[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
[Full-Disclosure] Second Call for Papers Workshop PRIMA 2005: Privacy Respecting Incident Management
- To: ulrich.flegel@xxxxxxx
- Subject: [Full-Disclosure] Second Call for Papers Workshop PRIMA 2005: Privacy Respecting Incident Management
- From: Ulrich Flegel <Ulrich.Flegel@xxxxxxx>
- Date: Fri, 08 Oct 2004 15:13:00 +0200
----------------------------------------------------------------------
S E C O N D C A L L F O R P A P E R S
----------------------------------------------------------------------
Privacy Respecting Incident Management
PRIMA 2005
April 6, 2005
Regensburg, Germany
Workshop of GI SIGs SIDAR and PET
http://www.gi-fg-sidar.de/prima2005
mailto:prima2005{at}gi-fg-sidar.de
----------------------------------------------------------------------
The special interest groups SIDAR (Security - Intrusion Detection and
Response) and PET (Privacy Enhancing Technologies) of the German
Informatics Society (GI) organize a joint workshop on April 6 as a
satellite of the annual conference "Sicherheit 2005" of the GI
division Security and Safety (April 5-8, 2005, Regensburg, Germany).
The PRIMA programme committee invites paper submissions in German and
English language. However, the workshop targets the German-speaking
community and the call for papers and the web site are yet available
in German only. Also note that German might be the prevalent language
at the workshop.
For further information see the detailed German Call for Papers below:
----------------------------------------------------------------------
S E C O N D C A L L F O R P A P E R S
----------------------------------------------------------------------
Privacy Respecting Incident Management
PRIMA 2005
6. April 2005
Regensburg, Deutschland
Satelliten-Workshop der Fachgruppen SIDAR und PET
im Rahmen der 2. Jahrestagung des
Fachbereichs Sicherheit der Gesellschaft für Informatik e.V.
http://www.gi-fg-sidar.de/prima2005
mailto:prima2005{at}gi-fg-sidar.de
----------------------------------------------------------------------
Der Workshop greift Themen der reaktiven IT-Sicherheit wie Intrusion
Detection, Incident Management und Forensik auf. Dabei wird
untersucht, ob diese Technologien mit den technischen und rechtlichen
Zielstellungen des modernisierten Datenschutzes vereinbar sind, ohne
andere juristische oder organisatorische Anforderungen beispielsweise
aus dem Bereich des betrieblichen Mitbestimmungsrechts oder der
Strafverfolgung unangemessen zu beschneiden. Im interdisziplinären
Diskurs sollen die verschiedenen Perspektiven beleuchtet und sowohl
der Stand der Technik als auch neue Entwicklungen kommentiert sowie
die Implikationen für zukünftige Konzepte und Implementierungen
aufgezeigt werden.
Nach einem Überblick aus technischer und juristischer Sicht steht die
gemeinsame Entwicklung von rechtlich zulässigen und gleichermaßen
praxistauglichen Lösungen im Mittelpunkt. Damit verbundene, neue
Forschungsfragen sollen herausgearbeitet werden.
Das Programmkomitee lädt ein zur Einreichung von Beiträgen, die unter
anderem (aber nicht ausschließlich) folgende Gesichtspunkte behandeln:
1) Überblick über
- den Stand der Technik und die
- Initiativen zur Standardisierung und Zertifizierung
im Bereich von Technologien und Maßnahmen wie
- Entdeckung von Schutzzielverletzungen (Intrusion Detection),
- Entdeckung von Agenten mit Schadensfunktion (Malware),
- Ermittlung von Verwundbarkeiten (Vulnerability Assessment),
- Vorfallsmeldungen/Sicherheitswarnungen durch Hersteller/CERTS,
- Sicherung und Analyse von Datenspuren (Honeypots, Forensics) oder
- Datenbestandssicherung (Backup).
Diese Beiträge sollen insbesondere erläutern, welche
personenbezogenen Daten anfallen und wie sie verarbeitet werden.
2) Überblick über die juristischen Grundlagen im nationalen oder
internationalen Kontext im Hinblick auf die Erhebung und
Verarbeitung personenbezogener Daten, insbesondere über Grundlagen
im Bereich
- des Datenschutzes,
- der betrieblichen Mitbestimmung,
- der Strafverfolgung und
- der inneren Sicherheit.
3) Möglichkeiten und Implikationen einer datenschutzfreundlichen
Gestaltung der unter 1) aufgeführten Technologien, indem Maßnahmen
für ein größtmögliches Maß an Datensparsamkeit durch z.B.
- vollständige Vermeidung
oder frühestmögliche
- Anonymisierung,
- Pseudonymisierung,
- Aggregation oder
- (ggf. automatisierter) Löschung
von personenbezogenen Daten realisiert werden oder durch
eine nutzerfreundliche Gestaltung.
4) Organisatorische und juristische Implikationen bei der
datenschutzgerechten Nutzung bzw. Durchführung der unter 1)
genannten Technologien bzw. Maßnahmen, z.B.
