Call for Papers Der Workshop greift Themen der reaktiven IT- Sicherheit wie Intrusion Detection, Incident Manage- ment und Forensik auf. Dabei wird untersucht, ob diese Technologien mit den technischen und rechtlichen Ziel- stellungen des modernisierten Datenschutzes vereinbar sind, ohne andere juristische oder organisatorische An- forderungen, beispielsweise aus dem Bereich des be- trieblichen Mitbestimmungsrechts oder der Strafverfol- gung, unangemessen zu beschneiden. Im interdiszipli- nären Diskurs sollen die verschiedenen Perspektiven beleuchtet und sowohl der Stand der Technik als auch neue Entwicklungen kommentiert sowie die Implikati- onen für zukünftige Konzepte und Implementierungen aufgezeigt werden. Nach einem Überblick aus technischer und juristischer Sicht steht die gemeinsame Entwicklung von rechtlich zulässigen und gleichermaßen praxistauglichen Lösun- gen im Mittelpunkt. Damit verbundene, neue For- schungsfragen sollen herausgearbeitet werden. Das Programmkomitee lädt ein zur Einreichung von Beiträgen, die unter anderem (aber nicht ausschließlich) folgende Gesichtspunkte behandeln: 1) Überblick über • den Stand der Technik und die • Initiativen zur Standardisierung und Zertifizierung im Bereich von Technologien und Maßnahmen wie • Entdeckung von Schutzzielverletzungen (Intrusion Detection), • Entdeckung von Agenten mit Schadensfunktion (Malware), • Ermittlung von Verwundbarkeiten (Vulnerability Assessment), • Vorfallsmeldungen/Sicherheitswarnungen durch Hersteller/CERTs, • Sicherung und Analyse von Datenspuren (Honeypots, Forensics) oder • Datenbestandssicherung (Backup). Diese Beiträge sollen insbesondere erläutern, welche personenbezogenen Daten anfallen und wie sie ver- arbeitet werden. 2) Überblick über die juristischen Grundlagen im nati- onalen oder internationalen Kontext im Hinblick auf die Erhebung und Verarbeitung personenbezogener Daten, insbesondere über Grundlagen im Bereich • des Datenschutzes, • der betrieblichen Mitbestimmung, • der Strafverfolgung und • der inneren Sicherheit. 3) Möglichkeiten und Implikationen einer datenschutz- freundlichen Gestaltung der unter 1) aufgeführten Technologien, indem Maßnahmen für ein größtmög- liches Maß an Datensparsamkeit durch z.B. • vollständige Vermeidung oder frühestmögliche • Anonymisierung, • Pseudonymisierung, • Aggregation oder • (ggf. automatisierter) Löschung von personenbezogenen Daten realisiert werden oder durch eine nutzerfreundliche Gestaltung. 4) Organisatorische und juristische Implikationen bei der datenschutzgerechten Nutzung bzw. Durchfüh- rung der unter 1) genannten Technologien bzw. Maßnahmen, z.B. • Rechte und Pflichten von Dienstanbietern und Administratoren (u.a. Haftungsfragen, Vertrags- gestaltung), • Umgang mit Anfragen ermittelnder Behörden, • gerichtliche Verwertbarkeit von Datenspuren, • Präzedenzurteile. Formalia & Termine Jeder Beitrag wird von mindestens drei Gutachtern bewertet. Angenommene Beiträge werden auf dem Workshop präsentiert und diskutiert. Es ist vorgese- hen, die Beiträge nach Einarbeitung der Ergebnisse des Workshops in einem Themenheft der Zeitschrift „DuD – Datenschutz und Datensicherheit“ zu veröf- fentlichen. Beiträge können in deutscher oder in engli- scher Sprache verfasst werden und sollen 4–14 Seiten umfassen. Instruktionen zur Einreichung von Beiträgen: http://www.gi-fg-sidar.de/prima2005/ 17. 12. 2004 Einreichung der Abstracts 07. 01. 2005 Einreichung der Beiträge 07. 02. 2005 Benachrichtigung über die Annahme 06. 04. 2005 Workshop 29. 04. 2005 Abgabe der endgültigen Beiträge Programmkomitee Johann Bizer (ULD Schleswig-Holstein) Roland Büschkes (T-Mobile) Alexander Dix (LfD Brandenburg) Dieter Ermer (LfD Bayern) Walter Ernestus (BfD) Hannes Federrath (Uni Regensburg) Christoph Fischer (BFK edv-consulting GmbH) Simone Fischer-Hübner (Uni Karlstad, Schweden) Ulrich Flegel (Uni Dortmund) Sandra Frings (Fraunhofer IAO) Jens Gruhl (Staatsanwaltschaft Konstanz) Marit Hansen (ULD Schleswig-Holstein) Jürgen Hauber (LKA Baden-Württemberg) Hanns-Wilhelm Heibey (LfD Berlin) Klaus Julisch (IBM Research Zürich) Stefan Kelm (Secorvo Security Consulting GmbH) Dogan Kesdogan (RWTH Aachen) Klaus-Peter Kossakowski (Presecure GmbH) Christopher Krügel (UCSB, Kalifornien) Norbert Luttenberger (Uni Kiel) Dietmar Mauersberger (LKA Bayern) Michael Meier (BTU Cottbus) Ralf Moll (Kriminalpolizei Heilbronn) Jens Nedon (ConSecur GmbH) Hartmut Pohl (FH Bonn-Rhein-Sieg) Kai Rannenberg (Uni Frankfurt a.M.) Peer Reymann (Uni Hamburg / ITQS GmbH) Dirk Schadt (Computer Associates) Uwe Schläger (Datenschutz Nord GmbH) Wolfgang Schreiber (BKA) Gabriel Schulz (LfD Mecklenburg-Vorpommern) Martin Seeger (NetUSE AG) Organisation Tagungsleitung: Ulrich Flegel, Universität Dortmund, Fachbereich Informatik, Lehrstuhl 6 – Informationssysteme und Sicherheit D-44221 Dortmund Tel.: +49-231-755-4775 ulrich.flegel{at}udo.edu Marit Hansen, Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Holstenstraße 98, D-24103 Kiel Tel.: +49-431-988-1214 marit.hansen{at}datenschutzzentrum.de Michael Meier, Brandenburgische Technische Universität Cottbus, Institut für Informatik, Lehrstuhl Rechnernetze Postfach 10 13 44, D-03013 Cottbus Tel.: +49-355-69-2028 mm{at}informatik.tu-cottbus.de Lokale Organisation: Hannes Federrath, Thomas Nowey, Klaus Plößl, Universität Regensburg, Institut für Wirtschaftsinformatik, 93040 Regensburg Tel.: +49-941-943-2870, Fax: -2888 Veranstalter Die Fachgruppen SIDAR und PET der Gesellschaft für Informatik e.V. (GI) Wissenschaftszentrum, Ahrstraße 45; D-53175 Bonn Tel.: +49-228-302-145; Fax: +49-228-302-167 http://www.gi-ev.de Gesellschaft für Informatik e.V. Fachgruppen SIDAR und PET Call for Papers Privacy Respecting Incident Management PRIMA 2005 6. April 2005 Regensburg, Deutschland Satelliten-Workshop der Fachgruppen SIDAR und PET im Rahmen der 2. Jahrestagung „Sicherheit 2005“ des Fachbereichs Sicherheit der Gesellschaft für Informatik e.V. www.gi-fg-sidar.de/prima2005