Final CfP PRIMA 2005: Privacy Respecting Incident Management
##################################### # # # PRIMA 2005 # # EINREICHUNGSZEITRAUM VERLÄNGERT # # # # ABSTRACTS: 17. Dezember 2004 # # BEITRÄGE: 7. Januar 2005 # # # ##################################### Privacy Respecting Incident Management PRIMA 2005 Workshop der GI-fachgruppen SIDAR und PET 6. April 2005 Regensburg, Deutschland http://www.gi-fg-sidar.de/prima2005 mailto:prima2005{at}gi-fg-sidar.de Die GI Fachgruppen SIDAR (Reaktive Sicherheit) und PET (Datenschutzfördernde Technik) laden zur Einreichung von Beiträgen ein über die Wechselbeziehungen von -Datenschutz und -Aspekten der reaktiven Sicherheit wie z.B. -Intrusion Detection, -Incident Management und -Forensik. Detaillierte Informationen finden Sie unten im Call for Papers und auf der Web-Seite: http://www.gi-fg-sidar.de/prima2005 ---------------------------------------------------------------------- F I N A L C A L L F O R P A P E R S ---------------------------------------------------------------------- Privacy Respecting Incident Management PRIMA 2005 6. April 2005 Regensburg, Deutschland Satelliten-Workshop der Fachgruppen SIDAR und PET im Rahmen der 2. Jahrestagung des Fachbereichs Sicherheit der Gesellschaft für Informatik e.V. http://www.gi-fg-sidar.de/prima2005 mailto:prima2005{at}gi-fg-sidar.de ---------------------------------------------------------------------- Der Workshop greift reaktive Themen der IT-Sicherheit wie Intrusion Detection, Incident Management und Forensik auf und untersucht, ob diese Technologien mit den technischen und rechtlichen Zielstellungen des modernisierten Datenschutzes vereinbar sind, ohne dabei andere juristische oder organisatorische Anforderungen beispielsweise aus dem Bereich des betrieblichen Mitbestimmungsrechts oder der Strafverfolgung unangemessen zu beschneiden. Im interdisziplinären Diskurs sollen die verschiedenen Perspektiven beleuchtet und sowohl der Stand der Technik als auch neue Entwicklungen kommentiert sowie die Implikationen für zukünftige Konzepte und Implementierungen aufgezeigt werden. Nach einem Überblick aus technischer und juristischer Sicht steht die gemeinsame Entwicklung von rechtlich zulässigen und gleichermaßen praxistauglichen Lösungen im Mittelpunkt. Damit verbundene, neue Forschungsfragen sollen herausgearbeitet werden. Das Programmkomitee lädt ein zur Einreichung von Beiträgen, die unter anderem (aber nicht ausschließlich) folgende Gesichtspunkte behandeln: 1) Überblick über - den Stand der Technik und die - Initiativen zur Standardisierung und Zertifizierung im Bereich von Technologien und Maßnahmen wie - Entdeckung von Schutzzielverletzungen (Intrusion Detection), - Entdeckung von Agenten mit Schadensfunktion (Malware), - Ermittlung von Verwundbarkeiten (Vulnerability Assessment), - Vorfallsmeldungen/Sicherheitswarnungen durch Hersteller/CERTS, - Sicherung und Analyse von Datenspuren (Honeypots, Forensics) oder - Datenbestandssicherung (Backup). Diese Beiträge sollen insbesondere erläutern, welche personenbezogenen Daten anfallen und wie sie verarbeitet werden. 2) Überblick über die juristischen Grundlagen im nationalen oder internationalen Kontext im Hinblick auf die Erhebung und Verarbeitung personenbezogener Daten insbesondere im Bereich - des Datenschutzes, - der betrieblichen Mitbestimmung, - der Strafverfolgung und - der inneren Sicherheit. 3) Möglichkeiten und Implikationen einer datenschutzfreundlichen Gestaltung der unter 1) aufgeführten Technologien, indem Maßnahmen für ein größtmögliches Maß an Datensparsamkeit durch z.B. - vollständige Vermeidung oder frühestmögliche - Anonymisierung, - Pseudonymisierung, - Aggregation oder - (ggf. automatisierter) Löschung von personenbezogenen Daten realisiert werden oder durch eine nutzerfreundliche Gestaltung. 