Hallo,
hier zur Planung schon mal einige Informationen:
Ein navigierbarer Stadtplan der Stadt Bonn mit markiertem BSI-Standort
findet sich über:
<http://www.stadtplandienst.de/query?ORT=bn;STR=Godesberger%20Allee;HNR=185;
GR=4;IMGTXT=BSI>
Eine Wegbeschreibung zum BSI findet sich unter:
http://www.bsi.bund.de/dasbsi/weg.htm
In der Nähe des BSI gibt es die folgenden Hotels /
Unterbringungsmöglichkeiten
- Gustav-Stresemann-Institut, 0228-8107-0 (300 m zum BSI, ungefähr 100 DM,
sehr empfohlen von anderen, bei eigenen Seminaren Vorrang der Hausgäste)
- Maritim, 0228-8108-0 (direkt gegenüber, eher teuer)
- Friesdorfer Hof, 0228-310766 (400 m zum BSI, ziemlich einfach, keine
Erfahrungswerte)
- Wissenschaftszentrum Bonn-Bad Godesberg (1000 m zum BSI), Ahrstraße 45,
53175 Bonn-Bad Godesberg, Tel.: +49 228 302-0, Fax: +49 228 302-270, Gute
Qualität, an diesem Wochenende EZ DM 140,-, aber ohne Frühstück, wenn kein
Seminar. Begrenzte Kapazität, bei eigenen Seminaren Vorrang der Hausgäste.
Allgemeine Tipps:
Das BSI liegt in einem Büroviertel, hier gibt es wenig Unterhaltung abends.
Die Kneipen sind in Bonn-City bzw. Godesberg-City (mit der U-Bahn ca. 10
Min.). Prioritäten bitte bei der Auswahl berücksichtigen.
Vorabendplanung:
Wenn Ihr bitte alle bei der Anmeldung zum Treffen dazu schreibt, ob Ihr an
einem abendlichen Treffen Interesse habt, kann ich das bei entsprechender
Menge organisieren.
Viele Grüße, Isa Münch
> -----Ursprüngliche Nachricht-----
> Von: Jan Juerjens [mailto:juerjens@in.tum.de]
> Gesendet am: Donnerstag, 29. August 2002 11:31
> An: fb-lg(a)gi-fb-sicherheit.de
> Betreff: Re: [FB-LG] Termin und Ort für die FB-LG-Sitzung
>
> Hallo.
>
> Falls jemand auch am Vorabend anreist: Gibt es Pläne, sich
> irgendwo z.B.
> zum Abendessen zu treffen ? Hat jemand Hinweise zwecks Unterkunft ?
>
> Vielen Dank,
>
> Jan Jürjens
>
> Nedon, Jens wrote:
> > Hallo liebe FB-LG-Mitglieder,
> >
> > eine offizielle Einladung kommt noch vom Sprecher,
> > aber damit Sie sich Termin und Ort nun fest eintragen
> > können, sende ich eine Mail schonmal vorab.
> >
> > Die nächste Leitungsgremiums-Sitzung des GI-FB
> > "Sicherheit - Schutz und Zuverlässigkeit" wird
> > stattfinden ...
> > ... am Freitag, 27.9.2002 von 10-16 Uhr (notfalls 17 Uhr)
> > ... in Bonn,
> > BSI (Bundesamt für Sicherheit in der Informationstechnik),
> > Godesberger Allee 183.
> >
> > Gibt es Beschlussvorlagen und Tagesordnungswünsche von
> > Ihnen ?
> >
> > Bislang sind folgende Schwerpunkte für die Sitzung
> > geplant:
> > * Terminologie Sicherheit (Ergebnisse der Arbeitsgruppe)
> > * GI-Jahrestagung 2003 / Track "Sicherheit"
> >
> > Darüber hinaus interessiert uns sehr der aktuelle Stand
> > in den Fachgruppen und wir sollten Zeit einplanen, um
> > weitere Aktivitäten und die Entwicklung des Fachbereichs
> > zu besprechen.
