a-i3-Veranstaltung: Perspektiven und Risiken der digitalen Gesellschaft – ID-Management und Datenschutz für Cloud Computing und IPv6

Ich leite sehr gerne weiter …

— cut —

Die Arbeitsgruppe Identitätsschutz im Internet (a-i3) und das Bundesamt für Sicherheit in der Informationstechnik (BSI) laden ein zum 7. interdisziplinären Symposium:

— Perspektiven und Risiken der digitalen Gesellschaft – ID-Management und Datenschutz für Cloud Computing und IPv6 —

Termin: 16. und 17. April 2012

Ort: Veranstaltungszentrum der Ruhr-Universität Bochum

Am 16. und 17. April 2012 findet in Bochum das 7. interdisziplinäre Symposium der Arbeitsgruppe Identitätsschutz im Internet (a-i3) und des Bundesamts für Sicherheit in der Informationstechnik (BSI) statt.
In diesem Jahr sollen unter dem Oberthema „Perspektiven und Risiken der digitalen Gesellschaft – ID-Management und Datenschutz für Cloud Computing & IPv6“ aktuelle Themen aus den Bereichen Infrastruktursicherheit, Identitätsmanagement und Datenschutz umfassend aus rechtlicher und technischer Perspektive beleuchtet werden. Im Vordergrund der zweitägigen Expertentagung stehen unter anderem Sicherheitsaspekte von IPv6 und Cloud Computing sowie Fragen der sicheren Identifizierung im Mobile Payment und im mobilen Internet. Ein weiterer Fokus liegt auf dem Datenschutzrecht, das durch den neuen Entwurf einer europäischen Datenschutzverordnung vor entscheidenden Veränderungen steht. Auch das noch in der Entwicklung befindliche E-Government-Gesetz stellt einen Themenschwerpunkt dar.

Das Symposium endet mit einer Podiumsdiskussion am zweiten Tag, die unter dem Thema „Die Zukunft des Datenschutzes in Internet und Cloud“ steht.

Die Veranstaltung richtet sich an Entscheidungsträger von Verwaltungsbehörden, an Leiter, Mitarbeiter und Datenschutzbeauftragte in Organisationen und Unternehmen aus den Gebieten IT-Sicherheit, Softwareentwicklung und E-Commerce. Weiterhin an Juristen in Justiz, Unternehmen und Verbänden, spezialisierte Rechtsanwälte sowie Leiter und Mitarbeiter in Aufsichts- und Datenschutzbehörden.

Themen und Referenten:

Themenbereich 1: Infrastruktursicherheit

– Cybersecurity im globalen Kontext (Prof. Dr. Marco Gercke, Universität zu Köln)
– IPv6: Neue Herausforderungen für Sicherheit und Datenschutz (Dr. Christoph Wegener, Ruhr-Universität Bochum)
– Aktuelle Angriffe im Cloud Computing (Prof. Dr. Jörg Schwenk, Ruhr-Universität Bochum)
– Sicherheit des Smart Grid (Dr. Helge Kreutzmann, Bundesamt für Sicherheit in der Informationstechnik)
– Trusted Cloud – Sichere Rahmenbedingungen für Cloud Computing (Caroline Neufert, Kompetenzzentrum Cloud Computing)
– Das geplante E-Government-Gesetz (Beate Lohmann, Abteilungsleiterin im Bundesministerium des Innern, Berlin)
– Das geplante E-Government Gesetz des Bundes – eine Detailbetrachtung (Prof. Dr. Ralf Müller-Terpitz, Universität Passau)
– Das geplante E-Government Gesetz aus Sicht der Kommunen (Franz-Reinhard Habbel, Deutscher Städte- und Gemeindebund)

Themenbereich 2: Identitätsmanagement und Sicherheit

– Identitätsmanagement im Cloud Computing (Dr. Detlef Hühnlein, ecsec GmbH)
– Recht auf Vergessen v. Data Mining (Prof. Dr. Erich Schweighofer, Universität Wien)
– Standards für das Identitätsmanagement (Juraj Somorovsky, Ruhr-Universität Bochum)
– Webbrowser als Werkzeug im Identitätsmanagement – eine kritische Bestandsaufnahme (Mario Heiderich, Ruhr-Universität Bochum)
– Service-orientierte Architekturen in der Verwaltung (Dietmar Lorenz, Bundesamt für Sicherheit in der Informationstechnik)

