JurPC Web-Dok. 64/2010 - DOI 10.7328/jurpcb/201025358

Sichere Identitäten, Daten und Dienste
eCards – De-Mail – Cloud Computing – Patientendaten

JurPC Web-Dok. 64/2010, Abs. 1 - 10


      a - i 3 / B S I - S y m p o s i u m   2 0 1 0  (27./28. April)
I. Tagungsprogramm
  1. Dienstag
  2. Mittwoch
II. Themen-Übersicht
III. Referenten-Übersicht
IV. Sonstiges
  1. Tagungsgebühren
  2. Leistungen
  3. Anmeldeschluss und Rücktritt
  4. Kontakt
  5. Anmeldung


  Tagungsprogramm

  D i e n s t a g,   2 7.   A p r i l   2 0 1 0

10.00 Uhr     Eröffnung der Tagung
Prof. Dr. Martin Burgi, Dekan der Juristischen Fakultät der Ruhr-Universität Bochum
10.10 Uhr Grußwort
Dr. Ottilie Scholz, Oberbürgermeisterin der Stadt Bochum (angefragt)
10.20 Uhr Die Tätigkeit von BSI und a-i3
Dr. Hartmut Isselhorst, BSI, Bonn;
Prof. Dr. Georg Borges, a-i3, Bochum
10.30 Uhr Einführung: Identitätsmissbrauch
Frank W. Felzmann, BSI, Bonn
10.40 Uhr Aktuelle Angriffe auf Identitäten
Christoph Fischer, BFK edv-consulting GmbH, Karlsruhe
11.00 Uhr Künftige Angriffe auf Identitäten
Prof. Dr. Jörg Schwenk & Dominik Birk, Ruhr-Universität Bochum
11.15 Uhr Kommunikationspause
11.45 Uhr Bestrafung von Identitätsdiebstahl und -missbrauch
Prof. Dr. Carl-Friedrich Stuckenberg, LL. M., Universität des Saarlandes, Saarbrücken
12.00 Uhr Haftung für Identitätsdiebstahl und -missbrauch
Prof. Dr. Georg Borges, a-i3, Ruhr-Universität Bochum
12.15 Uhr Aktuelle Entwicklungen im Cybercrime
André Dornbusch, BKA, Wiesbaden
12.35 Uhr Angriffe auf Mobile Internet
Prof. Dr. Thorsten Holz, Ruhr-Universität Bochum
12.55 Uhr Gemeinsames Mittagessen
14.30 Uhr Einführung: Sichere Identitäten im E-Government
Prof. Dr. Georg Borges, a-i3, Ruhr-Universität Bochum
14.40 Uhr Der koordinierte Anwendungstest zum ePA
Jens Fromm, Fraunhofer FOKUS, Berlin
15.00 Uhr Bürgerclient und elektronischer Identitätsnachweis
Armin Lunkeit, Open Limit, Baar
15.20 Uhr eID-Server und eID-Service
Dr. Kim Nguyen, Bundesdruckerei, Berlin
15.40 Uhr Kommunikationspause
16.10 Uhr Haftung und Beweis bei Nutzung des ePA
Jan Möller, BMI, Berlin
16.30 Uhr Einsatzbereiche des neuen Personalausweises
Klaus-Dieter Wolfenstetter, Deutsche Telekom AG, Berlin
16.50 Uhr Sichere Kommunikation mit der De-Mail
Dr. Astrid Schumacher, BSI, Bonn
17.10 Uhr Der elektronische Brief
Dr. Georg Rau, Deutsche Post AG, Bonn (angefragt)
17.30 Uhr Ende des ersten Tages
Ab 19.30 Uhr besteht Gelegenheit zu einem gemeinsamen Abendessen.
JurPC Web-Dok.
64/2010,   Abs. 1


  M i t t w o c h,   2 8.   A p r i l   2 0 1 0

 9.30 Uhr     Begrüßung
N. N.
 9.40 Uhr Einführung: Cloud Computing und Sicherheit
Prof. Dr. Jörg Schwenk, a-i3, Ruhr-Universität Bochum
 9.50 Uhr Cloud Computing in der praktischen Anwendung
N. N.
10.10 Uhr Cloud Computing aus behördlicher Sicht
Alex Didier Essoh, BSI, Bonn
10.30 Uhr Cloud Computing Security
Prof. Dr. Jörg Schwenk & Dr. Christoph Wegener, Ruhr-Universität Bochum
11.00 Uhr Kommunikationspause
11.30 Uhr Rechtsfragen des Cloud Computing
Prof. Dr. Georg Borges, a-i3, Ruhr-Universität Bochum
11.50 Uhr Aktuelle Fragen des Cloud Computing
N. N.
12.10 Uhr Gemeinsames Mittagessen
13.30 Uhr Einführung: Sicherheit im E-Health
Prof. Dr. Jörg Schwenk, a-i3, Ruhr-Universität Bochum
13.40 Uhr Der Ärzteausweis
Viktor Krön, Ärztekammer Nordrhein, Düsseldorf (angefragt)
14.00 Uhr Die elektronische Patientenakte
Prof. Dr. Jakob Rehof, Fraunhofer ISST, Dortmund
14.20 Uhr Sichere elektronische Identifizierung im Krankenhaus
Tahar Schaa, Hewlett-Packard GmbH, Böblingen
14.40 Uhr Kommunikationspause
15.10 Uhr Podiumsdiskussion: Datensicherheit in der Cloud
16.10 Uhr Schlusswort
Prof. Dr. Jörg Schwenk & Prof. Dr. Georg Borges, a-i3, Bochum
16.20 Uhr Ende des Symposiums
Abs. 2