> >
> > Schöne Grüsse,
> > Jens Nedon.
> >
> > - -------------------------------------------------
> > Jens Nedon
> > ConSecur - IT-Sicherheitsmanagement
> > Schulze-Delitzsch-Str. 2 ------ 49716 Meppen
> > Tel.: 0 59 31/92 24-39 ------ Fax: 0 59 31/92 24-44
> > eMail: nedon(a)consecur.de ------ Web: www.consecur.de
> > - -------------------------------------------------
> >
> > _______________________________________________
> > FB-LG mailing list
> > FB-LG(a)gi-fb-sicherheit.de
> > http://mail.gi-fb-sicherheit.de/mailman/listinfo/fb-lg
>
>
> --
> Jan Jürjens, Software & Systems Engineering
> Department of Informatics, Munich University of Technology
> http://www.jurjens.de/jan *** NEW POSTAL ADDRESS (cf. home-page) ***
>
> _______________________________________________
> FB-LG mailing list
> FB-LG(a)gi-fb-sicherheit.de
> http://mail.gi-fb-sicherheit.de/mailman/listinfo/fb-lg
>
Hallo liebe FB-LG-Mitglieder,
eine offizielle Einladung kommt noch vom Sprecher,
aber damit Sie sich Termin und Ort nun fest eintragen
können, sende ich eine Mail schonmal vorab.
Die nächste Leitungsgremiums-Sitzung des GI-FB
"Sicherheit - Schutz und Zuverlässigkeit" wird
stattfinden ...
... am Freitag, 27.9.2002 von 10-16 Uhr (notfalls 17 Uhr)
... in Bonn,
BSI (Bundesamt für Sicherheit in der Informationstechnik),
Godesberger Allee 183.
Gibt es Beschlussvorlagen und Tagesordnungswünsche von
Ihnen ?
Bislang sind folgende Schwerpunkte für die Sitzung
geplant:
* Terminologie Sicherheit (Ergebnisse der Arbeitsgruppe)
* GI-Jahrestagung 2003 / Track "Sicherheit"
Darüber hinaus interessiert uns sehr der aktuelle Stand
in den Fachgruppen und wir sollten Zeit einplanen, um
weitere Aktivitäten und die Entwicklung des Fachbereichs
zu besprechen.
Schöne Grüsse,
Jens Nedon.
- -------------------------------------------------
Jens Nedon
ConSecur - IT-Sicherheitsmanagement
Schulze-Delitzsch-Str. 2 ------ 49716 Meppen
Tel.: 0 59 31/92 24-39 ------ Fax: 0 59 31/92 24-44
eMail: nedon(a)consecur.de ------ Web: www.consecur.de
- -------------------------------------------------
Liebe Mitglieder des Leitungsgremiums!
Die Fachgruppe Stewa hat eine Stellungnahme zu den geplanten
Urheberrechtsaenderungen erarbeitet.
Diese sollte möglichst schnell weitergeleitet werden. Gibt es aus
Eurer/Ihrer Sicht zu dem unten angehängten Einwände oder
Verbesserungsvorschläge?
Aufgrund des engen Zeitrahmens bitte ich, diese bis morgen zu äußern, da die
Stellungnahme dringend an die GI-Geschäftsstelle zur Veröffentlichung
weitergeleitet werden muss.
Viele Grüße, Isa Münch
-----Ursprüngliche Nachricht-----
Von: Stefan Katzenbeisser [mailto:katzenb@dbai.tuwien.ac.at]
Gesendet am: Dienstag, 27. August 2002 20:02
An: manfred(a)reitenspiess.de; muench(a)bsi.de
Cc: stewa(a)gi-fb-sicherheit.de; Jana Dittmann
Betreff: Stellungnahme der Stewa zu Urheberrechtsaenderungen
Sg. Herr Reitenspiess und Frau Muench!
