Eingeladene Sprecher

Wir freuen uns folgende Sprecher auf der GI SICHERHEIT 2012 zu begrüßen:

Christian Cachin, IBM Research, Zürich

Christian Cachin promovierte 1997 an der ETH Zürich in Informatik mit einer Arbeit zu Grundlagen der Kryptologie. Danach verbrachte er ein Forschungsjahr am Laboratory for Computer Science des Massachusetts Institute of Technology (MIT), einer der bedeutendsten Denkfabriken der Informatik. Seit 1998 forscht er bei IBM Research – Zurich und befasst sich mit Kryptologie und Sicherheit in verteilten Systemen. Im Jahr 2009 war er für ein Semester Gastforscher an der Ecole Polytechnique Federale de Lausanne (EPFL). In seiner Arbeit bei IBM Research konzentriert sich Christian Cachin auf sichere und robuste Protokolle für Computernetze, basierend auf kryptographischen Methoden. Er ist Autor vieler Forschungsartikel zu diesen Themen, hat als Erfinder zu einem guten Dutzend Patenten über sichere Methoden beigetragen und nimmt am wissenschaftlichen Austausch durch Konferenzen und Zeitschriften teil. Er wurde als “ACM Distinguished Scientist” ausgezeichnet und erhielt mehrere “IBM Outstanding Technical Achievement Awards”. Seit 1998 ist er im Aufsichtsrat der “International Association for Cryptologic Research (IACR)” tätig, momentan als Vizepräsident, und war 2004 Organisator der Eurocrypt-Konferenz. In seiner aktuellen Forschung interessieren Christian Cachin die Sicherheit von Speichersystemen, speziell die Datenspeicherung in der “Cloud”, Protokolle für verteilte Systeme und Kryptologie. Er hat zum “OASIS Key Management Interoperability Protocol (KMIP)” Standart beigetragen und befasst sich heute mit der Sicherheit von “Cloud Computing” im Rahmen des EU-Forschungsprogramms “TClouds – Trustworthy Clouds”.

Sicherheits-Forschung für die Cloud — Heisse Luft oder Wolke Sieben?

Seit dem Erscheinen von Cloud-Computing sind viele neue Bedenken gegenüber “Big Brother” aufgekommen. Dennoch nutzen Privatleute und Firmen heute die Cloud, weil sie so praktisch ist — und behalten dabei ein mulmiges Gefühl im Bauch zurück. Ihre größten Bedenken betreffen die Sicherheit und Zuverlässigkeit von Cloud-Diensten.Da aber langfristige Erfahrungen mit der Cloud bis heute fehlen, sind beide Grössen noch weitgehend Unbekannte.

Besondere Sichtbarkeit erlangen daher Forschungsresultate, die darauf abzielen, die Benutzer und ihre Daten vor Problemen in der Cloud zu schützen. Diese Arbeiten sollen Geheimhaltung und Integrität der Daten garantieren und die Zuverlässigkeit der bezogenen Dienste sicherstellen. Dieser Vortrag präsentiert und analysiert einige Trends aus dieser Forschung: erstens, die Verarbeitung von verschlüsselten Daten durch “Homomorphic Encryption”, zweitens, die Konsistenz von verteilten Speicherdiensten und, drittens, hochverfügbare Systeme, welche auch teilweise von einem Gegner unterwandert noch weiterlaufen können (sog. “Byzantine Fault-Tolerant Systems”).

 

Hinrich Voelcker, Deutsche Bank, Eschborn

Hinrich Voelcker ist Global Head of IT Security der Deutschen Bank und damit bankweit für die IT Sicherheit verantwortlich. Dies umfasst die Bereiche IT Security Solutions & Services, IT Security Protection, IT Security Detection und ID Access Management.

Hinrich Voelcker kam 2000 zur Deutschen Bank und übernahm die Verantwortung für die Entwicklung von Anwendungen für das Deutsche Bank Cash-Business und das Interbanken-Clearing.

Im Februar 2006 übernahm Hinrich Voelcker die Rolle als CTO für Enterprise Services für Nord-, Mittel- und Südamerika. In dieser Position war er für den Betrieb der Rechenzentren in dieser Region verantwortlich. Zusätzlich war er global für das Infrastruktur-Produktmanagement und Rechenzentrums-Services, Enterprise Lizenzen und Prozesse verantwortlich.

