Digitale Identitäten / Identitätsmanagement
Veranstaltungsort
DB Systel GmbHFrankfurt am Main, Deutschland
Beschreibung
Die Teilnahme am Workshop ist kostenlos und ist auch für Nicht-Mitglieder offen.
Wir bitten allerdings bis spätestens zum 8.Juni 2012 um formlose Anmeldung der Teilnahme via Email mit Ihren Kontaktdaten an anmeldung(at)secmgt.de, damit die Raumplanung entsprechend vorgenommen werden kann. Vielen Dank!
Hinweis auf GI-Sonderkonditionen bei Anreise mit der Bahn
In Kooperation mit der Deutschen Bahn bietet die Gesellschaft für Informatik ab sofort unter dem Stichwort "GI" einen bundesweit einheitlichen Festpreis für die Anreise zu GI-Veranstaltungen. Dieses Angebot gilt übrigens für alle GI SECMGT-Besucher, d.h. auch für Nicht-GI-Mitglieder.
Details siehe separate Info-Seite der GI-Angebote.
Hinweis auf Continuing Professional Education (CPE)
Der Besuch der GI SECMGT-Workshops berechtigt zu CPE-Punkten.
Details siehe separate Info-Seite zum CPE-Programm.
Der Workshop
Digitale Identitäten und Identitätsmanagement sind mehr als User-ID und Passwort. Im Rahmen des Workshops soll sowohl ein Überblick über Aufgaben, Prozesse und Tools zur Administration von Rollen und Rechten und/oder Profilen gegeben, aber auch über Einsatz, Missbrauch und Strafdelikte im Zusammenhang mit digitalen Identitäten berichtet werden. Ziel ist, ein möglichst breites Spektrum von technischen Lösungen über Herausforderungen bei der praktischen Umsetzung bis hin zu Sicherheitsvorfällen abzudecken. Dazu zählen u.a.
Verwaltung von Rechten in verteilten Umgebungen und Verbänden (single sign on, federation, etc)
Identitätsdiebstahl – Risiken und Konsequenzen für Betroffene und Verantwortliche
Der gläserne Mensch
Beispiele aus der Praxis
Sichere Identitäten – technische u. organisatorische Lösungen (PKI, Trust Center, single sign on,etc.)
Compliance (Vorschriften, Standards, Richtlinien)
Der Fokus soll nicht allein auf Verfahren und Notwendigkeiten zum Identitätsmanagement bei Behörden und Firmen gerichtet sein, sondern auch auf die digitalen Identitäten gerichtet werden, die jede Person in ihrem Privatleben hat/nutzt und wie damit umgegangen wird.
Details zu den Beiträgen
Workshop-Vorbereitung: Ingrid Dubois, dubois itconsulting gmbh
Moderation: Dirk Schadt, SPOT Consulting
Begrüßung & Vorstellung der FG SECMGT, Einführung in den Workshop
Stephan Heim (Goethe Universität Frankfurt a.M): Kontextbasierter Privatsphärenschutz zum Arrangieren der beruflichen und privaten Identität – Ein Ergebnisbericht des PICOS Projekts
Smartphones ermöglichen Nutzern die private und berufliche, sowie die zeit- und ortsunabhängige Nut¬zung von Diensten. Dadurch verschmelzen die Grenzen zwischen beruflichem und privatem Kon¬text zunehmend, wodurch das Management der Privatsphäre für den Nutzer zunehmend kom¬ple¬xer und unübersichtlicher wird. Im Forschungsprojekt PICOS (Privacy and Identity Ma¬na¬ge¬ment for Community Services) wurden daher u.a. Mechanismen entwickelt und getestet, die den Nut¬zer bei der kontextbasierten Einstellung seiner Privatsphäre unterstützen.
[Präsentation Heim]
Robert Reitze, Patrick Helmig (Insidersknowledge): Social Engineering mit Social Media
Die meisten bekannt gewordenen Fälle von Wirtschaftsspionage durch Hacker lassen sich auf Social Engineering oder Spear-Phishing, also gezielter Mitarbeitermanipulation, zurückführen.