Die Fachgruppe Stewa hat in den letzten Tagen eine offizielle Stellungnahme
zu den in Deutschland geplanten Urheberrechtsaenderungen in Form eines
offenen Briefes an die Frau BM Daeubler-Gmelin und die Mitglieder des
Bundestags erarbeitet.
In Vertretung von Frau Prof. Jana Dittmann (stv. Sprecherin der Stewa)
sende ich Ihnen die Stellungnahme mit der Bitte um Weiterleitung und
Publikation. Da der Gesetzesentwurf bereits dem Bundestag zugestellt
wurde, ist die Sache sehr dringend!
Da Frau Prof. Dittmann bis Mitte September auf Dienstreise ist, bitte
ich etwaige Korrespondenz an mich zu senden.
Mit besten Gruessen,
S.K.
--
Stefan KATZENBEISSER
Institute for Information Systems
Vienna University of Technology
Favoritenstrasse 9-11/184-2
A-1040 Wien, AUSTRIA
http://www.dbai.tuwien.ac.at/staff/katzenb
mailto:skatzenbeisser@acm.org
----------------------------------------------------------------------------
------------
Sehr geehrte Frau Bundesminister!
Werte Mitglieder des Bundestags!
Die Fachgruppe Stewa - Steganographie und Wasserzeichen - der Gesellschaft
für Informatik hat das Arbeitsziel, innovative Verfahren im Bereich
Steganographie
und digitaler Wasserzeichen zu entwickeln und zu evaluieren. Aufgabe der
Fachgruppe
ist die Konzeption von Schutzsystemen für digitale Medien auf Basis
digitaler
Wasserzeichen, speziell für Urheber- und Kundenidentifizierung sowie
Manipulationserkennung.
Mit Besorgnis hat die Fachgruppe Stewa den "Entwurf eines Gesetzes zur
Regelung des Urheberrechts
in der Informationsgesellschaft" zur Kenntnis genommen, der kürzlich vom
Kabinett
dem Bundestag zur Beratung zugeleitet wurde. Dieser Gesetzesentwurf enthält
unter
anderem das Verbot, "effektive technische Maßnahmen" zum Schutz von
urheberrechtlich
geschützten Werken zu umgehen (geplanter neuer Paragraph 95a des
Urheberrechtsgesetzes
vom 9. September 1965). Obwohl die Fachgruppe Stewa grundsätzlich die
schützenswürdigen
Interessen von Rechteinhabern anerkennt, glauben wir, daß die Formulierung
des Paragraphen
95a Interpretationen zuläßt, die vom Gesetzgeber nicht intendiert sind.
Insbesondere befürchten wir, daß der neue Paragraph 95a dazu verwendet
werden könnte,
die Publikation von Forschungsergebnissen, die sich mit der Sicherheit von
Computersystemen
(z.B. Kryptographie oder digitale Wasserzeichen) beschäftigen,
einzuschränken.
Speziell litera c, in dem das Verbot zur Erbringung von Dienstleistungen
ausgesprochen wird, die "hauptsächlich entworfen, hergestellt, angepasst
oder erbracht
werden, um die Umgehung wirksamer technischer Maßnahmen zu ermöglichen oder
zu erleichtern",
ist für uns Grund zur Sorge. Anwendungsorientierte Forschung an
kryptographischen Mechanismen
zum Schutz von Multimedia-Informationen erfordert die aktive Beschäftigung
mit am Markt
verfügbaren Technologien zum Urheberrechtsschutz. Der neue Paragraph 95a
könnte Herstellern
derartiger Technologien die Möglichkeit in die Hand geben, mit Berufung auf
das
Urheberrechtsgesetz die Einstellung der Forschungstätigkeit an ihrem Produkt
zu verlangen
bzw. die Publikation von Forschungsergebnissen zu unterbinden.
