Fachgruppe SIDAR der Gesellschaft für Informatik e.V.
 
Fachgruppe SIDAR
Zielgruppe
Mitglied werden
Mailingliste
Aktuelles
 
Themen
Verwundbarkeitsanalyse
Intrusion Detection
Malware
Incident Management
Forensik
 
Veranstaltungen
DFN CERT 2006
Sicherheit 2006
DIMVA 2006
IMF 2006
 
Archiv
 
Organisatorisches
Fachgruppen-Leitung
Fachbereich Sicherheit
Gesellschaft für Informatik e.V.
Impressum
 
Verantwortlich für diese Webseite ist die GI-Fachgruppe SIDAR.
Wir sind nicht verantwortlich für die Inhalte externer Internetseiten.
Copyright © 2004 Fachgruppe SIDAR der GI e.V. - Alle Rechte vorbehalten.
Webmaster: <webmaster-/at/-gi-fg-sidar.de>
SKVU 2005  


Workshop SKVU 2005
Sicherheit in komplexen, vernetzten Umgebungen
Workshop im Rahmen der 35. Jahrestagung "Informatik LIVE!" der Gesellschaft für Informatik e.V.September 2005 in Bonn


Link zur Webseite:
http://www.gi-fg-sidar.de/skvu2005/


Call for Papers des Workshops (Deadline 29. April 2005).
Programm des Workshops (Deadline 29. April 2005).

Der Gedanke der angestrebten komplexen Vernetzung von Systemen (als wesentliche Voraussetzung für die Vision eines Ubiquitous Computing) hält in verschiedenen Bereichen Einzug. Durch die Vernetzung von Computersystemen sind kürzeste Wege zwischen Sensoren und Effektoren sowie dadurch bedingt eine erhebliche Verkürzung von Entscheidungsprozessen möglich geworden, so dass Informationen schnellstmöglich an allen Orten zur Verfügung stehen, an denen sie gebraucht werden. Damit kann man eine erhebliche Steigerung der Effektivität erzielen.

Eine intensive Vernetzung zieht eine Reihe von Implikationen auf Architekturen und Systeme nach sich, denen beim Entwurf und der Entwicklung von Verfahren zur Aufrechterhaltung der Informationssicherheit in verstärktem Maße Rechnung zu tragen ist. Hierzu gehören:

  • Komplexe Verknüpfungen von Sicherheitsdiensten (z. B. Zugriffskontrolle, Vertraulichkeit und Non-Repudiation).
  • komplexere Modelle für Vertrauen (Trust),
  • besonders große und heterogene Kommunikationsumgebungen (drahtgebunden vs. drahtlos, stationär vs. mobil),
  • Verknüpfung unterschiedlicher Sicherheitsdomänen und Netzübergänge (z. B. durch Information Flow Control),
  • Ressourcen-Transparenz (die sich auch Angreifer zunutze machen können).

Im Rahmen des Workshops soll sich ein breiteres Verständnis für die zukünftig wichtigen Themengebiete und Methodiken entwickeln. Ebenso soll sich eine Diskussion der Sicherheitsrisiken ergeben, die trotz neuartiger Ansätze entstehen können. Insgesamt können so Bereiche aufgezeigt werden, denen bislang noch zu wenig Aufmerksamkeit geschenkt wurde, in denen aber noch wesentliche Forschungsarbeiten zu leisten sind.