Dabei spielen für die Angreifer die verfügbaren Informationen ihrer Opfer, vor allem auf sozialen Netz¬werken wie Xing, eine maßgebliche Rolle in der Vorbereitung und Planung von Angriffen. Dieser Vortrag zeigt anhand von Fallbeispielen aus der Praxis wie die Präsentation von Menschen und Unternehmen in Social Media aussieht, wie sich Angreifer dies zu nutze machen, wie diese sich verschleiern und wie Social Engineering Angriffe aufgebaut sind. Zudem wird darauf ein¬ge¬gan¬gen wie Unternehmen sich schützen können, ohne sich von der Außenwelt abzuschneiden oder das Tagesgeschäft einzuschränken.
Helmut Eiermann (Leiter Bereich Technik der Datenschutzaufsichtsbehörde Rheinland-Pfalz): Der gläserne Mensch – Datenspuren im Internet
Die Nutzung des Internets hinterlässt Datenspuren, die zusammengenommen Gewohnheiten, Interessen und Vorlieben erkennen lassen oder Bewegungs- und Verhaltensprofile ermöglichen. Der Vortrag stellt dar, welche Spuren wir bei welchen Gelegenheiten hinterlassen, was diese über die Nutzer verraten und wie die verschiedenen Konzepte der Online-Werbung darauf auf¬bau¬en. Er zeigt Möglichkeiten auf, wie die Nutzer solche Datenerhebungen erkennen und vermeiden können.
[Präsentation Eiermann - Teil 1]
[Präsentation Eiermann - Teil 2]
Uwe Bendisch (Fraunhofer-Institut für Sichere Informationstechnologie SIT): Die Fraunhofer-Smartcard und ihre Anwendungen
Am Beispiel der Fraunhofer-Gesellschaft zeigt der Vortrag auf, wie eine komplexe Public Key Infra¬struktur (PKI) für ein Unternehmen konzipiert, aufgebaut und betrieben werden kann. An aus¬ge¬wählten Beispielen wird schließlich erläutert, welcher (informationssicherheitstechnische) Nut¬zen damit für die Gesellschaft bzw. die Mitarbeiterinnen und Mitarbeiter verbunden ist. State¬ments über positive Erfahrungen und Hemmnisse einer Smartcard-Nutzung runden den Vortrag ab.
Denis Royer (Otto Group): Enterprise IdM – A tale of people, politics and processes…
Identity Managament (IdM) Projekte in Organisationen gehören durchaus zu den komplexeren IT Aufgaben – nicht zuletzt durch die Vielzahl an Hindernissen (siehe Titel), die sich in den Weg stellen. Im Rahmen des Vortrags werden eine Auswahl an Herausforderungen und mögliche Lösungsansätze dargestellt, diese Hindernisse zu meistern und ein IdM Projekt zum Erfolg zu führen.
Prof. Dr. Kai Rannenberg (Goethe Universität Frankfurt a.M): ISO/IEC 24760 – Identity management framework
[Präsentation Prof. Rannenberg]
ISO Freely Available Standards; http://standards.iso.org/ittf/PubliclyAvailableStandards/index.html
ISO Online Browsing Platform incl. Terms & Definitions; www.iso.org/obp/ui/#home
Programm
10:15 | Begrüßung & Vorstellung der FG SECMGT |
10:30 | Robert Reitze, Patrick Helmig (Insidersknowledge): Social Engineering mit Social Media |
11:10 | Helmut Eiermann (Datenschutzaufsichtsbehörde Rheinland-Pfalz): Der gläserne Mensch – Datenspuren im Internet |
11:50 | KAFFEEPAUSE Axel Schröder (Landeskriminalamt Hessen): IuK-Ermittlungen – Cybercrime |
12:40 | MITTAGSPAUSE |
14:00 | Denis Royer (Otto Group): Enterprise IdM |
14:40 | KAFFEEPAUSE |
14:50 | Stephan Heim (Goethe Universität Frankfurt a.M): PICOS - Kontextbasierter Privatsphärenschutz |
15:30 | Uwe Bendisch (Fraunhofer-Institut für Sichere Informationstechnologie SIT): Die Fraunhofer-Smartcard und ihre Anwendungen |
16:10 | KAFFEEPAUSE |
16:20 | Prof.Dr. Kai Rannenberg (Goethe Universität Frankfurt a.M): ISO/IEC 24760, Identity management framework |
17:00 | Verabschiedung |