Für eine objektive Evaluierung der Sicherheit von technischen Methoden zum
Urheberrechtsschutz
ist es - mit der Intention der Fehlersuche - erforderlich, Angriffe gegen
solche Systeme zu
erproben. Sollten derartige Angriffe zu Forschungszwecken bereits gegen die
Bestimmungen des
neuen Paragraphen 95a verstoßen, wäre die Forschung extrem eingeschränkt und
eine
Weiterentwicklung technischer Urheberrechtsschutzmechanismen praktisch
unmöglich.
Als Argument gegen die Publikation von Forschungsergebnissen im Bereich
Computersicherheit wird
von den Herstellern technischer Schutzsysteme gerne angeführt, daß dadurch
die Sicherheit und
Integrität ihrer Produkte unterminiert würde. Die Unterdrückung von
Information kann jedoch
bestenfalls das Ausschalten der Schutzvorkehrungen durch Angreifer verzögern
und die Illusion
einer "Sicherheit" erzeugen, die nach objektiven Kriterien keinesfalls
gegeben ist. Vielmehr
führt diese Strategie dazu, daß die eigentlichen Anwender (wie Musikverlage
und sonstige
Rechteinhaber) von völlig falschen Vorstellungen über die Sicherheit der
verwendeten technischen
Schutzmechanismen ausgehen, da sie keine objektive, unabhängige Information
mehr über die
Qualität ihrer Werkzeuge erhalten.
Wie real unsere Besorgnis ist, zeigt ein Vergleich mit Bestimmungen, die in
den USA gelten.
1998 wurde in den USA ein Urheberrechtsgesetz namens "Digital Millenium
Copyright Act"
(DMCA) verabschiedet, das ähnliche Bestimmungen enthält. Während Abschnitt
1201(a)(1) des DMCA
die Umgehung "effektiver technischer Vorrichtungen" zum Urheberrechtsschutz
verbietet,
stellt Abschnitt 1201(a)(2) und 1201(b) die Produktion, den Verkauf und die
Verbreitung von
technischen Vorrichtungen unter Strafe, die geeignet sind, Schutzmechanismen
zu umgehen.
Unter Berufung auf den DMCA wurde in den letzten Jahren mehrmals von Seiten
der Industrie
versucht, die Publikation von "unliebsamen" Forschungsergebnissen zu
unterbinden. Dabei wird
die Publikation von theoretischen Resultaten bereits als Verbreitung einer
"Vorrichtung" zur
Umgehung eines Schutzmechanismus angesehen.
- Im Oktober 2000 startete die SDMI, ein Konsortium amerikanischer
Musikkonzerne,
den Versuch, technische Massnahmen zum Urheberrechtsschutz zu
standardisieren.
In diesem Prozess wurden Wissenschaftler aufgefordert, die geplanten
Technologien auf
deren Sicherheit zu testen. Unter anderem beteiligte sich auch eine Gruppe
um
Prof. Edward Felten (Princeton University) an diesem Testverfahren. Prof.
Felten
gelang es, die meisten Technologien der SDMI zu brechen. Als er seine
Ergebnisse
auf einer internationalen Fachkonferenz vorstellen wollte, wurde er von
Seiten der SDMI
mit rechtlichen Schritten bedroht, falls er Details seiner Angriffe
publizieren sollte.
Nach intensiven Beratungen beschloß Feltens Gruppe, ihre Ergebnisse
vorerst nicht zu
publizieren. Obwohl die SDMI auf Grund öffentlichen Drucks ihre
Klagsdrohung später
zurücknahm, ist dieses Beispiel symptomatisch für den Umgang mit den
Bestimmungen des DMCA.
