15.06.2012 - Digitale Identitäten / Identitätsmanagement

Ort und Zeit

am Freitag, 15. Juni 2012

von 10:15-17:00 Uhr

in Frankfurt-Niederrad bei DB Systel GmbH
60528 Frankfurt am Main, Hahnstr. 40
Tel.: +49 (0)69-265-50500 Fax: 069-265-20950
http://www.bahn.de
(5 Gehminuten vom Bahnhof Frankfurt Niederrad)
maps.google.com/maps

Die Teilnahme am Workshop ist kostenlos und ist auch für Nicht-Mitglieder offen. 

Wir bitten allerdings bis spätestens zum 8.Juni 2012 um formlose Anmeldung der Teilnahme via Email mit Ihren Kontaktdaten an anmeldung(at)secmgt.de, damit die Raumplanung entsprechend vorgenommen werden kann. Vielen Dank!

Hinweis auf GI-Sonderkonditionen bei Anreise mit der Bahn

In Kooperation mit der Deutschen Bahn bietet die Gesellschaft für Informatik ab sofort unter dem Stichwort "GI" einen bundesweit einheitlichen Festpreis für die Anreise zu GI-Veranstaltungen. Dieses Angebot gilt übrigens für alle GI SECMGT-Besucher, d.h. auch für Nicht-GI-Mitglieder.
Details siehe separate Info-Seite der GI-Angebote

Hinweis auf Continuing Professional Education (CPE)

Der Besuch der GI SECMGT-Workshops berechtigt zu CPE-Punkten.
Details siehe separate Info-Seite zum CPE-Programm.

Der Workshop

Digitale Identitäten und Identitätsmanagement sind mehr als User-ID und Passwort. Im Rahmen des Work­shops soll sowohl ein Überblick über Aufgaben, Prozesse und Tools zur Administration von Rollen und Rechten und/oder Profilen gegeben, aber auch über Einsatz, Missbrauch und Strafdelikte im Zu­sam­men­hang mit digitalen Identitäten berichtet werden. Ziel ist, ein möglichst breites Spektrum von tech­ni­schen Lösungen über Herausforderungen bei der praktischen Umsetzung bis hin zu Sicher­heits­vor­fällen ab­zu­decken. Dazu zählen u.a.

  • Verwaltung von Rechten in verteilten Umgebungen und Verbänden (single sign on, federation, etc)
  • Identitätsdiebstahl – Risiken und Konsequenzen für Betroffene und Verantwortliche
  • Der gläserne Mensch
  • Beispiele aus der Praxis
  • Sichere Identitäten – technische u. organisatorische Lösungen (PKI, Trust Center, single sign on,etc.)
  • Compliance (Vorschriften, Standards, Richtlinien)

Der Fokus soll nicht allein auf Verfahren und Notwendigkeiten zum Identitätsmanagement bei Behörden und Firmen gerichtet sein, sondern auch auf die digitalen Identitäten gerichtet werden, die jede Person in ihrem Privatleben hat/nutzt und wie damit umgegangen wird.

Programm 
 

 

10:15

Begrüßung & Vorstellung der FG SECMGT
Moderation:  Dirk Schadt, SPOT Consulting

10:30

Robert Reitze, Patrick Helmig (Insidersknowledge): Social Engineering mit Social Media

11:10

Helmut Eiermann (Datenschutzaufsichtsbehörde Rheinland-Pfalz): Der gläserne Mensch – Datenspuren im Internet

11:50

12:00

KAFFEEPAUSE

Axel Schröder (Landeskriminalamt Hessen): IuK-Ermittlungen – Cybercrime

12:40

MITTAGSPAUSE

14:00

Denis Royer (Otto Group): Enterprise IdM

14:40

KAFFEEPAUSE

14:50

15:30



16:10

16:20

 

Stephan Heim (Goethe Universität Frankfurt a.M): PICOS - Kontextbasierter Privatsphärenschutz

Uwe Bendisch (Fraunhofer-Institut für Sichere Informationstechnologie SIT): Die Fraunhofer-Smartcard und ihre Anwendungen

KAFFEEPAUSE

Prof.Dr. Kai Rannenberg (Goethe Universität Frankfurt a.M): ISO/IEC 24760, Identity management framework

17:00

Verabschiedung

 

 

Details zu den Beiträgen

Workshop-Vorbereitung: Ingrid Dubois, dubois itconsulting gmbh
Moderation:  Dirk Schadt, SPOT Consulting

Begrüßung & Vorstellung der FG SECMGT, Einführung in den Workshop

[Begrüssung und Einführung]