  Themen:

  Aktuelle und künftige Angriffe auf Identitäten
  Bestrafung von Identitätsdiebstahl und -missbrauch
  Haftung für Identitätsdiebstahl und -missbrauch
  Angriffe auf Mobile Internet
  Der koordinierte Anwendungstest zum ePA
  Bürgerclient und elektronischer Identitätsnachweis
  eID-Server und eID-Service
  Haftung und Beweis bei Nutzung des ePA
  Aktuelle Entwicklungen im Cybercrime
  Einsatzbereiche des neuen Personalausweises
  Sichere Kommunikation mit der De-Mail
  Der elektronische Brief
  Cloud Computing in der praktischen Anwendung
  Cloud Computing aus behördlicher Sicht
  Cloud Computing Security
  Rechtsfragen des Cloud Computing
  Der Ärzteausweis
  Die elektronische Patientenakte
  Sichere elektronische Identifizierung im Krankenhaus
Abs. 3

  Referenten:

  Dominik Birk
  Prof. Dr. Georg Borges
  André Dornbusch
  Alex Didier Essoh
  Frank W. Felzmann
  Christoph Fischer
  Jens Fromm
  Prof. Dr. Thorsten Holz
  Viktor Krön
  Armin Lunkeit
  Jan Möller
  Dr. Kim Ngyuen
  Dr. Georg Rau
  Prof. Dr. Jakob Rehof
  Tahar Schaa
  Dr. Astrid Schumacher
  Prof. Dr. Jörg Schwenk
  Prof. Dr. Carl-Friedrich Stuckenberg, LL.M.
  Dr. Christoph Wegener
  Klaus-Dieter Wolfenstetter
Abs. 4


  Referenten-Information:

Dominik Birk
Wissenschaftlicher Mitarbeiter am Horst Görtz Institut für IT-Sicherheit, forscht in den Bereichen Web-2.0 Sicherheit, ISMS und Cloud Computing Sicherheit. Autor zahlreicher Fachartikel zu Identitätsdiebstahl, Web-Sicherheit und Malware.
Prof. Dr. Georg Borges
Inhaber des Lehrstuhls für Bürgerliches Recht, deutsches und internationales Wirtschaftsrecht, insb. IT-Recht, Ruhr-Universität Bochum; Sprecher des Vorstands der a-i3. Zahlreiche Veröffentlichungen und Gutachten auf dem Gebiet des IT-Rechts.
André Dornbusch
Kriminalkommissar beim Bundeskriminalamt Wiesbaden im Bereich Operative Auswertung / Intelligence zur Bekämpfung der Cybercrime.
Alex Didier Essoh
Studium der Elektro- und Informationstechnik an der Universität Dortmund, im Anschluss wissenschaftlicher Mitarbeiter an der Fernuniversität Hagen.Seit 2008 im BSI tätig, seit 2009 im Bereich IT-Sicherheitsmanagement und IT-Grundschutz.
Frank W. Felzmann
Leiter des Referats 124 "IT-Sicherheit in Betriebssystemen" im BSI mit den Themengebieten Schadprogramme,Dialer, Phishing, Trusted Computing.
Christoph Fischer
Seit 1985 im Bereich EDV-Sicherheit tätig, gründete 1990 die Firma BFK edv-consulting. Themenbereiche des Unternehmens sind Beratung im Bereich EDV-Sicherheit, Virenschutz, System- und Netzwerksicherheit, Auditing.
Jens Fromm
Leiter der Forschungsgruppe eIdentity am Fraunhofer FOKUS, verantwortlich für das Test- undDemonstrationszentrum neuer Personalausweis des BMI im Rahmen der Anwendungstests zur Einführung des euen Personalausweises.
Prof. Dr. Thorsten Holz
Seit dem 1. April 2010 Inhaber der Juniorprofessur "Embedded Malware" an der Ruhr-Universität Bochum. Forschungsschwerpunkte sind Malware-Analyse, Botnetze und Honeypots.
Viktor Krön
studierte Physik und Medizin. Nach seiner klinischen Ausbildung war er zunächst Datenschutzbeauftragter derKliniken. Seit 2002 ist er Referent bei der Ärztekammer Nordrhein, dort zuständig u. a. für die Einführung des lektronischen Ärzteausweises.
Armin Lunkeit
studierte Mikrosystemtechnik, seit Dezember 2007 Mitglied der Geschäftsleitung der OpenLimit Group, dortverantwortlich für die Produktentwicklung (Entwicklung, Forschung und Innovation), für Software Support, ertifizierung und Dokumentation.
Jan Möller
Referent für Personalausweise und elektronische Identitäten im IT-Stab des BMI. Zuvor Mitarbeiter beim ULD Schleswig-Holstein sowie Anwalt und Lehrbeauftragter für Medienrecht, IT-Recht und Datenschutz.
Dr. Kim Nguyen
studierte Mathematik und Physik und promovierte über die Anwendungszahlen theoretischer Mechanismen in der Kryptanalyse. Seit 2003 in der Bundesdruckerei tätig, leitet er dort die Abteilung Product- and Solution Definition.
Dr. Georg Rau
Geschäftsbereichsleiter IT-Application Management, Marketing/Vertrieb BRIEF Deutschland bei der Deutsche Post AG.
Prof. Dr. Jakob Rehof
Leiter des Fraunhofer ISST und Inhaber des Lehrstuhls für Software Engineering an der TU Dortmund.
Tahar Schaa
Studium der Elektrotechnik an der Universität Dortmund. Betreute bei der secunet Security Networks AG 9 Jahre lang Hochsicherheitsprojekte im Regierungsumfeld. Heute Business Consultant im Bereich Public und Defense bei der Hewlett-Packard GmbH.
Dr. Astrid Schumacher
Referentin beim BSI im Bereich Kommunikationssicherheit in Geschäftsprozessen zu technisch-rechtlichen Fragen des E-Government und des elektronischen Rechtsverkehrs, Projektleiterin für De-Mail im BSI, Vorstandsmitglied des EDV-Gerichtstags.
Prof. Dr. Jörg Schwenk
Inhaber des Lehrstuhls für Netz- und Datensicherheit am Horst Görtz Institut für IT-Sicherheit der Ruhr-Universität Bochum und Gründungsmitglied der a-i3. Zahlreiche Publikationen und Vorträge zu den Themen Kryptographie und Internetsicherheit.
Prof. Dr.
Carl-Friedrich Stuckenberg,
LL. M.
Inhaber des Lehrstuhls für Strafrecht, Strafprozessrecht, europäisches und internationales Strafrecht sowie Strafrechtsvergleichung an der Universität des Saarlandes. Vorsitzender des Verwaltungsrats der a-i3.
Dr. Christoph Wegener
CISA, CISM und CBP. Seit 1999 mit der wecon.it-consulting in den Themen IT-Sicherheit, Datenschutz und Open Source aktiv. Autor zahlreicher Fachartikel, Gutachter und Mitglied in Programmkomitees. Gründungs- und Vorstandsmitglied der a-i3.
Klaus-Dieter Wolfenstetter
Projektfeldmanager Inherent Security, Deutsche Telekom AG Laboratories. Leiter des Fachausschusses Identitäten- und Rollenmanagement und Mitglied im Lenkungsausschuss Sicherheit, BITKOM.
Abs. 5


  Teilnahmegebühren:

Öffentliche Hand
Behörden, Hochschulen
Fördermitglieder
27.04.10 159 € 119 €
28.04.10 159 € 119 €
beide Tage 249 € 209 €
Unternehmen
Private
27.04.10 289 € 249 €
28.04.10 289 € 249 €
beide Tage 499 € 459 €
Abs. 6

  Leistungen:

In der Gebühr für das Symposium sind Speisen und Getränke während der Pausen enthalten. Auf Wunsch organisieren die Veranstalter auch Übernachtungen aus dem begrenzt zur Verfügung stehenden Kontingent umliegender Hotels. Die Hotelkosten sind nicht in der Gebühr für das Symposium enthalten. Abs. 7

  Anmeldeschuss und Rücktritt:

Die Teilnehmeranzahl ist begrenzt. Anmeldungen sollten bis zum 09.04.2010 vorliegen. Bis zu diesem Zeitpunkt ist ein Rücktritt ohne Berechnung von Stornogebühren möglich. Bei späterem Rücktritt ist die volle Gebühr zu entrichten. Abs. 8

  Kontakt:

      Arbeitsgruppe Identitätsschutz im Internet
      Ruhr-Universität Bochum
      Universitätsstraße 150
      Gebäude GC 7/145
      D-44801 Bochum
      Fax:  0234 32 14700 
      Tel:  0234 32 26775 
      Mail: sekretariat@a-i3.org      Web:  www.a-i3.org
Abs. 9

  Anmeldung:

Die  Anmeldung  zur Tagung erfolgt auf der a-i3–WebSite.
JurPC Web-Dok.
64/2010,   Abs. 10
[ online seit: 23.03.2010 ]
Zitiervorschlag: Autor, Titel, JurPC Web-Dok., Abs. 
Zitiervorschlag: JurPC, Redaktion, Sichere Identitäten, Daten und Dienste - JurPC-Web-Dok. 0064/2010