Im April 2009 wurde Hinrich Voelcker CTO für Global Security & Risk Management. Hierbei war er global für die Infrastruktursicherheit und das Risikomanagement verantwortlich. Dies beinhaltete die für die IT-Infrastruktur relevanten Bereiche des ISO Sicherheits- und Risiko-Rahmenwerks und die Service-Leitlinien nach ITIL. Zudem repräsentierte er Information Enterprise Services in der EMEA Region als regionaler CTO.

Bevor Hinrich Voelcker zur Deutschen Bank wechselte, bekleidete er mehrere Leitungsfunktionen in der IT-Branche, in denen er verschiedene Unternehmen aus der Finanzindustrie unterstützte. Hinrich Voelcker hat ein Informatikstudium an der Johann Wolfgang Goethe Universität in Frankfurt absolviert.

IT Security – Effiziente Organisation über Governance hinaus

Die Sicherheit der IT-Systeme ist nicht zuletzt durch das breite Interesse der Medien und Öffentlichkeit zu einem ausgesprochen wichtigen Thema jedes Wirtschaftunternehmens geworden. Vertraulichkeit, Verfügbarkeit und Integrität der Unternehmens- und Kundendaten ist überlebenswichtig – gerade in Bezug auf die Reputation. Besonders Banken leben von der Vertrauenswürdigkeit gegenüber Ihren Kunden. Während die Regulatoren des Finanzwesens schon immer auf die Einhaltung eines hohen Standards der IT-Sicherheit achteten, richtet sich auch deren Augenmerk noch stärker als bisher auf die Sicherheit der IT-Systeme. Auslöser hierfür sind nicht zuletzt die steigende Anzahl und zunehmende Professionalität von Cyberangriffen gegen Unternehmen zu deren Abwehr die Implementierung von “Game-Changing-Technologies“, wie proaktive Cyber-Intelligence-Lösungen, eine immer wichtigere Rolle spielt.

Während einzelne Lösungen zur IT-Sicherheit auch nur einzelne Probleme und mögliche Schwachstellen adressieren, ist es besonders in einem Großunternehmen wichtig, ein umfassendes Gesamtkonzept zur erfolgreichen Verteidigung von Cyberangriffen zu gestalten und effizient aufzubauen. Voraussetzung für die Durchsetzung dieses Ziels ist ein zentral aufgestellter IT Security-Bereich mit einer hohen Visibilität und globalen Verantwortung für die Sicherheit der IT-Systeme. Diese Organisationsform spiegelt auch den gewachsenen Stellenwert der IT-Sicherheit in Unternehmen wieder.

Jens Braband, Siemens AG, Braunschweig

Jens Braband promovierte in Mathematik an der TU Braunschweig und ist seit 1993 bei der Siemens AG, Business Unit Rail Automation, in verschiedenen Funktionen in den Bereichen Forschung und Sicherheit tätig, derzeit als Principal Expert RAMSS. Er ist u. a. als Gutachter für Kommunikationssicherheit beim Eisenbahn-Bundesamt (EBA) und als Experte für Sicherheit bei der Europäischen Eisenbahnagentur (ERA) akkreditiert. Seit 2004 lehrt er als Honorarprofessor für Risiko- und Sicherheitsanalysen für Verkehrssysteme an der TU Braunschweig. Weitere Informationen

Security und Safety – das Yin und Yang der Systemsicherheit? Beispiel Eisenbahnsignaltechnik

Yin und Yang stehen in der chinesischen Philosophie für Gegensätze, z. B. Kräfte oder Prinzipien, in ihrer wechelseitigen Bezogenheit. In diesem Beitrag wird das Bild von Yin und Yang benutzt, um die Beziehungen zwischen Safety und Security am Beispiel der Eisenbahnsignaltechnik zu erläutern. Dabei werden sowohl die normativen Grundlagen als auch typische Anwendungen diskutiert. Insbesondere die in der Eisenbahnsignaltechik verwendeten Referenzarchitekturen sowie die übliche Kategorisierung von Kommunikationssystemen wird erläutert.
Es wird ein Ansatz vorgestellt, der es ermöglichen soll, Safety- und Security-Eigenschaften in der Kommunikationssicherheit soweit möglich zu orthogonalisieren, um insbesondere auch die Aspekte der Zulassung bzw. Zertifizierung soweit möglich zu trennen.Dabei wird auch verschiedene Ansätze zur Zertifizierung eingegangen und konkrete Erfahrungen mit der Erstellung eines Schutzprofils nach Common Criteria werden diskutiert.

