10:00 Begrüßung und Moderation
Prof Dr. (TU NN) Nobert Pohlmann, FH Gelsenkirchen
10:15 Live Hacking – Probleme im Netz
Marian Jungbauer / Markus Linnemann, if(is)
10:45 Log-Daten – Bedeutung und Grundlagen
Was sind Log-Daten? Wie sehen sie üblicherweise aus?
Bei welchen Servern, Diensten oder Anwendungen werden Log-Daten erzeugt?
Wie können die Informationen aus Log-Daten ausgewertet werden?
Wie lange speichern Server mit Standardkonfigurationen die Log-Daten?
Christian Dietrich, if(is)
11:15 Kaffee-Pause
11:30 Spurensuche in der virtuellen Welt: „Das Leben des Norbert P.“
Wie transparent ist der Aufenthalt im Netz?
Welche Werkzeuge gibt es, um Datenspuren zu verwischen?
Wie können eigene Spuren reduziert werden?
´ Marian Jungbauer / Christian Dietrich, if(is)
12:15 Aus der Praxis: Log-Daten-Flut – Log-Daten in der Praxis Welche Log-Daten fallen an?
Wie werden sie bewertet oder analysiert?
Welche Hilfestellung Aussagekraft haben sie?
Welche Probleme im Umgang treten auf?
Thomas Schreck, Siemens
13:00 Mittagessen und Networking
14:00 Log-Daten-Analyse-System: Eine technische Lösung für das Erkennen von Angriffen
Den Umfang von Log-Daten reduzieren
Angriffserkennung anhand von Log-Daten
Möglichkeiten der Lang- und Echtzeitanlayse von Log-Daten
Vereinbarkeit eines Log-Daten-Analysesystems mit dem Datenschutz
Was ist zukünftig mit einem Log-Daten-Analyse-System möglich
Johannes Mrosek, if(is)
14:45 Rechtliche Einordnung: Spannungsfeld: System- und Datenschutz Grundsätze des Datenschutzrechts – Personenbezug von Daten
Protokolldateien in Rechtsprechung und Rechtswissenschaft
Systemschutz im Telekommunikations- und Telemedienrecht
Vorratsdatenspeicherung
Dr. Alexander Koch, IRNIK GbR
15:30 Kaffeepause
15:45 Podiumsdiskussion mit allen Referenten und dem Auditorium
Moderation: Prof. Dr. (TU NN) Norbert Pohlmann, FH Gelsenkirchen
16:15 Diskussionsmöglichkeit in Kleingruppen
16:45 Ende der Veranstaltung