Informationstechnologie und Sicherheitspolitik -- Wird der 3. Weltkrieg im Internet ausgetragen?

Ringvorlesung der Magdeburger außen- und sicherheitspolitischen Hochschulgruppe und des Magdeburger Instituts für Sicherheitsforschung im Wintersemester 2010/11 an der Otto-von-Guericke-Universität Magdeburg.

[2010-10-19]
Stefan Schumacher, Dipl. rer. pol. Jan Meine, Magdeburger Institut für Sicherheitsforschung
Informationstechnologie und Sicherheitspolitik -- Risiko in der Zukunft

Cyberwar und Electronic Warfare sind Schlagwörter, die zur Zeit stark diskutiert werden. In dieser Einführungsveranstaltung stellen wir die Ringvorlesung aus technischer und politikwissenschaftlicher Sicht vor. Diskutiert wird, wie die Politikwissenschaft auf diese veränderte Situation reagieren kann und welche Möglichkeiten die Technik bietet.


[2010-10-26]
Andreas Hoch, Verfassungsschutz Sachsen-Anhalt
Industriespionage in Sachsen-Anhalt.

Wirtschaft und Forschungseinrichtungen in Sachsen-Anhalt sind seit Jahren im Fokus internationaler Industriespionage. Der Vortrag zeigt die aktuelle Bedrohungslage, Angriffsmethoden und Abwehrmöglichkeiten, mit denen Sie sich vor Spionage schützen können.


[2010-11-09]
Stefan Schumacher,  Kaishakunin.com IT-Sicherheitsberatung
Einführung in Verschlüsselungstechniken -- Von der Enigma bis zum Internetbanking

Kryptographie ist seit Caesars Zeiten das einzige Mittel um Informationen im Geheimen zu übermitteln. Seit der Enigma im 2. Weltkrieg sind moderne Kryptoverfahren kriegsentscheidend.  Dieser Vortrag zeigt die Grundlagen der Verschlüsselungstechniken von einfachen Prüfsummen über symmetrische und asymmetrische Kryptographie hin zu digitalen Unterschriften. Es ist keine Mathe-Vorlesung ;-)


[2010-11-16]
Werner Koch, Chefentwickler GnuPG
Key-Management für asymmetrische Kryptographie mit GnuPG

Asymmetrische Kryptographie mit Schlüsseln kommt dann zum Einsatz, wenn Sender und Empfänger keine Möglichkeit haben ein Passwort über einen sicheren Kanal auszutauschen. Dabei ist es jedoch notwendig, die Identität der Schlüsselinhaber sicherzustellen.  Werner Koch, Chefentwickler des weltweit wichtigsten Verschlüsselungsprogrammes, stellt in seinem Vortrag aktuelle Entwicklungen auf diesem Gebiet vor.  


[2010-11-23]
Nicole Damm, Landesverwaltungsamt
Kameraüberwachung, Google Streetview und Co -- aktuelle Fragen im Datenschutz

Videokameras im öffentlichen und privaten Raum, Google Streetview auf der Straße und ortsbasierte Anwendungen auf Handys untergraben das Recht auf informationelle Selbstbestimmung. Dieser Vortrag stellt rechtliche Grundlagen zu aktuellen Fragen im Datenschutz vor.


[2010-11-30]
Lutz Donnerhacke, ICANN
Ein Internet-Wahlmodell für den Bundestag

Lutz Donnerhacke, Sicherheits-Berater der "Internetregierung" ICANN stellt ein Verfahren vor, mit dem geheime Wahlen im öffentlichen Internet abgehalten werden können. Dabei werden die Abstimmungsergebnisse in aufbereiteter Form veröffentlicht.


[2010-12-07]
Jens Link
IPv6 -- Das Internet der Zukunft vom Toaster bis zur Überwachungsdrohne

IPv6 ist das technische Rückgrat des Internets. Dieser Vortrag stellt die technischen Grundlagen der nächsten Generation des Protokolls vor. Es wurde neu entwickelt um 340 Sextillionen Geräte ins Internet bringen zu können - vom PC über den intelligenten Kühlschrank bis hin zur autonomen Überwachungsdrohne.  

[2010-12-14] (leider entfallen)
Wilhelm Dolle
Digitale Forensik -- Ermittlungen im Einbruchsfall


Dieser Vortrag stellt forensischen Methoden und Werkzeuge vor. Sie dienen der Ermittlung im Einbruchsfall und sollen helfen, bisher unbekannte Sicherheitslücken zu entdecken.


[2011-01-11]
Stefan Schumacher, Kaishakunin.com IT-Sicherheitsberatung
Sichere Passwörter

Passwörter sind trotz aller anderen Entwicklungen immer noch der häufigste Zugriffsschutz für Daten und Systeme. Dieser Vortrag zeigt, wie Passwörter einfach mittels Wörterbuch angegriffen oder mittels Social Engineering ausgehebelt werden können. Vorgestellt werden außerdem Regeln für ein sicheres Passwort.


[2011-01-18] (aus gesundheitlichen Gründen ins Sommersemester verlegt)
Erich Möchel, Quintessenz.at
Das Europäische Institut für Telekommunikationsnormen und der britische Signal-Intelligence-Geheimdienst GCHQ

Der Vortrag zeigt, wie der englische Fernmelde-Geheimdienst GCHQ ("Bletchley Park") Einfluss auf europäische Telekommunikationsnormen nimmt.

Ersatzvortrag:
Stefan Schumacher
Daten sicher löschen

[2011-01-25]
Frank Hofmann
Sichere Benutzer-Authentifikation an sensiblen IT-Systemen

Der Bedarf für den sicheren Transport persönlicher Daten nimmt
stetig zu. Die Kombination Benutzername und Passwort ist dabei nur eine Variante, um
Zugänge zu sichern. Dieser Vortrag stellt Alternativen vor, dieden Alltag sicherer und einfacher machen können.



[2011-02-01]
Jens Kubieziel, Uni Jena
Anonym durchs Internet mit Tor & Co.

Der Vortrag zeigt, wie man sich mit Anonymisierungssoftware vor dem Belauschen im Internet schützen kann.
Tor & Co. versuchen dazu, die Kommunikationsdaten zu verschleiern und es so den Lauschern schwerer zu machen, Kommunikation im Internet abzufangen

Ringvorlesung an der Universität Magdeburg

Ringvorlesung im Wintersemester 2010/2011 der Magdeburger außen- und sicherheitspolitischen Hochschul- gruppe (MASH) und des Magdeburger Instituts für Sicherheitsforschung (MIS) zur Informationstechnologie und Sicherheitspolitik.

 

Die Veranstaltungen finden dienstags, 19-21 Uhr im [link]Gebäude 10, Raum 460 (Fakultät für Maschinenbau) statt. Sie sind grundsätzlich offen, d.h. jeder kann an ihnen kostenfrei teilnehmen.