 

 Stephan Heim (Goethe Universität Frankfurt a.M): Kontextbasierter Privatsphärenschutz zum Arrangieren der beruflichen und privaten Identität – Ein Ergebnisbericht des PICOS Projekts

Smartphones ermöglichen Nutzern die private und berufliche, sowie die zeit- und ortsunabhängige Nut¬zung von Diensten. Dadurch verschmelzen die Grenzen zwischen beruflichem und privatem Kon¬text zunehmend, wodurch das Management der Privatsphäre für den Nutzer zunehmend kom¬ple¬xer und unübersichtlicher wird. Im Forschungsprojekt PICOS (Privacy and Identity Ma¬na¬ge¬ment for Community Services) wurden daher u.a. Mechanismen entwickelt und getestet, die den Nut¬zer bei der kontextbasierten Einstellung seiner Privatsphäre unterstützen.

[Präsentation Heim]
 
Robert Reitze, Patrick Helmig (Insidersknowledge): Social Engineering mit Social Media

Die meisten bekannt gewordenen Fälle von Wirtschaftsspionage durch Hacker lassen sich auf Social Engineering oder Spear-Phishing, also gezielter Mitarbeitermanipulation, zurückführen.
Dabei spielen für die Angreifer die verfügbaren Informationen ihrer Opfer, vor allem auf sozialen Netz¬werken wie Xing, eine maßgebliche Rolle in der Vorbereitung und Planung von Angriffen. Dieser Vortrag zeigt anhand von Fallbeispielen aus der Praxis wie die Präsentation von Menschen und Unternehmen in Social Media aussieht, wie sich Angreifer dies zu nutze machen, wie diese sich verschleiern und wie Social Engineering Angriffe aufgebaut sind. Zudem wird darauf ein¬ge¬gan¬gen wie Unternehmen sich schützen können, ohne sich von der Außenwelt abzuschneiden oder das Tagesgeschäft einzuschränken.

[Präsentation Reitze-Helmig]

Helmut Eiermann (Leiter Bereich Technik der Datenschutzaufsichtsbehörde Rheinland-Pfalz): Der gläserne Mensch – Datenspuren im Internet

Die Nutzung des Internets hinterlässt Datenspuren, die zusammengenommen Gewohnheiten, Interessen und Vorlieben erkennen lassen oder Bewegungs- und Verhaltensprofile ermöglichen. Der Vortrag stellt dar, welche Spuren wir bei welchen Gelegenheiten hinterlassen, was diese über die Nutzer verraten und wie die verschiedenen Konzepte der Online-Werbung darauf auf¬bau¬en. Er zeigt Möglichkeiten auf, wie die Nutzer solche Datenerhebungen erkennen und vermeiden können.

[Präsentation Eiermann - Teil 1]
[Präsentation Eiermann - Teil 2]

Uwe Bendisch (Fraunhofer-Institut für Sichere Informationstechnologie SIT): Die Fraunhofer-Smartcard und ihre Anwendungen

Am Beispiel der Fraunhofer-Gesellschaft zeigt der Vortrag auf, wie eine komplexe Public Key Infra¬struktur (PKI) für ein Unternehmen konzipiert, aufgebaut und betrieben werden kann. An aus¬ge¬wählten Beispielen wird schließlich erläutert, welcher (informationssicherheitstechnische) Nut¬zen damit für die Gesellschaft bzw. die Mitarbeiterinnen und Mitarbeiter verbunden ist. State¬ments über positive Erfahrungen und Hemmnisse einer Smartcard-Nutzung runden den Vortrag ab.

[Präsentation Bendisch]

Denis Royer (Otto Group): Enterprise IdM – A tale of people, politics and processes…

Identity Managament (IdM) Projekte in Organisationen gehören durchaus zu den komplexeren IT Aufgaben – nicht zuletzt durch die Vielzahl an Hindernissen (siehe Titel), die sich in den Weg stellen. Im Rahmen des Vortrags werden eine Auswahl an Herausforderungen und mögliche Lösungsansätze dargestellt, diese Hindernisse zu meistern und ein IdM Projekt zum Erfolg zu führen.

Prof. Dr. Kai Rannenberg (Goethe Universität Frankfurt a.M): ISO/IEC 24760 – Identity management framework

[Präsentation Prof. Rannenberg]

ISO Freely Available Standards; http://standards.iso.org/ittf/PubliclyAvailableStandards/index.html
ISO Online Browsing Platform incl. Terms & Definitions; www.iso.org/obp/ui/#home