Am 16. und 17. April 2015 fand im Haus der IT-Sicherheit in Bochum das 10. Symposium der Arbeitsgruppe Identitätsschutz im Internet (a-i3) in Kooperation mit dem Bundesamt für Sicherheit in der Informationstechnik (BSI) statt.
In diesem Jahr diskutieren Vertreter aus Unternehmen, Wissenschaft, Politik und Verbänden unter dem Oberthema „IT-Sicherheit zwischen Überwachung und freier Internet-Nutzung“ aktuelle rechtliche und technische Fragen, die sich bei der Herstellung von IT-Sicherheit ergeben. Besonderes Augenmerk lag auf dem Spannungsverhältnis zwischen Überwachung und offenen WLAN.
Am ersten Tag wurde die Frage nach „Sicherheit durch IT-Überwachung“ diskutiert. Dabei wurden Aspekte der Vorratsdatenspeicherung aus Sicht eines Telekommunikationsanbieters, der Ermittlungsbehörden sowie aus verfassungsrechtlicher Perspektive beleuchtet. In technischer Hinsicht wurden Nutzen und Schwierigkeiten von Verschlüsselungsverboten Teil erläutert.
Der zweite Themenbereich befasste sich mit der Frage „IT-Sicherheit per Gesetz?“. Im Zentrum stand dabei das geplante IT-Sicherheitsgesetz. Neben einem Überblick über den geplanten Regelungsrahmen wurden Herausforderungen der Regulierung von IT-Sicherheit im Allgemeinen besprochen, sowie das Verhältnis von Pentesting zu Zertifizierung erläutert. Abschließend wurden im Rahmen einer Podiumsdiskussion die gefundenen Ergebnisse diskutiert.
Der zweite Tag des Symposiums begann mit einem Themenblock zu „Sicherer Kommunikation in der vernetzten Welt“. Angriffe gegen E-Government und IT-Infraksturktur in der Industrie gehören zum Alltag der modernen Informationsgesellschaft. Das Bekanntwerden von Sicherheitslücken schädigt häufig nachhaltig das Vertrauen der Endnutzer in einzelne Dienste. Hierfür zeigten vertrauenswürde, regulierte, Angebote, etwa im Rahmen der neuen eIDAS-Verordnung, Lösungsansätze auf. Aber nicht nur die Sicherstellung der Identität des Gegenübers, sondern auch das Wissen um die Vertraulichkeit der Information kann entscheidend sein. Neue Techniken wie das gemeinsame Arbeiten an verschlüsselten Daten, können in Verbidnung mit bereite vorhandener Technologie, wie der S/MIME- oder PGP-verschlüsselten E-Mail, das Nutzervertrauen steigern.
Der letzte Themenbereich des Symposiums widmete sich dem Thema „Offene WLAN – Chancen und Risiken“. Zunächst wurden rechtliche Probleme beim Betrieb offener WLAN geschildert. Zentrales Element war die Störerhaftung, die aus dogmatischer und rechtsberatender Sicht dargelegt wurde. Daran anknüpfend wurden technische Lösungen aus der Praxis präsentiert, die verschiedene Stufen zwischen „offenen“ und „geschlossenen“ WLAN wiederspiegelten. Hieran knüpfte auch die abschließende Podiumsdiskussion an.
Das Tagungsprogramm können Sie hier herunterladen.