Der Bayerische Landesbeauftragte für den Datenschutz; Stand: 01.06.2004

Um diese Seite zu drucken, benutzen Sie bitte die "Drucken"-Funktion Ihres Browsers (etwa im Menü Datei->Drucken). Danach dieses Fenster bitte wieder schließen.

Privacy Respecting Incident Management - PRIMA 2005

April 6, 2005

Regensburg, Germany

Workshop of GI SIGs SIDAR and PET

http://www.gi-fg-sidar.de/prima2005 (externer Link)

mailto:prima2005{at}gi-fg-sidar.de

The special interest groups SIDAR (Security - Intrusion Detection and Response) and PET (Privacy Enhancing Technologies) of the German Informatics Society (GI) organize a joint workshop on April 6 as a satellite of the annual conference "Sicherheit 2005" of the GI division Security and Safety (April 5-8, 2005, Regensburg, Germany).

The PRIMA programme committee invites paper submissions in German and English language. However, the workshop targets the German-speaking community and the call for papers and the web site are yet available in German only. Also note that German might be the prevalent language at the workshop.

For further information see the detailed German Call for Papers below:

CALL FOR PAPERS

Privacy Respecting Incident Management

PRIMA 2005

6. April 2005

Regensburg, Deutschland

Satelliten-Workshop der Fachgruppen SIDAR und PET

im Rahmen der 2. Jahrestagung des Fachbereichs Sicherheit der Gesellschaft für Informatik e.V.

http://www.gi-fg-sidar.de/prima2005 (externer Link)

mailto:prima2005{at}gi-fg-sidar.de

Der Workshop greift reaktive Themen der IT-Sicherheit wie Intrusion Detection, Incident Management und Forensik auf und untersucht, ob diese Technologien mit den technischen und rechtlichen Zielstellungen des modernisierten Datenschutzes vereinbar sind, ohne dabei andere juristische oder organisatorische Anforderungen beispielsweise aus dem Bereich des betrieblichen Mitbestimmungsrechts oder der Strafverfolgung unangemessen zu beschneiden. Im interdisziplinären Diskurs sollen die verschiedenen Perspektiven beleuchtet und sowohl der Stand der Technik als auch neue Entwicklungen kommentiert sowie die Implikationen für zukünftige Konzepte und Implementierungen aufgezeigt werden.

Nach einem Überblick aus technischer und juristischer Sicht steht die gemeinsame Entwicklung von rechtlich zulässigen und gleichermaßen praxistauglichen Lösungen im Mittelpunkt. Damit verbundene, neue Forschungsfragen sollen herausgearbeitet werden.

Das Programmkomitee lädt ein zur Einreichung von Beiträgen, die unter anderem (aber nicht ausschließlich) folgende Gesichtspunkte behandeln:

  1. Überblick über
    • den Stand der Technik und die
    • Initiativen zur Standardisierung und Zertifizierung im Bereich von Technologien und Maßnahmen wie
      • Entdeckung von Schutzzielverletzungen (Intrusion Detection),
      • Entdeckung von Agenten mit Schadensfunktion (Malware),
      • Ermittlung von Verwundbarkeiten (Vulnerability Assessment),
      • Vorfallsmeldungen/Sicherheitswarnungen durch Hersteller/CERTS,
      • Sicherung und Analyse von Datenspuren (Honeypots, Forensics) oder
      • Datenbestandssicherung (Backup).

    Diese Beiträge sollen insbesondere erläutern, welche personenbezogenen Daten anfallen und wie sie verarbeitet werden.
  2. Überblick über die juristischen Grundlagen im nationalen oder internationalen Kontext im Hinblick auf die Erhebung und Verarbeitung personenbezogener Daten insbesondere im Bereich
    • des Datenschutzes,
    • der betrieblichen Mitbestimmung,
    • der Strafverfolgung und
    • der inneren Sicherheit.
  3. Möglichkeiten und Implikationen einer datenschutzfreundlichen Gestaltung der unter 1. aufgeführten Technologien, indem Maßnahmen für ein größtmögliches Maß an Datensparsamkeit durch z.B. vollständige Vermeidung oder frühestmögliche
    • Anonymisierung,
    • Pseudonymisierung,
    • Aggregation oder
    • (ggf. automatisierter) Löschung

    von personenbezogenen Daten realisiert werden oder durch eine nutzerfreundliche Gestaltung.
  4. Organisatorische und juristische Implikationen bei der datenschutzgerechten Nutzung bzw. Durchführung der unter 1) genannten Technologien bzw. Maßnahmen, z.B.
    • Rechte und Pflichten von Dienstanbietern und Administratoren (u.a. Haftungsfragen, Vertragsgestaltung),
    • Umgang mit Anfragen ermittelnder Behörden,
    • gerichtliche Verwertbarkeit von Datenspuren,
    • Präzedenzurteile.