4) Organisatorische und juristische Implikationen bei der datenschutzgerechten Nutzung bzw. Durchführung der unter 1) genannten Technologien bzw. Maßnahmen, z.B. - Rechte und Pflichten von Dienstanbietern und Administratoren (u.a. Haftungsfragen, Vertragsgestaltung), - Umgang mit Anfragen ermittelnder Behörden, - gerichtliche Verwertbarkeit von Datenspuren, - Präzedenzurteile. FORMALIA -------- Jeder Beitrag wird von mindestens drei Gutachtern bewertet. Angenommene Beiträge werden auf dem Workshop präsentiert und diskutiert. Es ist vorgesehen, die Beiträge nach Einarbeitung der Ergebnisse des Workshops in einem Themenheft der Zeitschrift "DuD - Datenschutz und Datensicherheit" zu veröffentlichen. Beiträge können in deutscher oder in englischer Sprache verfasst werden und sollen 4-14 Seiten umfassen. Instruktionen zur Einreichung von Beiträgen: http://www.gi-fg-sidar.de/prima2005/ TERMINE ------- 17. Dezember 2004: Einreichung der Abstracts 07. Januar 2005: Einreichung der Beiträge 07. Februar 2005: Benachrichtigung der Autoren über die Annahme 06. April 2005: Workshop 29. April 2005: Abgabe der endgültigen Beiträge TAGUNGSLEITUNG -------------- Ulrich Flegel, Universität Dortmund, Fachbereich Informatik, LS6 - Informationssysteme und Sicherheit, D-44221 Dortmund Tel.: +49-231-755-4775, ulrich.flegel{at}udo.edu Marit Hansen, Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Holstenstraße 98, D-24103 Kiel Tel.: +49-431-988-1214, marit.hansen{at}datenschutzzentrum.de Michael Meier, Brandenburgische Technische Universität Cottbus, Institut für Informatik, Lehrstuhl Rechnernetze, Postfach 10 13 44, D-03013 Cottbus Tel.: +49-355-69-2028, mm{at}informatik.tu-cottbus.de LOKALE ORGANISATION ------------------- Hannes Federrath, Thomas Nowey, Klaus Plößl, Universität Regensburg, Institut für Wirtschaftsinformatik, 93040 Regensburg Tel.: +49-941-943-2870, Fax: -2888 PROGRAMMKOMITEE --------------- Johann Bizer (ULD Schleswig-Holstein) Roland Büschkes (T-Mobile) Alexander Dix (LfD Brandenburg) Dieter Ermer (LfD Bayern) Walter Ernestus (BfD) Hannes Federrath (Uni Regensburg) Christoph Fischer (BFK edv-consulting GmbH) Simone Fischer-Hübner (Uni Karlstad, Schweden) Ulrich Flegel (Uni Dortmund) Sandra Frings (Fraunhofer IAO) Jens Gruhl (Staatsanwaltschaft Konstanz) Marit Hansen (ULD Schleswig-Holstein) Jürgen Hauber (LKA Baden-Württemberg) Hanns-Wilhelm Heibey (LfD Berlin) Klaus Julisch (IBM Research Zürich) Stefan Kelm (Secorvo Security Consulting GmbH) Dogan Kesdogan (RWTH Aachen) Klaus-Peter Kossakowski (Presecure Consulting GmbH) Christopher Krügel (UCSB, Kalifornien) Norbert Luttenberger (Universität Kiel) Dietmar Mauersberger (LKA Bayern) Michael Meier (BTU Cottbus) Ralf Moll (Kriminalpolizei Heilbronn) Jens Nedon (ConSecur GmbH) Hartmut Pohl (FH Bonn-Rhein-Sieg) Kai Rannenberg (Uni Frankfurt a.M.) Peer Reymann (Uni Hamburg / ITQS GmbH) Dirk Schadt (Computer Associates) Uwe Schläger (Datenschutz Nord GmbH) Wolfgang Schreiber (BKA) Gabriel Schulz (LfD Mecklenburg-Vorpommern) Martin Seeger (NetUSE AG) VERANSTALTER ------------ Die Fachgruppen SIDAR und PET der Gesellschaft für Informatik e.V. (GI) Wissenschaftszentrum, Ahrstraße 45; D-53175 Bonn Tel.: +49-228-302-145; Fax: +49-228-302-167 http://www.gi-ev.de -- Ulrich Flegel | Voice: +49 231 755-4775 (secretary: -2641) Computer Science Dpt. | Fax : +49 231 755-2405 Chair VI, ISSI | Email: ulrich.flegel@udo.edu University of Dortmund | WWW: http://ls6-www.cs.uni-dortmund.de/~flegel/ D-44221 Dortmund | office: Universität Dortmund, Campus Süd, GB V/R431 Germany | August-Schmidt-Strasse 12, D-44227 Dortmund
participants (1)
-
Ulrich Flegel