Themenbereich 3: Datenschutz in der digitalen Gesellschaft

– Die Reform des europäischen Datenschutzrechts (Ralf Lesser, LL.M., Bundesministerium des Innern, Berlin)
– Die geplannte Novelle des EU-Datenschutzrechts aus Sicht einer Aufsichtsbehörde (Hans-Günther Linauer, Ständiger Vertreter des Landesdatenschutzbeauftragten NRW)
– Die geplante Novelle des EU Datenschutzrechts aus Sicht eines Unternehmens (Dr. Claus-Dieter Ulmer, Deutsche Telekom AG)

Podiumsdiskussion: Die Zukunft des Datenschutzes in Internet und Cloud

Teilnehmer:
– Gabriela Krader, Deutsche Post DHL
– Prof. Dr. Dr. Gerd Rossa, iSM GmbH
– Peter Schaar, Bundesbeauftragter für den Datenschutz und die Informationsfreiheit
– Sven Türpe, Fraunhofer IST

Moderation:
– RA Joerg Heidrich, Heise Zeitschriften Verlag

Das ausführliche Programm, ein Anmeldeformular sowie alle weiteren Informationen finden Sie auf www.a-i3.org.

a-i3-Veranstaltung: Perspektiven und Risiken der digitalen Gesellschaft – ID-Management und Datenschutz für Cloud Computing und IPv6 Weiterlesen ...

7. Internationales For..Net-Symposium: “Anonymität. Recht – Technik – Menschenbild”

Eine Einladung, die ich gerne weiterempfehle:

— cut —

Die von Herrn Professor Dr. Dirk Heckmann gegründete und geleitete Forschungsstelle für IT-Recht und Netzpolitik (For..Net) veranstaltet am 19. und 20. April 2012 in Passau das nunmehr

7. Internationale For..Net-Symposium: “Anonymität. Recht – Technik – Menschenbild”.

Die Tagung steht unter der Schirmherrschaft der Bundesministerin der Justiz, Sabine Leutheusser-Schnarrenberger, die auch selbst am ersten Veranstaltungstag in der Zeit von 13.30 Uhr bis 14.00 Uhr zum Thema “Anonymität als Grundprinzip eines freien Internets” sprechen wird.

Kern des Symposiums bilden Vorträge und Diskussionsrunden von und mit hochkarätigen internationalen Experten aus Politik, Wissenschaft und Praxis. Erwartet werden über 100 Teilnehmer aus dem juristischen Spektrum. Weitere Veranstaltungshinweise, das Tagungsprogramm sowie ein Anmeldeformular finden Sie auf dem Flyer und hier.

7. Internationales For..Net-Symposium: “Anonymität. Recht – Technik – Menschenbild” Weiterlesen ...

Social Engineering bei der NATO

Eine interessante Geschichte:

“Angriff mit einfachen Mitteln: Indem sie sich bei Facebook als Nato-Admiral ausgaben, haben Unbekannte private Daten und Informationen über hochrangige Mitarbeiter des Militärbündnisses in Erfahrung gebracht.”

(Quelle: SpOn)

Und so kam nicht nur Mark Zuckerberg in den Genuß privater Informationen hochrangiger NATO-Mitglieder:

“Der “Telegraph” vermutet, das die Fülle an persönlichen Daten, die sich privaten Facebook-Seiten entnehmen lassen, für Geheimdienste ein Füllhorn von Informationen über private Werdegänge, persönliche Vorlieben, Ansichten, Familienbande und Aufenthaltsorte sei. Daraus ließen sich nicht nur detaillierte Personenprofile erstellen, sondern sie könnten auch genutzt werden, um die Betroffenen besser ausspionieren oder gar erpressen zu können.”

(a.a.O.)

Das Herunterspielen dieser Attacke mithilfe falscher Behauptungen ist jedoch nicht besonders klug:

“Zudem handele es sich bei den Angriffen um sogenanntes Social Engineering, das nichts mit Hacker-Angriffen oder Spionage zu tun hat.”

(a.a.O.)

Viel interessanter ist aber ohnehin die vermeintliche Wiedererkennung bestimmter Hacker aufgrund von unzweideutig zuordbaren Merkmalen – ein Paradebeispiel für all diejenigen, die immer noch glauben, es brauche unbedingt einen “Realnamen” im Internet:

“Mittlerweile aber will der amerikanische Militärgeheimdienst NSA (National Security Agency) Beweise für solche Tätigkeiten vorliegen haben und sogar in der Lage sein, bestimmte chinesische Hackergruppen anhand der für sie typischen Charakteristika eindeutig identifizieren zu können.”

