P044 - 17. DFN-Arbeitstagung über Kommunikationsnetze - Security, E-learning, E-Services
Autor*innen mit den meisten Dokumenten
Neueste Veröffentlichungen
- KonferenzbeitragEinsatz eines Sicherheitsmusters zur Absicherung einer mobilen Wissensmanagementlösung(Security, E-learning, E-Services, 17. DFN-Arbeitstagung über Kommunikationsnetze, 2003) Berger, Stefan; Mehlau, Jens IngoDer Einsatz mobiler IuK-Technologien führt zu Effektivitätsund Effizienzsteigerungen im Wissensmanagement. Die vorgestellte mobile Wissensmanagementlösung (U-Know) nutzt diese neuen Möglichkeiten. Jedoch vergrößert der Einsatz der innovativen Technologien auch die Gefahr, dass Unbefugte leichter an sensible Daten gelangen. Eine Bedrohungsanalyse identifizierte potenzielle Schwachstellen von U-Know. Das Auffinden von geeigneten Sicherheitsmaß- nahmen wird anhand von Sicherheitsmustern gezeigt. Es wurden mehrere sinnvoll einzusetzende Sicherheitsmuster erkannt. Die Musterbeschreibung ermöglicht die Realisierung von Maßnahmen, die in ihrer Qualität dem Stand der Technik entsprechen, da sie auf erprobten Lösungsansätzen von Experten basieren. Abschließend wird die um Sicherheitsmaßnahmen erweiterte Systemarchitektur von U-Know vorgestellt.
- KonferenzbeitragSichere WLAN-Netze für Campus-Anwendungen und für öffentliche HotSpots(Security, E-learning, E-Services, 17. DFN-Arbeitstagung über Kommunikationsnetze, 2003) Kadel, Gerhard; Busch, Dieter; Knospe, HeikoAuf der Basis von WLAN-Technologien lassen sich in lokal begrenzten Bereichen flexible und kostengünstige drahtlose Breitband-Zugangs- möglichkeiten zum Internet realisieren. Der Beitrag gibt einen Überblick über den Stand der Technik und die Zukunftsperspektiven der WLAN-Technologie. Für Office-, Campusund HotSpot-Szenarien werden unterschiedliche Architekturalternativen vorgestellt und Anforderungen hinsichtlich Authentisierung, Billing und Ro- aming diskutiert. Es wird ausführlich auf Sicherheitsanforderungen und Sicherheits- lösungen eingegangen. Abschließend werden innovative integrierte WLAN-basierte Lösungen präsentiert, die komplexe Anforderungen wie beispielsweise „Internet in Bahn und Bus“ realisieren.
- Editiertes Buch
- KonferenzbeitragCombining multiple intrusion detection and response technologies in an active networking based architecture(Security, E-learning, E-Services, 17. DFN-Arbeitstagung über Kommunikationsnetze, 2003) Hess, Andreas; Jung, M.; Schäfer, GünterWith the ever growing number of hosts connected to the Internet, representing potential sources of malicious attacks, and increasing sophistication of attacking techniques and automated attacking tools, network intrusion detection and response has evolved into a very active field of research in recent years and a wide variety of approaches has been developed [LFG+00, NN01]. However, isolated operation of specific intrusion detection and defense technologies generally exhibits only the specific strengths and drawbacks of one particular approach. In order to allow for a co-ordinated combination of existing and emerging security technologies (e.g. signature based detection, anomaly detection, DDoS response mechanisms, honeypots, etc.) we propose a flexible intrusion detection and response framework called FIDRAN [HJS03] that is based on active networking technology. Principal findings so far are that active networking proves to be a well suited technology for intrusion detection and response, that the load of intrusion detection can be distributed among multiple systems with this approach, and that the overhead stays in acceptable ranges.