Volkmar Lotz, SAP Research, Sophia Antipolis

Volkmar Lotz has more than 20 years of experience in industrial research on Security and Software Engineering. He is heading the Security & Trust practice of SAP Research, a group of 40+ researchers investigating into applied research and innovative security solutions for modern software platforms, networked enterprises and Future Internet applications. The Security & Trust practice defines and executes SAP’s security research agenda in alignment with SAP’s business strategy and global research trends.
Volkmar’s current research interests include Business Process Security, Service Security, Authorisation, Security Engineering, Formal Methods and Compliance. Volkmar has published numerous scientific papers in his area of interest and is regularly serving on Programme Committees of internationally renowned conferences. He has been supervising various European projects, including large-scale integrated projects. Volkmar holds a diploma in Computer Science from the University of Kaiserslautern.

Towards a Secure and Trusted Business Web

We currently see a major shift in development, deployment and operation of Enterprise IT systems and business applications. Driven by cost and effectiveness considerations, and facilitated by virtual infrastructures (aka the cloud) and service orientation, application development is distributed over a variety of entities (ISPs – independent service providers), applications are composed of services from different ISPs, and IT operations is run by independent data and computation centers. Using the Internet as fast and ubiquitous communication infrastructure, we see a fabric of resources, platforms, services and applications emerging forming a number of ecosystems that will drive society and business. For this set of ecosystems and facilitating technology and infrastructure, we have coined the term “Business Web”.

Since the Business Web is going to be the critical infrastructure underlying business and private life, concerns related to security and privacy will inevitably be raised. These concerns are grounded in the open and dynamic nature of the Business Web and its coverage of all aspects of business including the most sensitive areas like finance, healthcare, personal information etc. The strength of the Business Web lies in information sharing and spontaneous interaction with entities, even if they are previously unknown, and there is an inherent risk of information being abused and data owners losing control over their data in terms of usage, consistency or availability.

To mitigate these risk  while being able to exploit the benefits of collaboration, one needs to determine with whom the collaboration takes place, to express which mutual protection needs are to be met, and which controls can be imposed to actually enforce them. In this talk, we focus on the establishment of trust in services and the complementary support of data-centric services.

In addition to traditional means based on observation, recommendation, and reputation which come to their limits upon discovery of new services, rich service descriptions including security and privacy related attributes, attested by trusted parties, provide the needed information and form a service identity where the mere name of the service would not be meaningful. At the same time, such descriptions can serve as a container for policy information expressing the service’s protection needs, its abilities to match consumers’ policies and its governance. Given that the user can express her policies in a similar, machine-processable way, we are able to match policies and decide if the service can be safely used.

When considering the complexity of Business Web structures, however, we have to ensure that the above approach scales to multiple layers of dynamic collaboration. Data are travelling across domains, services and resources, while still being subject to their owners’ policies. This motivates a data-centric security concept, where policies are bound to data and travel with them – “sticky policies”. Each processor of the data, even if it cannot be predicted where they will eventually end up, has access to the policy information and can handle the data accordingly. Sticky policies allow for the expression of obligations (like a deletion or retention period) to be met by processing entities. While this concept is theoretically pleasing, it faces practical challenges of performance and enforcement asking for further research. We show how a solution meeting some of these challenges can be provided on top of a distributed Java platform

Joachim Schaper, Research AGT, Darmstadt

Since 1st of December 2010, Dr. Joachim Schaper is vice president Research at AGT Germany. He currently builds the research team for AGT to address the fast growing market of Urban Management by respective research programs on IT Security, Sensor Networks, Human Computer Interfaces and Mobile Computing.

