Skip to main content
Weiter zur Homepage der Europäischen Kommission (öffnet in neuem Fenster)
Deutsch Deutsch
CORDIS - Forschungsergebnisse der EU
CORDIS

Event category

Inhalt archiviert am 2022-07-14

Article available in the following languages:

ISSE 2000

Die Konferenz "The Information Security Solutions Europe" (Datensicherheits-Lösungen in Europa) findet vom 27. bis 29. September 2000 in Barcelona (Spanien) statt.
Gegenstand der Konferenz ist die Datensicherheit im E-Business auf Grundlage der Kryptographie und neuer Technolo...

13 Dezember 1999 - 13 Dezember 1999
 
Die Konferenz "The Information Security Solutions Europe" (Datensicherheits-Lösungen in Europa) findet vom 27. bis 29. September 2000 in Barcelona (Spanien) statt.
Gegenstand der Konferenz ist die Datensicherheit im E-Business auf Grundlage der Kryptographie und neuer Technologien. Diese Veranstaltung wird von unabhängigen Organisationen durchgeführt; sie steht unter der Schirmherrschaft der Generaldirektion Informationsgesellschaft und wird vom deutschen Bundeswirtschaftsministerium unterstützt.
Angeboten werden Präsentationen und Diskussionen über die technischen, organisatorischen, rechtlichen und politischen Grundlagen der Datensicherheit und des Datenschutzes. Auf dem Programm der diesjährigen Veranstaltung stehen Datensicherheits-Lösungen für Konzerne, Unternehmen und insbesondere KMU, Handel, den finanziellen und öffentlichen Sektor, die Gesundheitsfürsorge sowie für Juristen und Sicherheitsfachleute.
Die Veranstalter der Konferenz bitten um die Einreichung von Referaten und Diskussionsbeiträgen zu folgenden Themen:
-- Technologie/Kryptographie:
- technische Grundlagen
- Kryptographie: Erfahrungen und Tendenzen
- technische Standards
- Bewertungskriterien
- Internet-Sicherheit: E-mail-Sicherheit, VPN, Web-Sicherheit, Firewalls und Protokolle
- Chipkartentechnologie
- Sicherheit in der drahtlosen Kommunikation
- neue Technologien, Biometrie
- Sicherheit von mobilen Codes
- fälschungssichere Hochleistungs-Hardware
- Sicherheit von Betriebssystemen
- offener Quellcode (Betriebssysteme und Sicherheits-Tools)
- globale Interoperabilität
- Technologien zum Schutz der Privatsphäre
- Schutz des Urheberrechts
-- Infrastruktur:
- Public-Key-Verfahren (Verfahren mit öffentlichem Schlüssel)
- internationale Lösungen
- Zertifizierungsbehörden: Zulassung, Bewertung, praktische Fälle
- Haftung und Versicherung
- Bewertung/Lizensierung von Bauteilen und Verfahren
- Infrastrukturnormen
- Untersuchung und Erprobung der Interoperabilität
- Aufbau der Infrastruktur und bestmögliche Verfahren
- Schlüssel-Management-Konzepte
- sichere Dienste: Notar, Zeitstempel
- gegenseitige Zertifizierung
- Attributzertifikate
-- Anwendungen und Fallstudien:
- sichere elektronische Geschäfte, elektronische Bankgeschäfte und sicherer elektronischer Behördenverkehr
- Fallstudien aus der Wirtschaft
- Risikomanagement-Konzepte
- öffentlicher Dienst (Bürger/Gemeinde/Behörden/Gesundheitsfürsorge): praktische Erfahrungen
- sichere Lösungen für die Unternehmens-IT und Anforderungen
- Aspekte der Integration der Sicherheit der Unternehmens-IT
- sichere Dokumentverwaltung, Arbeitsflußmodelle
- Archivierung von Belegen
- elektronische Unterschriften
- durchgehende Sicherheit
- Multimedia-Sicherheit und Schutz des Urheberrechts
- Schutz von kritischen Daten und Infrastrukturen
- digitale ID
-- Rechtliche und politische Themen (auf nationaler/europäischer/globaler Ebene):
- Rolle der Regierungen (EU, national)
- Rolle der internationalen Organisationen/Vereinbarungen
- Bestimmungen über elektronische Unterschriften und den elektronischen Handel
- gesetzliche Vorschriften und technologische Entwicklung
- Haftung
- Selbstregulierung, Zulassung
- Markt für IT-Sicherheitsanwendungen/Exportbeschränkungen
- Wassenaar-/"Dual-Use"-Abkommen
- geltendes Recht und Rechtsprechung
- Datenschutzbestimmungen
- Anonymität, Pseudonyme, Schutz der Privatsphäre und entsprechende Bestimmungen
- Schutz der Privatsphäre und nationale Sicherheit
- Informationsgesellschaft und Menschenrechte
Die Präsentationen sollten möglichst den "Nutzen für die Anwender" und die "gesellschaftliche Auswirkung" berücksichtigen. Der Programmausschuß ist offen für weitere Vorschläge, die Berücksichtigung folgender Themen wäre jedoch von besonderem Interesse:
- Risiken und Gefahren in der Praxis und typische Einschränkungen der derzeit angebotenen Umsetzungen für den breiten Markt
- Trap Doors: Mythos oder Realität?
- Schutz vor Industriespionage
- Risiken für Anwender/Versicherungen
- Welche Anwendungen erwarten die Kunden? Was können sie verwenden?
- Typische Anwender und "kritische Erfolgsfaktoren" für die Übernahme von Sicherheitstechnologien.Weitere Auskünfte erteilt:
Ulrike Schulte
Programmleiterin
TeleTrusT Deutschland e.V.
Association for the Promotion of Trustworthiness of IT-Systems
Tel. +49-241-9632639
E-mail: ulrike.schulte@kryptokom.de
URL: http://www.eema.org/isse(öffnet in neuem Fenster)
Mein Booklet 0 0