ISSE 2000
La conferencia tratará específicamente temas relacionados con la seguridad de la información para el comercio electrónico en base a la criptografía y otras tecnologías emergentes. Su preparación corre a cargo de organizaciones independientes bajo los auspicios de la Dirección General de la Sociedad de la información, y cuenta con el apoyo del Ministerio federal alemán de economía.
El programa prevé la celebración de debates y presentaciones sobre conceptos técnicos, jurídicos, políticos y de organización en el ámbito de la seguridad de la información y de la protección de datos. Este año, la manifestación se ha programado de modo que cubra las soluciones de seguridad en materia de información para sociedades anónimas a gran escala, empresas, especialmente PYME, comercio, sector público y financiero, sanidad y profesionales del derecho y de la seguridad.
La organización de la conferencia desea recibir propuestas para ponencias y mesas redondas sobre los temas siguientes:
-- Tecnología / Criptografía:
- Conceptos técnicos
- Criptografía: experiencias y tendencias
- Normas técnicas
- Criterios de evaluación
- Seguridad en Internet: seguridad en el correo electrónico, VPN, seguridad en la web, cortafuegos y protocolos
- Tecnología de las tarjetas inteligentes (Smartcard)
- Seguridad en las comunicaciones inalámbricas
- Tecnologías emergentes, biométrica
- Seguridad del código móvil
- Material informático a prueba de fraude y de alto rendimiento
- Seguridad de los sistemas operativos
- Novedades en los programas de fuente abierta (sistemas operativos y herramientas de seguridad)
- Interoperabilidad global
- Tecnologías que potencian la privacidad
- Protección de los derechos de autor
-- Infraestructura:
- Infraestructuras de clave pública
- Soluciones internacionales
- Autoridades encargadas de la certificación: acreditación, evaluación, ejemplos reales de empresas
- Responsabilidad y seguros
- Evaluación / licencias de componentes y métodos
- Normas de infraestructura
- Estudios y pruebas de interoperabilidad
- Políticas de infraestructura y mejores prácticas
- Conceptos de gestión de claves
- Servicios acreditados: notarios, certificación del expedidor
- Certificación cruzada
- Certificados de atribución
-- Aplicaciones y ejemplos prácticos:
- Seguridad en el comercio electrónico, la banca electrónica y la administración electrónica
- Ejemplos prácticos del sector empresarial
- Conceptos de gestión del riesgo
- Servicios públicos (ciudadano / comunidad / autoridades / sanidad): experiencias prácticas
- Soluciones y requisitos para la seguridad de la empresa en materia de TI
- Aspectos relativos a la integración en la empresa de la seguridad en materia de TI
- Seguridad en la gestión de documentos, sistemas de "workflow"
- Archivado de pruebas
- Firma electrónica
- Seguridad de extremo a extremo
- Seguridad multimedia y protección de los derechos de autor
- Protección de informaciones de especial transcendencia e infraestructuras
- Identificación digital
-- Temas jurídicos y políticos (a nivel nacional/europeo/global):
- Papel que desempeñan los gobiernos (europeo y nacionales)
- Papel de las organizaciones/acuerdos internacionales
- Reglamentos en materia de firma electrónica y comercio electrónico
- Condiciones jurídicas y desarrollo de la tecnologías
Responsabilidad
- Autorregulación, acreditación
- Mercado de la seguridad en TI / restricciones a la exportación
- Regulación Wassenaar / doble uso
- Normativa y jurisdicción aplicables
- Reglamentos sobre protección de datos
- Anonimato, seudónimos, privacidad y reglamentos
- Privacidad y seguridad nacional
- Sociedad de la información y derechos humanos
En lo posible las presentaciones deberán hacer referencia a las ventajas para el usuario y al posible impacto en la sociedad. El comité encargado de preparar el programa está abierto a otras sugerencias, si bien se consideraran de especial interés, entre otros, los temas siguientes:
- Amenazas y riesgos en la vida diaria y limitaciones características de los métodos actualmente disponibles del mercado
- Trampillas: mito o realidad
- Protección contra el espionaje industrial
- Riesgos para los usuarios y seguros para su protección
- Métodos preferidos por el público y métodos realmente disponibles
- Punto de vista del usuario y "factores claves para el éxito" de la adopción de tecnologías de seguridad.Para más información, dirigirse a:
Ulrike Schulte
Directora del Programa
TeleTrusT Deutschland e.V.
Asociación para la Promoción de la Fiabilidad de los Sistemas de TI
Tel. +49-241-9632639
E-mail: ulrike.schulte@kryptokom.de
URL: http://www.eema.org/isse(se abrirá en una nueva ventana)