Prior to AGT, Dr. Schaper was VP EMEA at SAP Research. He oversaw Research sites throughout Europe, Israel and South Africa (Belfast, Darmstadt, Dresden, Karlsruhe, Pretoria, Ra’anana, Sophia Antipolis, Sofia, St. Gallen/Zurich) and has overall responsibility for the execution of nine research programs with more that 70 collaborative research projects. The SAP workforce directed consisted of 300 Researchers and 100 PhD candidates. His focus is on aligning the SAP Research strategy with the European Research strategy of DG “Digital Agenda” with the framework program FP7 (2007-2013) based on the “Future Internet” as an overarching theme for Research in EMEA.

Schaper was also closely involved into the definition of an industrial initiative (European Technology Platform-NESSI) with several strategic research partners (Atos, BT, Nokia, IBM, Siemens, Thales, Telecom Italia and Telefonica). As a result of the European technology platforms, SAP Research led the “Future Internet Research Alliance”, to build a strong community of technology and application companies as well as academic institutions defining a joint architecture. Joachim was also responsible fore the strategic research partnerships with IBM, Intel and Siemens.

From 2003 through 2005 he was VP of Research Americas located at the SAP Research Centre at Palo Alto being responsible for all Research in the US and Canada. He oversaw the restructuring of the North American group and change management of the SAP INSPIRE team.
Schaper first joined SAP in 1999 as a manager of the European Research Centre in CEC Karlsruhe, driving its transition from Digital Equipment into SAP AG.
Schaper started his career as a system developer with Daimler Benz AG in 1988. Later he worked at the European Research Centre of Digital Equipment GmbH in Karlsruhe, within the areas of e-learning multimedia and high-speed networks.
Joachim Schaper was a member of the advisory board of MERAKA UTD (www.meraka.org.za ) and of SFB 627: Nexus (www.nexus.uni-stuttgart.de. Schaper was also a member of the advisory group for IST (ISTAG) and is still active in the CIP (http://ec.europa.eu/cip ) and was executive board member of “Digital Europe” until end 2009.

Joachim Schaper was born in 1960 in Freiburg,Germany and graduated from the University of Karlsruhe with degrees in Computer Science and Economics. He is married with three children. Joachim holds a PhD in Computer Science from the University of Karlsruhe and developed an extensive professional network both in academia as well as in industry. He has a proven track record of building close partner relationships and strong leadership skills. He has a set of 5 patents granted from US as well as from the European Patent office.

Topic: Management of Privacy and Trust for Next Generation Urban Management Systems

 

Xuebing Zhou, CASED, Darmstadt

Xuebing Zhou joined CASED-Center for Advanced Security Research Darmstadt in 2011. From 2005 to 2011 she worked as a research assistant at Fraunhofer Institute for Computer Graphics Research IGD. She has been working on many European and national projects such as 3D Face, HIDE, BioFinger II, BioKeyS-Pilot-DB-Teil2, AXMEDIS and eCrypt.

In 2011 she received her PhD at Technische Universität Darmstadt. With her thesis “Privacy and Security Assessment of Biometric Template Protection”, she got the CAST/GI dissertation award in IT-Sicherheit 2011. In 2010 she won the European Biometrics Forum (EBF) Research Award 2010. Since 2008 she is a member of the steering committee of the special group BIOSIG (Working group on Biometrics and electronic signatures) within the Gesellschaft für Informatik (GI). Her research interests include biometrics, privacy protection, security analysis and copyright protection.

A Practical View of Privacy Preserving Biometric Authentication

Recently, biometric market is growing rapidly and biometric applications can be found in diverse areas such as border control, banking, ID-documents, access control, etc. However, usage of personal biometric information can harm privacy of users and raise problems of cross matching and identity theft. Privacy preserving techniques like template protection are an important supplement to biometric systems to prevent abuse of stored biometric information and to improve security
of biometric authentication.
This work introduces the concept of biometric privacy preserving techniques and shows how to quantify their security and privacy in practice with help of a
generalized evaluation framework. The advantages as well as limitations of the existing methods are analyzed. Additionally, systematic security considerations are
given and a guideline to successfully design privacy preserving techniques for biometric systems is proposed.