Abschließend ist festzuhalten, daß die Aktivitäten der SDMI der Forschung
auf dem Gebiet
digitaler Wasserzeichen geschadet haben; so wurden etwa dahingehende
Forschungsaktivitäten
von der Öffentlichkeit und den Medien sehr kritisch bewertet. Gleichzeitig
muß betont werden,
daß die Initiative der SDMI gescheitert ist und auch die oben genannten
Bestimmungen des DMCA
nichts zur Lösung von Urheberrechtsfragen beigetragen haben.
- Nach den Drohungen der SDMI haben einige Wissenschaftler beschlossen,
Forschungsergebnisse
zurückzuhalten, um sich selbst nicht der Gefahr der Strafverfolgung in den
USA auszusetzen.
Etwa wurden Resultate des niederländischen Kryptographen Neils Ferguson
über Sicherheitslöcher
in einem Verfahren zur Verschlüsselung von digitalem Fernsehen nicht
publiziert.
Als Reaktion auf den DMCA haben einige Forscher angekündigt, keine
Konferenzen in den
USA mehr zu besuchen bzw. wissenschaftliche Kongresse nicht mehr in den
USA abzuhalten.
- In mehreren Verfahren haben amerikanische Musikkonzerne versucht, die
Publikation jenes
kryptographischen Verfahrens (CSS) zu verhindern, mit dem DVDs
verschlüsselt werden, da die
genaue Kenntnis des Verfahrens die Umgehung des Kopierschutzes ermöglicht.
Die
Kenntnis von CSS ist jedoch notwendig, um Software zu entwickeln, die DVDs
auf
Computern abspielbar machen. Die an den Verfahren beteiligten Konzerne
argumentierten,
daß die Veröffentlichung einer nicht-lizensierten DVD-Software bereits den
DMCA verletzt.
Da CSS außerdem als Betriebsgeheimnis angesehen wird (obwohl eine genaue
Beschreibung von
CSS bereits mehrfach veröffentlicht wurde), ist es rechtlich unklar, ob
CSS etwa
als Beispiel eines kryptographischen Verfahrens im Rahmen der Lehre an
einer Universität
verwendet werden kann.
- Kürzlich wurde von Hewlett-Packard versucht, die Publikation eines Fehlers
in ihrem
Betriebssystem Tru64 zu unterbinden, der von Angreifern ausgenutzt werden
könnte, um in das
System einzudringen. HP argumentierte, daß die Publikation dieser
Information gegen
den DMCA verstoße [1].
Nähere Informationen über diese und andere Fälle finden Sie in einem Bericht
der
Electronic Frontier Foundation [2].
Um nachhaltigen Schaden für den Forschungsstandort Deutschland abzuwenden
fordern wir
Sie daher auf, Maßnahmen zu treffen, die das Auftreten derartiger Fälle in
Deutschland verhindern.
Eine geeignete Maßnahme wäre unserer Meinung nach die Verankerung der
Freiheit der Forschung
und deren Lehre in der geplanten Änderung des Urheberrechtsgesetzes. Eine
Möglichkeit wäre
etwa die Aufnahme einer Ausnahmebestimmung in Paragraph 95a, die explizit
die Forschung
an technischen Verfahren zum Urheberrechtsschutz erlaubt und die Publikation
von
Forschungsergebnissen auch dann ermöglicht, wenn der Rechteinhaber bzw. der
Hersteller des
Verfahrens seine Zustimmung zur Publikation nicht erteilt hat.
Wir hoffen, daß Sie unsere Empfehlung bei der Verabschiedung des Gesetzes
berücksichtigen
und stehen jederzeit gerne für Rückfragen zur Verfügung.
Hochachtungsvoll,
Univ. Prof. Dr. Jana Dittmann
(stv. Sprecherin der Fachgruppe Stewa)
---
[1] Meldung von CNN vom 30. Juli 2002 (eine Kopie ist unter
http://news.com.com/2100-1023-947325.html abrufbar)
[2] http://www.eff.org/IP/DMCA/20020503_dmca_consequences.pdf
Hallo,
anbei noch ein paar kleine Korrekturen und Kommentare (als ZIP).