Formalia

Jeder Beitrag wird von mindestens drei Gutachtern bewertet. Angenommene Beiträge werden auf dem Workshop präsentiert und diskutiert. Es ist vorgesehen, die Ergebnisse des Workshops zu veröffentlichen. Beiträge können in deutscher oder in englischer Sprache verfasst werden und sollen 4-14 Seiten umfassen.

Instruktionen zur Einreichung von Beiträgen: http://www.gi-fg-sidar.de/prima2005 (externer Link)

Termine

12. November 2004: Einreichung der Abstracts

30. November 2004: Einreichung der Beiträge

07. Februar 2005: Benachrichtigung der Autoren über die Annahme

06. April 2005: Workshop

29. April 2005: Abgabe der endgültigen Beiträge

Tagungsleitung

Ulrich Flegel, Universität Dortmund,
Fachbereich Informatik, LS6 - Informationssysteme und Sicherheit,
D-44221 Dortmund
Tel.: +49-231-755-4775, ulrich.flegel{at}udo.edu

Marit Hansen, Unabhängiges Landeszentrum für Datenschutz
Schleswig-Holstein,
Holstenstraße 98, D-24103 Kiel
Tel.: +49-431-988-1214, marit.hansen{at}datenschutzzentrum.de

Michael Meier, Brandenburgische Technische Universität Cottbus,
Institut für Informatik, Lehrstuhl Rechnernetze,
Postfach 10 13 44, D-03013 Cottbus
Tel.: +49-355-69-2028, mm{at}informatik.tu-cottbus.de

Lokale Organisation

Hannes Federrath, Thomas Nowey, Klaus Plößl,
Universität Regensburg, Institut für Wirtschaftsinformatik,
93040 Regensburg
Tel.: +49-941-943-2870, Fax: -2888

PROGRAMMKOMITEE

Johann Bizer (ULD Schleswig-Holstein)
Roland Büschkes (T-Mobile)
Jens Gruhl (Justizministerium Baden-Württemberg)
Alexander Dix (LfD Brandenburg)
Dieter Ermer (LfD Bayern)
Walter Ernestus (BfD)
Hannes Federrath (Uni Regensburg)
Christoph Fischer (BFK edv-consulting GmbH)
Simone Fischer-Hübner (Uni Karlstad, Schweden)
Ulrich Flegel (Uni Dortmund)
Sandra Frings (Fraunhofer IAO)
Marit Hansen (ULD Schleswig-Holstein)
Jürgen Hauber (LKA Baden-Württemberg)
Hanns-Wilhelm Heibey (LfD Berlin)
Klaus Julisch (IBM Research Zürich)
Stefan Kelm (Secorvo Security Consulting GmbH)
Dogan Kesdogan (RWTH Aachen)
Klaus-Peter Kossakowski (Presecure Consulting GmbH)
Christopher Krügel (UCSB, Kalifornien)
Norbert Luttenberger (Universität Kiel)
Dietmar Mauersberger (LKA Bayern)
Michael Meier (BTU Cottbus)
Ralf Moll (Kriminalpolizei Heilbronn)
Jens Nedon (ConSecur GmbH)
Hartmut Pohl (FH Bonn-Rhein-Sieg)
Kai Rannenberg (Uni Frankfurt a.M.)
Peer Reymann (Uni Hamburg / ITQS GmbH)
Uwe Schläger (Datenschutz Nord GmbH)
Wolfgang Schreiber (BKA)
Gabriel Schulz (LfD Mecklenburg-Vorpommern)
Martin Seeger (NetUSE AG)

VERANSTALTER

Die Fachgruppen SIDAR und PET der Gesellschaft für Informatik e.V. (GI)
Wissenschaftszentrum, Ahrstraße 45; D-53175 Bonn
Tel.: +49-228-302-145; Fax: +49-228-302-167
http://www.gi-ev.de (externer Link)