Lade Veranstaltungen

« Alle Veranstaltungen

  • Diese Veranstaltung hat bereits stattgefunden.

Hacking Ses­si­on – Prak­ti­sche Demons­tra­tio­nen zur IT-Sicher­heit

19. September 2018 um 14:00 Uhr bis 17:00 Uhr

Bericht in der Jur PC vom 6.11.2018

14.00 bis 15.30 Uhr: Teil 1 – Grund­la­gen der IT-Sicher­heit

Begrü­ßung und Ein­füh­rung in die Ver­an­stal­tung

Prof. Dr. Chris­toph Sor­ge
Inha­ber der juris-Stif­tungs­pro­fes­sur für Rechts­in­for­ma­tik

(De-)Anonymisierung von Daten: Chan­cen und Gefah­ren der Digi­ta­li­sie­rung
Fre­de­rik Möl­lers, M.Sc
Wis­sen­schaft­li­cher Mit­ar­bei­ter bei der juris-Stif­tungs­pro­fes­sur für Rechts­in­for­ma­tik und Geschäfts­füh­rer der Defen­do GbR Möl­lers & Hes­sel (www.defendo.it)

Die Anony­mi­sie­rung von Daten stellt ein wich­ti­ges Werk­zeug für For­scher, aber auch für Unter­neh­men dar. Ins­be­son­de­re seit Ein­füh­rung der DSGVO hat sie stark an Bedeu­tung gewon­nen. Im Vor­trag wird dar­auf ein­ge­gan­gen, wel­che Vor­tei­le die Anony­mi­sie­rung haben kann und wie man sie rich­tig umsetzt. Gleich­zei­tig wird aber auch demons­triert, wel­che Gefah­ren bei der Anony­mi­sie­rung lau­ern und wie eine voll­kom­men kor­rek­te Ver­öf­fent­li­chung von anony­mi­sier­ten Daten ohne eige­nes Zutun zu einem Daten­skan­dal füh­ren kann.

Wis­sen, Besit­zen, Sein“ – Grund­la­gen zur Authen­ti­fi­zie­rung
Ste­fan Hes­sel, Diplom Jurist
Wis­sen­schaft­li­cher Mit­ar­bei­ter bei der juris-Stif­tungs­pro­fes­sur für Rechts­in­for­ma­tik und Geschäfts­füh­rer der Defen­do GbR Möl­lers & Hes­sel (www.defendo.it)

Immer wie­der wer­den Nut­zer von Online­diens­ten dazu auf­ge­for­dert, umge­hend ihre Pass­wör­ter zu ändern, weil die­se ent­we­der bei einem Angriff oder auf ande­rem Wege kom­pro­mit­tiert wur­den. In die­sen Fäl­len droht stets die Gefahr, dass sich ein Angrei­fer unbe­rech­tig­ter­wei­se Zugriff auf das Nut­zer­kon­to ver­schafft oder das Pass­wort bei ande­ren Diens­ten aus­pro­biert. Aus die­sem Grund wird nicht nur emp­foh­len, ein mög­lichst kryp­ti­sches Pass­wort zu wäh­len, son­dern auch für jeden genutz­ten Dienst ein ande­res. In der Pra­xis sind Nut­zer mit die­ser Hand­lungs­an­wei­sung, die oft zusätz­lich beinhal­tet, dass die Pass­wör­ter regel­mä­ßig geän­dert wer­den sol­len, jedoch häu­fig über­for­dert. Vor die­sem Hin­ter­grund erläu­tert der Vor­trag, wel­che Anfor­de­run­gen wirk­lich an Pass­wör­ter zu stel­len sind und gibt Tipps, wie sich die­se prak­tisch umset­zen las­sen. Außer­dem wer­den Alter­na­ti­ven zu Pass­wör­tern auf­ge­zeigt und dis­ku­tiert, ob die­se geeig­net sind, Pass­wör­ter in der Zukunft zu erset­zen.