Viele Grüsse,
Eckhard Koch
> Andreas Pfitzmann schrieb:
> >
> > At 23:15 Uhr +0100 17.08.2002, Kai Rannenberg wrote:
> > >Liebes Leitungsgremium,
> > >
> > >attacht kommt der zwischen Ruediger Grimm, Hubert Keller und mir
> > >abgestimmte Entwurf der Kurzfassung des CfP fuer den
> > >Sicherheitstrack auf der GI 2003, wie er am 1. September an Andreas
> > >Oberweis als Teil des allgemeinen CfP fuer die GI 2003 gehen soll.
> > >
> > >Das Dokument ist ein geziptes RTF-File. Sie werden sehen, dass wir
> > >mit der Vorgabe den vorhandenen Platz bereits bis zum Rand
> > >ausschoepfen mussten, und Andreas Oberweis bittet darum, schon
> > >einmal darauf hinweisen, dass es noch last-minute-Änderungen geben
> > >koennte wg. Layout, Vereinheitlichung der Begrifflichkeit,
> > >Einflussnahme der GI-Geschaeftsstelle, etc., etc.
> > >So etwas heisst im allgemeinen und insbesondere, wenn man den Platz
> > >ausgeschoepft hat, dass noch kurzfristig etwas gekuerzt werden muss,
> > >etwa weil irgend ein Layoutelement noch Platz benoetigt.
> > >
> > >Es ist deshalb bereits ein 4-zeiliger Halbsatz als
> > >Kuerzungsopfervorschlag gekennzeichnet, und wir moechten Sie bitten,
> > >Aenderungsvorschlage zum Entwurf nur platzneutral oder kuerzend zu
> > >machen, denn anderenfalls haben wir keinen Raum fuer die Umsetzung.
> > >
> > >Da wir dieses Draft wie geplant am 1.9. an Andreas Oberweis
> > >uebergeben sollten, hoffen wir, dass die Diskussion auf unserer
> > >Liste am 30. Augsut abgeschlossen ist.
> > >
> > >Mit besten Gruessen
> > >
> > >Kai Rannenberg
> > >
> > >
> > >
> > >Content-Type: application/x-zip-compressed;
> > > name="Folder1_V1.S.1.1.zip"
> > >Content-Description: Folder1_V1.S.1.1.zip
> > >Content-Disposition: attachment;
> > > filename="Folder1_V1.S.1.1.zip"
> > >
> > >Attachment converted: PB G4 (pfitza):Folder1_V1.S.1.1.zip
> > >(pZIP/pZIP) (000E768D)
> >
> > anbei wenige Kuerzungsvorschlaege.
> >
> > Der Keller der Fakultaet Informatik der TU Dresden steht so tief
> > unter Wasser, dass wir wenigstens 8 Tage, moeglicherweise auch
> > etliche Wochen keinen Strom haben werden, weswegen es unter anderem
> > Stoerungen im Telefon- und Netzbetrieb gibt.
> >
> > Bitte in der Zeit als meine Mail-Adresse
> >
> > pfitza(a)gmx.de
> >
> > und als meine dienstliche Telefonnummer
> >
> > 0170 4438794
> >
> > verwenden.
