Anmelden
Sicherheit 2008Call for PapersCall for Papers

Sicherheit 2008: Call for Papers

SICHERHEIT, SCHUTZ UND ZUVERLÄSSIGKEIT
4. Jahrestagung des Fachbereichs "Sicherheit Schutz und Zuverlässigkeit" der Gesellschaft für Informatik e.V. (GI). (Download PDF-Version)

Die beiden Aspekte von Sicherheit, Safety als Schutz vor gefährlichem Fehlverhalten technischer Systeme und Security als Schutz informationstechnischer Systeme vor Datenspionage und -korruption, haben an gesellschaftlicher Wahrnehmung weiter gewonnen. Die vielfältigen Auswirkungen von Mikroprozessorsystemen im Alltag (beispielsweise Brems- und Fahrassistenzsysteme im Auto) werfen ebenso Sicherheitsfragen auf wie auch die zunehmende Abwicklung elektronischer Geschäftsprozesse über das Internet. Schutz vor den Systemen und Schutz der Systeme sind eng verwobene Aspekte, sowohl in Bezug auf die Ziele und Definitionen als auch in Bezug auf angewandte Modelle und Techniken. Experten aus Wissenschaft und Wirtschaft in einen fruchtbaren Gedankenaustausch darüber zu bringen, ist das Ziel der Sicherheit 2008.
Beiträge aus sicherheitsrelevanten Anwendungsbereichen, sowohl im Sinne von Safety als auch von Security, aus Wirtschaft und Wissenschaft sind insbesondere zu folgenden Themen erwünscht:

Biometrie, Privacy und Datenschutz, insbesondere:
  • Verkettung digitaler Identitäten: Anonymität, Pseudonymität und Identifizierbarkeit
  • Personalisierung und Datenschutz
  • Datenschutzmanagement
  • Zuverlässigkeit und mathematisch-statistische Grenzen biometrischer Verfahren
  • Synergien zwischen Kryptographie und Biometrie
  • Mobile und datenschutzfreundliche Nutzung elektronischer Identitäten
    Identitätsmanagement und eID-Interoperabilität in der globalen Perspektive
  • Biometrie in der Anwendung
Kryptographie, insbesondere:
  • Entwurf und Analyse symmetrischer und asymmetrischer Kryptosysteme
  • Entwurf und Analyse kryptographischer Protokolle
  • Kryptographische Hardware und Eingebettete Systeme
  • Anwendung von Kryptographie
  • Digitale Wasserzeichen und Steganographie
  • Signaturverfahren in der Anwendung
Sicherheit in Netzen, insbesondere:
  • Trusted Computing und mehrseitige Sicherheit
  • Malware und Spam
  • Einbruchserkennung (Intrusion Detection)
  • Incident Management und IT-Forensik
  • Zuverlässige Netzinfrastrukturen
  • Sicherheit mobiler Endgeräte
  • Sicherheit von Protokollen wie VoIP
Management sicherer Systeme, insbesondere:
  • Standards von Sicherheitsfunktionen
  • Sicherheitsmetriken
  • Information Security Governance
  • Compliance und Risk Management
Entwicklung und Betrieb sicherer Systeme, insbesondere:
  • Sichere Betriebssysteme und virtuelle Maschinen
  • Verifikation und Validierung sicherheitskritischer Software
  • Fehlertolerierende Rechensysteme und Protokolle
  • Eingebettete Softwaresysteme zur Steuerung sicherheitsrelevanter technischer Prozesse
Kontext sicherer Systeme, insbesondere:
  • Malware für Ermittlungszwecke
  • RFID für Ausweisdokumente
  • Medienforensik zur Manipulationserkennung
  • Awareness - Ausbildung und Sensibilisierung für Sicherheit
  • Risiken und Chancen des elektronischen Ausweischips
  • Online Wahlen und elektronische Wahlmaschinen