idw - Informationsdienst
Wissenschaft
Einladung
Liebe Kolleginnen und Kollegen!
Neue Sicherheitslücken in Betriebssystemen, Anwendungsprogrammen und öffentlich exponierten Servern werden seit Jahren fast täglich bekannt. Gleichzeitig nimmt die Abhängigkeit von diesen mittlerweile kritischen Infrastrukturen zu. Damit steigt das Risiko von externen Angriffen wie auch von internen Schadensquellen, beispielsweise das krasse Fehlverhalten von Mitarbeitern, die enorme Schäden anrichten können. So schätzt Microsoft Corporation, dass die erste Windows 2000-Version zirka 63.000 nicht behobene Fehler enthielt. Einige dieser Fehler konnten Angreifer zur Kompromittierung des Systems, das heißt zum »Einbruch«, ausnutzten. Dies führte in den letzten zwei Jahren zu zirka 100 neuen Angriffsmechanismen pro Jahr. Diese Gefahren bestehen nicht nur bei Produkten der Microsoft Corporation, sondern auch bei anderen Betriebssystemen und Servern. So sind beispielsweise für die Linux-Systemfamilie ebenfalls etwa 100 Angriffsmechanismen pro Jahr bekannt geworden.
Sicherheitsexperten warnen daher, dass die bisher eingesetzte Verbundlösung aus Virenschutz und Firewall sowie Intrusion Detection-Systemen im Innern Netzwerke nicht mehr ausreichend schützen kann. »Es muss eine Sicherheitsarchitektur
zum Einsatz kommen, die sich stärker als bisher auf den Schutz des einzelnen Systems, d. h. des lokalen Betriebssystems konzentriert. Außerdem sollte die Interaktion mit anderen Systemen - nicht zuletzt innerhalb der eigenen Organisation - überwacht und geschützt werden«, fordert Dr. Christoph Busch, Leiter der Abteilung Sicherheitstechnologie für Graphik und Informationssysteme am Fraunhofer-Institut für Graphische Datenverarbeitung IGD.
Wie kann diese neue Sicherheitsarchitektur aussehen? Sind dafür neue Systeme und Techniken notwendig oder können vorhandene modifiziert werden? Wie kann die IT-Infrastruktur - insbesondere Betriebssysteme, Netzwerk-Komponenten und Anwendungen - signifikant verbessert werden, um Angriffe von Innen und Außen abzuwehren? Diesen und weiteren Fragen widmet sich der
Workshop »Sicherheit von Betriebssystemen«
Zeit: Donnerstag, 12. Juli 2001, 10:00-17:00 Uhr
Ort: Fraunhofer-Institut für Graphische Datenverarbeitung
(IGD), Rundeturmstraße 6, Darmstadt
Der Workshop richtet sich sowohl an End-Anwender, als auch an Sicherheitsexperten von Firmen und Institutionen. Die Veranstaltung wird ausgerichtet vom Competence Center for Applied Security Technology (CAST), einem Forum des Zentrums für Graphische Datenverarbeitung (ZGDV).
Renommierte Fachleute aus Unternehmen, Universitäten und Institutionen geben einen Überblick zu den Sicherheitsrisiken, die bei den unterschiedlichen Betriebssystemen bzw. Servern bestehen und berichten über Techniken und Maßnahmen, um eine vertrauenswürdige und sichere Netzstruktur zu schaffen. So wird Roland Rutz von T-Nova Technologien für sichere Unix-Systeme vorstellen und aufzeigen, wie die SmartCard in ein Trusted Solaris-System integriert werden kann. Der Frage »Betriebssysteme und/oder Sicherheit?« geht Prof. Hermann Härtig von der Technischen Universität Dresden nach. Aufgrund welcher Kriterien die Sicherheit von Betriebssystemen evaluiert werden kann, wird Michael Karl von CSC Ploenzke aufzeigen. Zu dem Thema Sicherheitspolitik für verteilte Systeme wird Stephen Wolthusen vom Fraunhofer IGD referieren. Ein Vortrag von Michael Rohse von der Firma Symantec, zum Konzept der Personal Firewall rundet den Workshop ab.
Aktuelle Informationen erhalten Sie unter folgender URL:
http://www.castforum.de
Für Journalisten ist die Teilnahme an der Veranstaltung kostenlos, eine Anmeldung ist jedoch erwünscht.
Wir möchten Sie bitten, sich möglichst bis zum 5. Juli per Fax (0 61 51/1 55-4 46), per E-Mail (Bernad.Lukacin@igd.fhg.de) oder telefonisch (0 61 51/1 55-1 46) anzumelden.
Wir würden uns freuen, Sie in Darmstadt begrüßen zu können.
Mit freundlichen Grüßen
Ihr
Bernad Lukacin
Criteria of this press release:
Economics / business administration, Information technology, Media and communication sciences
transregional, national
Miscellaneous scientific news/publications
German
You can combine search terms with and, or and/or not, e.g. Philo not logy.
You can use brackets to separate combinations from each other, e.g. (Philo not logy) or (Psycho and logy).
Coherent groups of words will be located as complete phrases if you put them into quotation marks, e.g. “Federal Republic of Germany”.
You can also use the advanced search without entering search terms. It will then follow the criteria you have selected (e.g. country or subject area).
If you have not selected any criteria in a given category, the entire category will be searched (e.g. all subject areas or all countries).