- KonferenzbeitragVertrauliche Video-Konferenzen im Internet(Security, E-learning, E-Services, 17. DFN-Arbeitstagung über Kommunikationsnetze, 2003) Iacono, Luigi Lo; Ruland, ChristophEchtzeit-orientierte Multimedia-Kommunikation im Internet eröffnet eine Vielzahl neuer Anwendungen. Diese innovative Kommunikationsplattform ist gerade für weltweit operierende Unternehmen von Interesse. So können z.B. durch die Verwendung von VoIP-Lösungen oder Groupware-Applikationen Kosten gesenkt und gleichzeitig die Zusammenarbeit der Mitarbeiter optimiert werden. Dies trifft auch für Video-Konferenzsysteme zu. Anstelle regelmäßiger Meetings, die meist mit Dienstreisen eines Großteils der Teilnehmer verbunden sind, können Konferenzen virtuell durch die Übertragung von Sprachund Videodaten über das Internet abgehalten werden. Die Akzeptanz der beschriebenen Kommunikationsanwendungen hängt stark von den Faktoren Dienstgüte und Sicherheit ab. Die Übertragung der echtzeit-orientierten Mediendaten muss möglichst kontinuierlich erfolgen, so dass sowohl eine ruckelfreie Wiedergabe der Sprache als auch der Bewegtbilder möglich ist. Da Konferenzen firmenintern und vertraulich sind, werden sie hinter verschlossener Tür abgehalten. Das Pendant in der elektronischen Welt muss eine Entsprechung anbieten. Se- curity-Mechanismen haben allerdings einen Einfluss auf Dienstgüteparameter. Dies muss bei der Entwicklung von Techniken zum Schutz multimedialer Kommunikation berücksichtigt und abgestimmt werden. Dieser Beitrag zeigt anhand des Beispiels eines Video-Konferenzsystems für das Internet, wie Sicherheitsmechanismen in echtzeit-orientierte Multimedia-Kommunikationsanwendungen unter Berücksichtigung von Quality of Service (QoS) integriert werden können.1
- KonferenzbeitragInformationssicherheit als Frage der Kultur oder wie viel Sicherheit benötigt ein Unternehmen?(Security, E-learning, E-Services, 17. DFN-Arbeitstagung über Kommunikationsnetze, 2003) Zimmermann, RenéEine realitätsgerechte Unternehmenskultur unterstützt das Unternehmen bei Koordinations- und Integrationsaufgaben. Aufgrund eines auf gemeinsame Werte und Normen gestützten Konsenses benötigen Mitarbeiter die sich mit der Unternehmenskultur identifizieren können erheblich weniger formale Absprachen und Weisungen um sich über die zu erreichenden Ziele zu verständigen. Die Sicherheitskultur, als der Teil der Unternehmenskultur, der die sicherheits-bezogenen Werte und Normen des Unternehmens umfasst, kann sich auf dieselbe Weise positiv auf die Informationssicherheit auswirken. Wenn jedoch die Sicherheitskultur nicht bewusst gefördert wird, kann sie zum Risikofaktor werden, da ihre „natürlich“ Evolution nicht mit dem rasanten Tempo des technologischen Wandels und der damit verbundenen neuen Risiken mithalten kann. Die Sicherheitskultur muss gezielt beeinflusst werden, damit sie den Sicherheitsbedürfnissen des Unernehmens gerecht werden kann. Um geeignete Sicherheitsziele setzen zu können, muss das Unternehmen über ein Informationssicherheitsmanagement verfügen, das in der Lage ist, zu bestimmen, wie viel Informationssicherheit das Unternehmen benötigt.
- KonferenzbeitragPenetration Testing(Security, E-learning, E-Services, 17. DFN-Arbeitstagung über Kommunikationsnetze, 2003) Rominger, Andreas; Schmid, Timo; Staats, Michael
- KonferenzbeitragDer elektronische Sicherheitsinspektor eSI: Ein Tool zur dynamischen Analyse der IT-Sicherheit eines Systems(Security, E-learning, E-Services, 17. DFN-Arbeitstagung über Kommunikationsnetze, 2003) Sarbinowski, H.; Shafi, T.; Eckert, C.Um in heutigen Systemen ein angemessenes Sicherheitsniveau zu erzielen, gehört es zur gängigen Praxis, ein IT-Sicherheitskonzept zu erstellen, die erforderlichen Sicherheitsmaßnahmen umzusetzen und von Zeit zu Zeit anlässlich eines Sicherheitsaudits diese stichprobenartig zu überprüfen. Das weitergehende Ziel, einen kontinuierlichen IT-Sicherheitsprozess einzurichten mit einem stets aktuellen Überblick über die gegenwärtige „Sicherheitslage“ scheitert häufig an der fehlenden technischen Unterstützung. Mit dem „elektronischen Sicherheitsinspektor“ (eSI) wird ein Tool entwickelt, um diesen Mangel zu beseitigen. Die Aufgabe des eSI ist es, die im IT-Sicherheitskonzept beschriebenen Maßnahmen, soweit wie möglich, kontinuierlich durch automatisch durchgeführte Tests auf ihren aktuellen Umsetzungsstand hin zu überprüfen. Auf diese Weise wird der Sicherheitsverantwortliche in die Lage versetzt, den aktuellen Status der Umsetzung der Sicherheitsmaßnahmen zu beurteilen. In einer ersten Realisierungsphase des Tools wurden Maßnahmen aus dem IT-Grundschutzhandbuch des BSI zur Überprüfung ausgewählt.
- KonferenzbeitragElektronische Beweismittelsicherung auf der Basis von Computer Forensik(Security, E-learning, E-Services, 17. DFN-Arbeitstagung über Kommunikationsnetze, 2003) Böhret, Peter; Kern, ReinholdDie starke Wachstumsrate der Computerkriminalität (laut BKA Zuwachs von 2000 auf 2001 39,8 Prozent) und die hohe Dunkelziffer im Bereich der Wirtschaftskriminalität lässt die Computer Forensik als Instrument der Wiedergewinnung beweiskräftiger Daten und der Identifikation von Beweismaterial auf Computersystemen immer stärkere Bedeutung gewinnen. Zur Sicherung rechtserheblicher Daten sind neben der genauen Kenntnis von Hard- und Software festgelegte Sicherungsstrategien und -techniken unerlässlich. Nur die umsichtige, kriminalistisch korrekte Begutachtung am Tatort, forensische Untersuchung geeigneter Originalkopien oder Images der Datenträger und durchgängige Protokollierung führen zu einem beweiskräftigen Resultat.
- KonferenzbeitragDigital Rights Management Systeme (DRM) – Auswirkungen für die Wissenschaft(Security, E-learning, E-Services, 17. DFN-Arbeitstagung über Kommunikationsnetze, 2003) Nielen, Michael