (TU Dresden) Susanne Wetzel (Stevens Institute of Technology, NJ) Sven Wohlgemuth (Uni Freiburg) Christopher Wolf (Uni Bochum) Stephen D.B. Wolthusen (Gjovik University College, NO/Royal Holloway, UK) Erik Zenner (Technical University Denmark, DK) Industrieforum -------------- Volkert Barr (Raiffeisen Schweiz) Rainer Baumgart (Secunet AG) Wolfgang Behnsen (T-Systems) Peter Berlich (Birchtree Consulting GmbH) Hans Brandl (Infineon) Candi Carrera (Telindus S.A.) Frank Damm (DB Systel) Peter Dencker (Aonix GmbH) Knut Ecktstein (ESA, Den Haag) Mark Flecken (Ericsson Deutschland GmbH) Dirk Fox (Secorvo) Bernhard M. Hämmerli (HTA Lucerne (CH)) Helena Handschuh (Spansion, FR) Frank Hartung (Ericsson Research) Detlef Hühnlein (Secunet AG) Matthias Jänichen (perComp) Klaus Keus (Bundesamt für Sicherheit in der Informationstechnik) Peter Kraaibeek (Secunet AG) Henning Krieghoff (ROHDE & SCHWARZ SIT GmbH) Helmut Kurth (ATSEC GmbH, München) Gunter Lassmann (T-Systems SL Security) Gisela Meister (Giesecke & Devrient) Bernd Meyer (Siemens) Heike Neumann (NXP) Sachar Paulus (SAP Product Security) Jan Pelzl (escrypt) Helmut Reimer (TeleTrusT Deutschland e.V.) Manfred Reitenspiess (Fujitsu Siemens Computers) Peer Reymann (ITQS) Ulrich Sandl (Bundesministerium für Wirtschaft und Technologie) Dirk Schadt (SPOT Consulting) Ingrid Schaumüller-Bichl (FH OÖ Campus Hagenberg) Matthias Schunter (IBM ZRL) Jean Pierre Seifert (Samsung Electronics) Christian Stüble (Sirrix AG) Christian Tobias (Utimaco Safeware AG) Thomas Tschersich (Deutsche Telekom AG) Markus Ullmann (Bundesamt für Sicherheit in der Informationstechnik) Hans v. Sommerfeld (Rohde & Schwarz SIT GmbH) Michael Waidner (IBM Software Group) Gerhard Weck (Infodas AG) Stefan Weiss (Security & Privacy Services / Deloitte & Touche GmbH) Ralph Wernsdorf (Rohde & Schwarz SIT GmbH) Dirk Westhoff (NEC, Heidelberg) Petra Wohlmacher (Bundesnetzagentur, Bonn) Klaus D. Wolfenstetter (Deutsche Telekom AG, Laboratories) Veranstalter und weitere Informationen ====================================== Die SICHERHEIT ist zu einem der wichtigsten deutschsprachigen Konferenzen im Bereich Sicherheit etabliert und wird nunmehr zum vierten Mal durch den Fachbereich Sicherheit, Schutz und Zuverlässigkeit der Gesellschaft für Informatik (GI) veranstaltet. Die SICHERHEIT 2008 findet in Saarbrücken statt und wird durch die Sirrix AG und dem Deutschen Forschungsinstitut für Künstliche Intelligenz, DFKI organisiert. Kontakt ======= Web: http://www.sicherheit2008.de, E-Mail: tagungsleitung@sicherheit2008.de Kontakt: Ammar Alkassar, Céline Fischer, Silke Schneefeld Sirrix AG, Im Stadtwald, Geb. D3 2, 66123 Saarbrücken Tel.: +49(681)936251-0, Fax.: +49(681)936251-500
participants (1)
-
Ammar Alkassar