(a.a.O.)

Am interessantesten ist jedoch zweifelsohne die Erkenntnis, daß Technik allein – gerade bei Social-Engineering-Attacken – nicht die Lösung sein kann, denn hier geht es um soziale Phänomene:

“Deutlich wird allerdings, dass es wohl wenig nützen wird, die Sicherheitsmaßnahmen von Nato-Einrichtungen für knapp 50 Millionen Euro von einer Rüstungsfirma verstärken zu lassen, wie es der “Observer” schreibt. Wichtiger wäre es offensichtlich, Nato-Offizieren und deren Kontaktpersonen deutlich zu machen, welche Möglichkeiten soziale Netzwerke bieten – und welche Stolperfallen darin lauern.”

(a.a.O.)

Social Engineering bei der NATO Weiterlesen ...

Wer Technik analysieren will, muß sie auch verstehen …

Es kann gerade bei der Analyse digitaler Phänomene nicht nur um die Inhalte gehen, sondern es erscheint mir absolut unabdingbar, auch die Technik dahinter, sprich: 0 und 1 zu verstehen. Aus diesem Grunde empfehle ich allen Berlinerinnen und Berlinern (und natürlich auch allen Gästen, die sich die Zeit nehmen wollen) folgenden Workshop im kommenden Sommersemester:

“Der im vergangenen Herbst gestartete Z80-Assemblerkurs geht in die zweite Runde! Nach ein paar Wiederholungs- und Auffrischungssitzungen, die neuen Teilnehmern die Möglichkeit geben sollen, Anschluss zu finden, wollen wir uns in diesem Halbjahr intensiver mit der Hardware und Peripherie der Amstrad/Schneider-CPC-Computer auseinandersetzen – von der Soundprogrammierung bis zur Steuerung eines Roboters.”

(Quelle: retromagazine.eu)

Auffrischung ist ein gutes Stichwort – ich bin dabei! Wer macht mit?

Wer Technik analysieren will, muß sie auch verstehen … Weiterlesen ...

Wissen Sie, was Google über Sie weiß?

Wenn nicht, dann schauen Sie es sich doch einfach an, und zwar hier. (Fragen Sie sich jetzt aber nicht, ob das wirklich alles ist, was Google auf Lager hat. Die richtige Antwort kann man sich denken …) Da Google morgen seine neuen Datenschutzbestimmungen umsetzt, kann man bei der Gelegenheit gleich mal ein wenig entrümpeln. Ein Allheilmittel ist das natürlich nicht, aber mir ist ein wissender User stets lieber als ein unwissender. Machen Sie sich also ein Bild von dem, was man über Sie weiß. Schaden kann es definitiv nicht.

Wissen Sie, was Google über Sie weiß? Weiterlesen ...

Das vielfältige Interesse an der Drohne

Zwei Artikel (einmal aus Deutschland und einmal aus den USA), die sehr gut zusammenpassen und die man aufmerksam reflektieren sollte, denn Drohnen sind zivil wie militärisch ein äußerst spannender Arbeitsbereich – und mit Sicherheit eine immer größere Herausforderung für die Gesellschaft:

SpOn: Bundesregierung plant Ausbau der Drohnenflotte
NYT: These Aren’t Just Toy Planes

Das vielfältige Interesse an der Drohne Weiterlesen ...

Radio – Fernsehen – Internet

Es gibt leider nicht wenige Menschen, die im Internet eine Art Weiterentwicklung des Fernsehens sehen und nicht eine die Gesellschaft maßgeblich verändernde Revolution, deren Grundlage Digitalisierung ist. Einerseits schön, daß auch andere (Medien)Menschen diesen Eindruck gewonnen haben, so beispielsweise Stefan Niggemeier:

“Die Entwürfe der »gemeinsamen Erklärung« sind geprägt von einer Vorstellung des Internets als einer Maschine, die einfach Radio und Fernsehen abspielt oder Zeitungsinhalte veröffentlicht. Der Gedanke eines eigenständigen Mediums, das all diese Formen miteinander verknüpft, ist den öffentlicih-rechtlichen Verhandlungsführern offensichtlich fremd.”

(Quelle: Blog)

Andererseits natürlich schade, daß man so etwas im Jahre 2012 immer noch feststellen muß …

Radio – Fernsehen – Internet Weiterlesen ...