Prä­sen­ta­ti­on-Hes­sel

15.30 bis 15.45 Uhr: Pau­se

15.45 bis 17.00 Uhr: Teil 2 – Ver­tie­fung

Unter Aus­schluss der Öffent­lich­keit“ – Schutz der Pri­vat­sphä­re durch das Ver­bot von Sen­de­an­la­gen in All­tags­ge­gen­stän­den
Dr. Jes­si­ka Schwe­cke
Refe­ren­tin bei der Bun­des­netz­agen­tur

Sen­de­an­la­gen, die in Gegen­stän­den des täg­li­chen Gebrauchs ver­klei­det sind und unbe­merk­te Bild oder-Ton­auf­nah­men ermög­li­chen, sind in Deutsch­land nach § 90 TKG ver­bo­ten. Das Ver­bot ist umfas­send und betrifft die Ein­fuhr, den Ver­trieb und auch den Besitz. Sinn und Zweck der Rege­lung ist der Schutz des per­sön­li­chen, geschäft­li­chen und amt­li­chen Geheim­nis­be­reichs.

Han­dys sind bei vie­len Gerich­ten und Unter­neh­men mit Ein­gangs­kon­trol­len schon lan­ge abzu­ge­ben. Bei ihnen ist die Gefahr des mög­li­chen Abhö­rens erkannt und gebannt wor­den. Ver­bo­te­ne Sen­de­an­la­gen zeich­nen sich hin­ge­gen dadurch aus, dass bei ihnen nicht erwar­tet wird, dass sie unbe­merkt Ton- oder Bild­auf­nah­men fer­ti­gen und ver­sen­den. Sie fin­den sich in Kin­der­uh­ren, GPS-Tra­ckern, Kugel­schrei­bern, Power­banks u.v.m.

Der Vor­trag befasst sich ins­be­son­de­re mit fol­gen­den Fra­gen: Was unter­nimmt die zustän­di­ge Bun­des­netz­agen­tur schon in die­sem Bereich? Wer hört wen mit die­sen Anla­gen ab? Wel­che ver­bo­te­nen Sen­de­an­la­gen sind für die Jus­tiz beson­ders rele­vant?

Prä­sen­ta­ti­on-Schwe­cke

Feh­ler beim Soft­ware Engi­nee­ring von Groß­pro­jek­ten
Vol­ker Birk
Soft­ware-Ent­wick­ler, Cha­os Com­pu­ter Club Ulm 

Vie­le Groß­pro­jek­te im Bereich Soft­ware müs­sen mit erheb­li­chen Pro­ble­men kämp­fen. Der Vor­trag von Vol­ker Birk benennt dafür ratio­na­le und nach­voll­zieh­ba­re Grün­de, die auch für Men­schen ver­ständ­lich sind, die kei­ne Soft­ware ent­wi­ckeln. Anlass, aber nicht Inhalt der Fra­ge­stel­lung ist natür­lich die Ent­wick­lung rund um das beson­de­re Anwalts­post­fach beA. Viel­mehr zeigt Vol­ker Birk auf, dass es fast not­wen­dig zu den immer glei­chen Feh­lern kommt. Das Was­ser­fall-Modell zur Soft­ware­ent­wick­lung passt nahe­zu ide­al zu den Inter­es­sen der Beschaf­fungs­ab­tei­lung gro­ßer Struk­tu­ren. Des­we­gen wer­den die meis­ten Groß­pro­jek­te nach die­sem Modell abge­ar­bei­tet. Denn die Ver­wal­tungs­sei­te passt per­fekt zu Aus­schrei­bun­gen, Repor­tings und Audits. Die inhalt­li­che Güte der Soft­ware ist ja nicht Teil die­ser Ver­wal­tungs­sei­te. Die Qua­li­tät von Soft­ware ist auch schwer mess­bar und zeigt sich oft erst dann, wenn der Was­ser­fall schon im See geen­det ist.

Vol­ker Birk setzt die­ser Fest­stel­lung ein agi­les Modell ent­ge­gen, das sich in der Soft­ware-Ent­wick­lung bewährt hat. Das Modell stimmt nicht not­wen­di­ger­wei­se mit dem Scrum-Hype über­ein, gibt aber Hin­wei­se, wie man dies in der Ver­wal­tung so anpas­sen kann, dass die Feh­ler des Was­ser­fall-Modells abge­mil­dert wer­den.

Details

Datum:
19. September 2018
Zeit:
14:00 Uhr bis 17:00 Uhr
Veranstaltungskategorien:
,

Veranstaltungsort

Hör­saal 0.19
Top
Skip to content