> >
> > Herzlichen Dank
> >
> > Andreas Pfitzmann
> >
> > Technische Universitaet Dresden Phone (home) +49 351 3161973
> > Fakultaet Informatik (mobile) +49 170 4438794
> > Institut fuer Systemarchitektur (office) +49 351 46338277
> > 01062 Dresden, Germany (secretary) +49 351 46338247
> > Fax +49 351 46338255
> > http://dud.inf.tu-dresden.de e-mail pfitza(a)inf.tu-dresden.de
> >
> > --------------------------------------------------------------------------------
> > Name: Folder1_V1.S.1.1.rtf
> > Folder1_V1.S.1.1.rtf Type: WINWORD Datei (application/rtf)
> > Encoding: base64
>
_________________ www.mediasec.de ________________
MediaSec Technologies GmbH | Dr. Eckhard Koch
Managing Director | Tel:+49(201)43752-70
Berliner Platz 6 - 8 | Fax:+49(201)43752-77
D-45127 Essen, Germany | ekoch(a)mediasec.de
___________________________________________________
Liebe Mitglieder im Leitungsgremium des Fachbereichs Sicherheit,
Schutz und Zuverlässigkeit,
ich moechte Sie auf die folgende Ausschreibung hinweisen:
------------------------------------------------------------
CAST-FOERDERPREIS IT-SICHERHEIT 2002
------------------------------------------------------------
Der mit 18.000,- EURO dotierte Preis wird fuer herausragende Arbeiten aus dem
Bereich IT-Sicherheit vergeben. Der Foerderpreis ist im Jahr 2002 zum zweiten
Mal ausgeschrieben. Teilnahmeberechtigt sind Studenten und Auszubildende aller
deutschen Hochschulen und betrieblichen Ausbildungsstaetten. Gefragt sind
preiswuerdige Studien- und Diplomarbeiten bzw. Abschlussarbeiten von
Auszubildenden, die im Zeitraum Januar 2001 bis August 2002 abgeschlossen
wurden. Einsendeschluss ist der 31. August 2002.
Informationen zum CAST-Foerderpreis finden Sie unter:
http://www.cast-forum.de/activities/prize/current
------------------------------------------------------------
Bitte leiten Sie diese Information an Interessierte in den Fachgruppen weiter.
mit freundlichen Gruessen
aus Darmstadt
Christoph Busch
--------------------------------------------------
Dr. Christoph Busch
Geschaeftsfuehrer
Competence Center for Applied Security Technology
CAST-Forum
Fraunhoferstr. 5, 64283 Darmstadt
Tel:+49-6151-155-147
Fax:+49-6151-155-499
email:busch@igd.fhg.de
http://www.castforum.de
--------------------------------------------------
Liebe FB-LG-Mitglieder,
von Freitag bis teilweise Mittwoch waren die Adressen
www.gi-fb-sicherheit.de und mail.gi-fb-sicherheit.de
nicht im Internet zu finden, wodurch es u.a. Probleme mit
der Zustellung von Mail über die FB/FG-Mailinglisten gab.
Wir hatten in Zusammenhang mit dem Umzug der FB-Domain
zu einem neuen Provider eine Fehlkonfiguration an unseren
DNS-Einträgen, so dass der Mailserver und der Webserver
nicht mehr im Internet auffindbar waren. Da Korrekturen
am DNS erst innerhalb von 48 Stunden im Internet wirksam
werden und zwischendurch noch Wochenende war, vergingen
4-5 Tage, bis wieder alles lief.
Der Domain-Umzug wurde deswegen vollzogen, um
- die Domain langfristig unter Verwaltung der GI und
ihres Providers zu stellen und
- weil wir so besser an unser Mailserver-SSL-Zertifikat
kommen, denn das soll ja nicht auf mich, sondern die GI
ausgestellt werden. Das ging nicht voran, solange nicht
die GI, sondern ich als Admin-C der Domain im RIPE
eingetragen war (das ist jetzt auch korrigiert).
Das Problem mit dem DNS ist jetzt hoffentlich erstmal
behoben. Ich bitte eventuelle Unannehmlichkeiten deswegen
zu entschuldigen.
Schöne Grüsse,
Jens Nedon.
- -------------------------------------------------
Jens Nedon
ConSecur - IT-Sicherheitsmanagement
Schulze-Delitzsch-Str. 2 ------ 49716 Meppen
Tel.: 0 59 31/92 24-39 ------ Fax: 0 59 31/92 24-44
eMail: nedon(a)consecur.de ------ Web: www.consecur.de
- -------------------------------------------------
ok, scheint auch bei mir zu klappen!
