IT-Sicherheit und Verschlüsselung

Workshop

10.00 Uhr     Begrüßung und Vorstellungsrunde (Markus Löning, snv)

10.20 Uhr     Impuls: Derzeitiger Stand Verschlüsselungsdebatte (Jan-Peter Kleinhans, snv)

10.30 Uhr     Session #1

Die Vereinigten Staaten, Großbritannien, Frankreich und Deutschland haben unterschiedliche Positionen zum Thema Verschlüsselung. Dies hat nicht nur sicherheitspolitische Auswirkungen sondern wirft vor allem wirtschaftspolitisch einige Fragen auf. Könnte Deutschlands internationale Positionierung diesbezüglich ein Alleinstellungsmerkmal für die deutsche IT-Industrie sein? Der Fokus der ersten Session soll daher nicht nur auf dem bekannten Spannungsverhältnis zwischen Sicherheit und Freiheit liegen, sondern ökonomische Aspekte der Debatte um “starke Verschlüsselung” beleuchten.            

  • Wie positionieren sich die europäischen Länder und die Vereinigten Staaten zu Verschlüsselung?
  • Unterscheidung zwischen Transportverschlüsselung und Verschlüsselung von “Data at Rest”?
  • Was wären die Auswirkungen, wenn sich unterschiedliche Rechtsrahmen in unterschiedlichen Ländern durchsetzen? (innerhalb der EU oder zwischen EU und USA)
  • Wie könnten Staat und Unternehmen Verschlüsselung nachhaltig fördern? 

12.15 Uhr     Mittagspause
 
13.05 Uhr     Impuls: Quo Vadis IT-Sicherheit (Jan-Peter Kleinhans, snv)

13.15 Uhr     Session #2

  • Sind wir nun mit dem IT-Sicherheitsgesetz sicher? Da immer mehr Daten online liegen, können einzelne Sicherheitsvorfälle immer größeren Schaden anrichten. Die Bundesregierung verschreibt sich in der Digitalen Agenda zwar der Entwicklung “sicherer” Hard- und Software - aber reicht das? In der zweiten Session wollen wir daher über mögliche Eckpunkte einer nachhaltigen, resilienten IT-Sicherheitspolitik sprechen.
  • Wie sieht effektive Kapazitätsentwicklung in IT-Sicherheit für Staat, Unternehmen und Zivilgesellschaft aus?
  • Sind institutionelle Zuständigkeiten und Ressourcen für IT-Sicherheit sinnvoll zwischen BSI, BfDI und Sicherheitsbehörden aufgeteilt?
  • Relevanz etablierter Zertifizierungsprozesse (Common Criteria) für die Entwicklung “sicherer” Hard- und Software?
  • Wie wird mit entdeckten Sicherheitslücken (0-Day Vulnerabilities) umgegangen? 

15.00 Uhr     Abschluss (Ben Scott, snv)