Archiveintrag: Vortragsreihe IT-Sicherheit im Sommer

Hacker, Trojaner und Verschlüsselung - Sie kennen diese Begriffe, möchten aber mehr zu den Hintergründen wissen und in welchen Bereichen IT-Sicherheit ebenfalls eine Rolle spielt? Wir laden Sie herzlich ein, bei unseren Vorträgen verschiedene Aspekte und Auswirkungen der IT-Sicherheit kennenzulernen - einfach und verständlich erklärt.

07.05.15: Integration von IT-Sicherheit beim Gestalten von IT-Landschaften

Vortragende: Dr. Silvia Knittl IAM Solution Architect bei der accessec GmbH

Abstract:

Große Unternehmen nutzen mittlerweile Architektur-basierte Ansätze (Enterprise-Architecture-Management, EAM) als strategisches Managementinstrument zum Gestalten ihrer IT-Landschaft. Anforderungen an die IT-Sicherheit sollten hierbei als integrativer Bestandteil berücksichtig werden. Als Werkzeuge bzw. Methoden gibt es im Bereich von EAM verschiedene Frameworks, wie etwa TOGAF (The Open Group Architecture Framework), welche jedoch sehr allgemein und ohne besonderen Bezug auf IT-Sicherheit gehalten sind. Im Vortrag wird vorgestellt, wie mithilfe des aus der Praxis entstandenen Rahmenwerks SABSA (Sherwood Applied Business Security Architecture) IT-Sicherheit und Architektur zusammenpassen.   Anhand von Beispielen aus der Praxis wird im Vortrag illustriert, wie Organisationen mit Hilfe von Architektur-Mechanismen Anforderungen verschiedenster Stakeholder strukturiert erheben können und wie diese die Basis für eine zukünftige IT-Sicherheitsachitektur  bilden.  

Kurzbiographie:

Dr. Silvia Knittl hat an der Ludwig-Maximilians-Universität München Informatik studiert, an der Technischen Universität München (TUM) promoviert und war für die TUM mehrere Jahre am Leibniz-Rechenzentrum im Bereich Identity- und Access-Management. Seit 2012 arbeitet Sie als Beraterin für die Themen IT-Sicherheit und IT-Management.

20.05.15: Gehackt werden sowieso nur die anderen -Praxisbeispiele für richtige digitale Sorglosigkeit

Vortragender: Dr. Wolfgang Hommel

Abstract:

Anfang des Jahres warnte das Bundesamt für Sicherheit in der Informationstechnik (BSI) vor einer "digitalen Sorglosigkeit" vieler Bürger. Es fehle zum Teil an Kompetenzen, Gefahren zu erkennen und für ausreichenden Schutz zu sorgen. Dagegen müssen wir ein bißchen was tun. In diesem nicht durchgängig ganz ernsten Vortrag werden mehrere Beispiele für Gefahren im Kontext der Informationssicherheit und des Datenschutzes diskutiert, die Sie hinterher vielleicht wiedererkennen können. Zudem ist ausreichender Schutz sowieso immer relativ. Beispiele populärer Sicherheitsmaßnahmen zeigen, wie man sein Gewissen beruhigen kann, ohne das Sicherheitsniveau objektiv erhöhen zu müssen. Am Schluss droht neben Kompetenzgewinn die Vorstufe zur Erkenntnis, dass nur analoge Maßnahmen gegen digitale Sorglosigkeit helfen.

Kurzbiographie:

Wolfgang Hommel ist Informationssicherheitsbeauftragter des Leibniz-Rechenzentrums der Bayerischen Akademie der Wissenschaften in Garching. Er hat an der TUM Informatik studiert und an der LMU promoviert und habilitiert. Er forscht im Bereich Software- und Datensicherheit und hält Vorlesungen zur technischen Informatik mit Schwerpunkt IT-Sicherheit an der LMU und der UniBw München.

17.06.15: Vertrauenswürdige vernetzte Systeme

Vortragender: Prof. Dr.-Ing. Georg Carle, Technische Universität München

Abstract:

Das Internet ist ein vernetztes System, dessen Dienste für die Bevölkerung von zentraler Bedeutung sind. Gleichzeitig sind Internet-basierte Dienste zahlreichen Bedrohungen ausgesetzt, deren Ausmaß erst seit den durch Edward Snowden zugänglich gemachten Dokumenten zu einem Thema von allgemeinem Interesse wurde. In diesem Vortrag wird thematisiert, in wieweit sich trotz verschiedentlicher Bedrohungen vertrauenswürdige Dienste realisieren lassen.

Kurzbiografie:

Prof. Dr.-Ing. Georg Carle ist Inhaber des Lehrstuhls "Netzarchitekturen und Netzdienste" der Technischen Universität München sowie Information Officer und RBG-Direktor der Fakultät für Informatik. Er studierte Elektrotechnik an der Universität Stuttgart und der Ecole Nationale Supérieure des Télécommunications in Paris und erwarb an der Brunel University in London einen Master of Science in Digital Systems. Am Institut für Telematik der Universität Karlsruhe promovierte er 1996 als Stipendiat des Graduiertenkollegs "Beherrschbarkeit komplexer Systeme". 1997 war er mit einem Stipendium der Europäischen Gemeinschaft am Institut Eurécom in Sophia Antipolis tätig. Beim Fraunhofer Institut für Offene Kommunikationssysteme (FOKUS) in Berlin leitete er das Kompetenzzentrum 'Global Networking', von wo aus im Dezember 2002 an die Universität Tübingen auf den neu geschaffenen Lehrstuhl "Rechnernetze und Internet" wechselte. Im Jahr 2008 folgte er einem Ruf an die TU München. Schwerpunkte seiner Arbeit sind Internet-Technologien und Netzsicherheit.

01.07.15: Online-Durchsuchung & Co.:Technische Ermittlungswerkzeuge im offenen und verdeckten Einsatz

Vortragender: Prof. Dr.-Ing. Felix Freiling Friedrich-Alexander-Universität Erlangen-Nürnberg

Abstract:

Seit der Veröffentlichung des "Bayerntrojaners" durch den Chaos Computer Club (CCC) im Jahr 2011 sind technische Ermittlungsinstrumente für den verdeckten Einsatz wie etwa im Rahmen der "Online-Durchsuchung" und der "Quellen-Telekommunikationsüberwachung" in aller Munde. Wie funktionieren diese Technologien? Welche forensisch verwertbaren Spuren kann man mit ihnen erhalten? Unter welchen Bedingungen dürfen sie eingesetzt werden? Im Rahmen dieses Vortrages wird eine kritische Bestandsaufnahme dieser Technologien versucht.

Kurzbiographie:

Felix Freiling ist Inhaber des Lehrstuhls für IT-Sicherheitsinfrastrukturen an der Friedrich-Alexander-Universität Erlangen-Nürnberg (FAU). Schwerpunkte seiner Arbeitsgruppe in Forschung und Lehre sind offensive Methoden der IT-Sicherheit, technische Aspekte der Cyberkriminalität sowie digitale Forensik (IT-Beweismittelsicherung und -analyse). In den Verfahren zur Online-Durchsuchung und zur Vorratsdatenspeicherung vor dem Bundesverfassungsgericht diente Felix Freiling als sachverständige Auskunftsperson.