- Rechte und Pflichten von Dienstanbietern und Administratoren
(u.a. Haftungsfragen, Vertragsgestaltung),
- Umgang mit Anfragen ermittelnder Behörden,
- gerichtliche Verwertbarkeit von Datenspuren,
- Präzedenzurteile.
FORMALIA
--------
Jeder Beitrag wird von mindestens drei Gutachtern bewertet.
Angenommene Beiträge werden auf dem Workshop präsentiert und
diskutiert. Es ist vorgesehen, die Ergebnisse des Workshops zu
veröffentlichen. Beiträge können in deutscher oder in englischer
Sprache verfasst werden und sollen 4 bis 14 Seiten umfassen.
Instruktionen zur Einreichung von Beiträgen:
http://www.gi-fg-sidar.de/prima2005/
TERMINE
-------
12. November 2004: Einreichung der Abstracts
30. November 2004: Einreichung der Beiträge
07. Februar 2005: Benachrichtigung der Autoren über die Annahme
06. April 2005: Workshop
29. April 2005: Abgabe der endgültigen Beiträge
TAGUNGSLEITUNG
--------------
Ulrich Flegel, Universität Dortmund,
Fachbereich Informatik, LS6 - Informationssysteme und Sicherheit,
D-44221 Dortmund
Tel.: +49-231-755-4775, ulrich.flegel{at}udo.edu
Marit Hansen, Unabhängiges Landeszentrum für Datenschutz
Schleswig-Holstein,
Holstenstraße 98, D-24103 Kiel
Tel.: +49-431-988-1214, marit.hansen{at}datenschutzzentrum.de
Michael Meier, Brandenburgische Technische Universität Cottbus,
Institut für Informatik, Lehrstuhl Rechnernetze,
Postfach 10 13 44, D-03013 Cottbus
Tel.: +49-355-69-2028, mm{at}informatik.tu-cottbus.de
LOKALE ORGANISATION
-------------------
Hannes Federrath, Thomas Nowey, Klaus Plößl,
Universität Regensburg, Institut für Wirtschaftsinformatik,
93040 Regensburg
Tel.: +49-941-943-2870, Fax: -2888
PROGRAMMKOMITEE
---------------
Johann Bizer (ULD Schleswig-Holstein)
Roland Büschkes (T-Mobile)
Jens Gruhl (Staatsanwaltschaft Konstanz)
Alexander Dix (LfD Brandenburg)
Dieter Ermer (LfD Bayern)
Walter Ernestus (BfD)
Hannes Federrath (Uni Regensburg)
Christoph Fischer (BFK edv-consulting GmbH)
Simone Fischer-Hübner (Uni Karlstad, Schweden)
Ulrich Flegel (Uni Dortmund)
Sandra Frings (Fraunhofer IAO)
Marit Hansen (ULD Schleswig-Holstein)
Jürgen Hauber (LKA Baden-Württemberg)
Hanns-Wilhelm Heibey (LfD Berlin)
Klaus Julisch (IBM Research Zürich)
Stefan Kelm (Secorvo Security Consulting GmbH)
Dogan Kesdogan (RWTH Aachen)
Klaus-Peter Kossakowski (Presecure Consulting GmbH)
Christopher Krügel (UCSB, Kalifornien)
Norbert Luttenberger (Uni Kiel)
Dietmar Mauersberger (LKA Bayern)
Michael Meier (BTU Cottbus)
Ralf Moll (Kriminalpolizei Heilbronn)
Jens Nedon (ConSecur GmbH)
Hartmut Pohl (FH Bonn-Rhein-Sieg)
Kai Rannenberg (Uni Frankfurt a.M.)
Peer Reymann (Uni Hamburg / ITQS GmbH)
Uwe Schläger (Datenschutz Nord GmbH)
Wolfgang Schreiber (BKA)
Gabriel Schulz (LfD Mecklenburg-Vorpommern)
Martin Seeger (NetUSE AG)
VERANSTALTER
------------
Die Fachgruppen SIDAR und PET der
Gesellschaft für Informatik e.V. (GI)
Wissenschaftszentrum, Ahrstraße 45; D-53175 Bonn
Tel.: +49-228-302-145; Fax: +49-228-302-167
http://www.gi-ev.de
--
Ulrich Flegel | Voice: +49 231 755-4775 (secretary: -2641)
Computer Science Dpt. | Fax : +49 231 755-2405
Chair VI, ISSI | Email: ulrich.flegel@xxxxxxx
University of Dortmund | WWW: http://ls6-www.cs.uni-dortmund.de/~flegel/
D-44221 Dortmund | office: Universität Dortmund, Campus Süd, GB V/R431
Germany | August-Schmidt-Strasse 12, D-44227 Dortmund
_______________________________________________
Full-Disclosure - We believe in it.
Charter: http://lists.netsys.com/full-disclosure-charter.html