Helmut Stiegler
----- Original Message -----
From: "Nedon, Jens" <nedon(a)consecur.de>
To: <fb-lg(a)gi-fb-sicherheit.de>
Sent: Monday, August 05, 2002 1:14 PM
Subject: AW: [FB-LG] Terminplanung 2. Sitzung 2002 des GI-Fachbereichs-LG
"Sicherheit - Schutz und Zuverlässigkeit"
Sehr geehrte Mitglieder
des GI-Fachbereichs-LG "Sicherheit - Schutz und
Zuverlässigkeit"
Ich danke Ihnen für die zahlreichen Rückmeldungen.
Nachdem fast alle von Ihnen ihre Terminpräferenzen
angegeben haben, ergibt sich als optimaler Termin
für die nächste FB-Leitungssitzung der
27.9.2002 (Freitag)
(siehe anliegende Tabelle /die Einzeldaten habe ich
rausgenommen)
Ich habe soeben mit dem FB-Sprecher abgestimmt, dass
wir diesen Termin für die FB-LG-Situng vorschlagen.
Eine formelle Einladung kommt dann demnächst vom
FB-Sprecher.
Über einen Sitzungsort haben wir uns jetzt noch keine
Gedanken gemacht; Angebote bitte an mich.
Mit freundlichen Grüssen,
Jens Nedon.
- -------------------------------------------------
Jens Nedon
ConSecur - IT-Sicherheitsmanagement
Schulze-Delitzsch-Str. 2 ------ 49716 Meppen
Tel.: 0 59 31/92 24-39 ------ Fax: 0 59 31/92 24-44
eMail: nedon(a)consecur.de ------ Web: www.consecur.de
- -------------------------------------------------
Sehr geehrter Herr Nedon,
Sie haben mich urlaubshalber nicht erreicht. Ihr gewählter Termin passt mir.
Mit freundlichen Grüßen
Peter Dencker
> -----Ursprüngliche Nachricht-----
> Von: fb-lg-admin(a)gi-fb-sicherheit.de
> [mailto:fb-lg-admin@gi-fb-sicherheit.de]Im Auftrag von Nedon, Jens
> Gesendet: Montag, 5. August 2002 13:14
> An: fb-lg(a)gi-fb-sicherheit.de
> Betreff: AW: [FB-LG] Terminplanung 2. Sitzung 2002 des
> GI-Fachbereichs-LG "Sicherheit - Schutz und Zuverlässigkeit"
>
>
> Sehr geehrte Mitglieder
> des GI-Fachbereichs-LG "Sicherheit - Schutz und
> Zuverlässigkeit"
>
> Ich danke Ihnen für die zahlreichen Rückmeldungen.
> Nachdem fast alle von Ihnen ihre Terminpräferenzen
> angegeben haben, ergibt sich als optimaler Termin
> für die nächste FB-Leitungssitzung der
>
> 27.9.2002 (Freitag)
>
> (siehe anliegende Tabelle /die Einzeldaten habe ich
> rausgenommen)
>
> Ich habe soeben mit dem FB-Sprecher abgestimmt, dass
> wir diesen Termin für die FB-LG-Situng vorschlagen.
> Eine formelle Einladung kommt dann demnächst vom
> FB-Sprecher.
>
> Über einen Sitzungsort haben wir uns jetzt noch keine
> Gedanken gemacht; Angebote bitte an mich.
>
> Mit freundlichen Grüssen,
> Jens Nedon.
>
> - -------------------------------------------------
> Jens Nedon
> ConSecur - IT-Sicherheitsmanagement
> Schulze-Delitzsch-Str. 2 ------ 49716 Meppen
> Tel.: 0 59 31/92 24-39 ------ Fax: 0 59 31/92 24-44
> eMail: nedon(a)consecur.de ------ Web: www.consecur.de
> - -------------------------------------------------
>
>
>
>