Lade Veranstaltungen

« Alle Veranstaltungen

  • Diese Veranstaltung hat bereits stattgefunden.

Hacking Session — Praktische Demonstrationen zur IT-Sicherheit

19. September 2018 um 14:00 Uhr bis 17:00 Uhr

Bericht in der Jur PC vom 6.11.2018

14.00 bis 15.30 Uhr: Teil 1 – Grundlagen der IT-Sicherheit

Begrüßung und Ein­führung in die Ver­anstal­tung

Prof. Dr. Christoph Sorge
Inhab­er der juris-Stiftung­spro­fes­sur für Rechtsin­for­matik

(De-)Anonymisierung von Dat­en: Chan­cen und Gefahren der Dig­i­tal­isierung
Fred­erik Möllers, M.Sc
Wis­senschaftlich­er Mitar­beit­er bei der juris-Stiftung­spro­fes­sur für Rechtsin­for­matik und Geschäfts­führer der Defen­do GbR Möllers & Hes­sel (www.defendo.it)

Die Anonymisierung von Dat­en stellt ein wichtiges Werkzeug für Forsch­er, aber auch für Unternehmen dar. Ins­beson­dere seit Ein­führung der DSGVO hat sie stark an Bedeu­tung gewon­nen. Im Vor­trag wird darauf einge­gan­gen, welche Vorteile die Anonymisierung haben kann und wie man sie richtig umset­zt. Gle­ichzeit­ig wird aber auch demon­stri­ert, welche Gefahren bei der Anonymisierung lauern und wie eine vol­lkom­men kor­rek­te Veröf­fentlichung von anonymisierten Dat­en ohne eigenes Zutun zu einem Daten­skan­dal führen kann.

„Wis­sen, Besitzen, Sein“ – Grund­la­gen zur Authen­tifizierung
Ste­fan Hes­sel, Diplom Jurist
Wis­senschaftlich­er Mitar­beit­er bei der juris-Stiftung­spro­fes­sur für Rechtsin­for­matik und Geschäfts­führer der Defen­do GbR Möllers & Hes­sel (www.defendo.it)

Immer wieder wer­den Nutzer von Online­di­en­sten dazu aufge­fordert, umge­hend ihre Pass­wörter zu ändern, weil diese entwed­er bei einem Angriff oder auf anderem Wege kom­pro­mit­tiert wur­den. In diesen Fällen dro­ht stets die Gefahr, dass sich ein Angreifer unberechtigter­weise Zugriff auf das Nutzerkon­to ver­schafft oder das Pass­wort bei anderen Dien­sten aus­pro­biert. Aus diesem Grund wird nicht nur emp­fohlen, ein möglichst kryp­tis­ches Pass­wort zu wählen, son­dern auch für jeden genutzten Dienst ein anderes. In der Prax­is sind Nutzer mit dieser Hand­lungsan­weisung, die oft zusät­zlich bein­hal­tet, dass die Pass­wörter regelmäßig geän­dert wer­den sollen, jedoch häu­fig über­fordert. Vor diesem Hin­ter­grund erläutert der Vor­trag, welche Anforderun­gen wirk­lich an Pass­wörter zu stellen sind und gibt Tipps, wie sich diese prak­tisch umset­zen lassen. Außer­dem wer­den Alter­na­tiv­en zu Pass­wörtern aufgezeigt und disku­tiert, ob diese geeignet sind, Pass­wörter in der Zukun­ft zu erset­zen.

Präsen­ta­tion-Hes­sel

15.30 bis 15.45 Uhr: Pause

15.45 bis 17.00 Uhr: Teil 2 – Ver­tiefung

„Unter Auss­chluss der Öffentlichkeit“ – Schutz der Pri­vat­sphäre durch das Ver­bot von Sendean­la­gen in All­t­ags­ge­gen­stän­den
Dr. Jes­si­ka Schwecke
Ref­er­entin bei der Bun­desnet­za­gen­tur

Sendean­la­gen, die in Gegen­stän­den des täglichen Gebrauchs verklei­det sind und unbe­merk­te Bild oder-Tonauf­nah­men ermöglichen, sind in Deutsch­land nach § 90 TKG ver­boten. Das Ver­bot ist umfassend und bet­rifft die Ein­fuhr, den Ver­trieb und auch den Besitz. Sinn und Zweck der Regelung ist der Schutz des per­sön­lichen, geschäftlichen und amtlichen Geheimnis­bere­ichs.

Handys sind bei vie­len Gericht­en und Unternehmen mit Ein­gangskon­trollen schon lange abzugeben. Bei ihnen ist die Gefahr des möglichen Abhörens erkan­nt und geban­nt wor­den. Ver­botene Sendean­la­gen zeich­nen sich hinge­gen dadurch aus, dass bei ihnen nicht erwartet wird, dass sie unbe­merkt Ton- oder Bil­dauf­nah­men fer­ti­gen und versenden. Sie find­en sich in Kinderuhren, GPS-Track­ern, Kugelschreibern, Power­banks u.v.m.

Der Vor­trag befasst sich ins­beson­dere mit fol­gen­den Fra­gen: Was untern­immt die zuständi­ge Bun­desnet­za­gen­tur schon in diesem Bere­ich? Wer hört wen mit diesen Anla­gen ab? Welche ver­bote­nen Sendean­la­gen sind für die Jus­tiz beson­ders rel­e­vant?

Präsen­ta­tion-Schwecke

Fehler beim Soft­ware Engi­neer­ing von Großpro­jek­ten
Volk­er Birk
Soft­ware-Entwick­ler, Chaos Com­put­er Club Ulm 

Viele Großpro­jek­te im Bere­ich Soft­ware müssen mit erhe­blichen Prob­le­men kämpfen. Der Vor­trag von Volk­er Birk benen­nt dafür ratio­nale und nachvol­lziehbare Gründe, die auch für Men­schen ver­ständlich sind, die keine Soft­ware entwick­eln. Anlass, aber nicht Inhalt der Fragestel­lung ist natür­lich die Entwick­lung rund um das beson­dere Anwalt­spost­fach beA. Vielmehr zeigt Volk­er Birk auf, dass es fast notwendig zu den immer gle­ichen Fehlern kommt. Das Wasser­fall-Mod­ell zur Soft­wa­reen­twick­lung passt nahezu ide­al zu den Inter­essen der Beschaf­fungsabteilung großer Struk­turen. Deswe­gen wer­den die meis­ten Großpro­jek­te nach diesem Mod­ell abgear­beit­et. Denn die Ver­wal­tungs­seite passt per­fekt zu Auss­chrei­bun­gen, Report­ings und Audits. Die inhaltliche Güte der Soft­ware ist ja nicht Teil dieser Ver­wal­tungs­seite. Die Qual­ität von Soft­ware ist auch schw­er mess­bar und zeigt sich oft erst dann, wenn der Wasser­fall schon im See geen­det ist.

Volk­er Birk set­zt dieser Fest­stel­lung ein agiles Mod­ell ent­ge­gen, das sich in der Soft­ware-Entwick­lung bewährt hat. Das Mod­ell stimmt nicht notwendi­ger­weise mit dem Scrum-Hype übere­in, gibt aber Hin­weise, wie man dies in der Ver­wal­tung so anpassen kann, dass die Fehler des Wasser­fall-Mod­ells abgemildert wer­den.

 

Details

Datum:
19. September 2018
Zeit:
14:00 Uhr bis 17:00 Uhr
Veranstaltungskategorien:
,

Veranstaltungsort

Hörsaal 0.19
Top
Skip to content