home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud946.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  31.3 KB  |  712 lines

  1.  
  2. Computer underground Digest    Sun  June 15, 1997   Volume 9 : Issue 46
  3.                            ISSN  1004-042X
  4.  
  5.        Editor: Jim Thomas (cudigest@sun.soci.niu.edu)
  6.        News Editor: Gordon Meyer (gmeyer@sun.soci.niu.edu)
  7.        Archivist: Brendan Kehoe
  8.        Shadow Master: Stanton McCandlish
  9.        Shadow-Archivists: Dan Carosone / Paul Southworth
  10.                           Ralph Sims / Jyrki Kuoppala
  11.                           Ian Dickinson
  12.        Field Agent Extraordinaire:   David Smith
  13.        Cu Digest Homepage: http://www.soci.niu.edu/~cudigest
  14.  
  15. CONTENTS, #9.46 (Sun, June 15, 1997)
  16.  
  17. File 1--CFP: Symposium on Network and Distributed System Security (fwd)
  18. File 2--DC-ISOC Meeting This Monday (Internet Gridlock ?)
  19. File 3--Upcoming Computer Policy and Law Program
  20. File 4--Sequel/Internet Monitoring at NetSec
  21. File 5--SSA Privacy Forum 6.16.97
  22. File 6--Cu Digest Header Info (unchanged since 7 May, 1997)
  23.  
  24. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION APPEARS IN
  25. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  26.  
  27. ---------------------------------------------------------------------
  28.  
  29. Date: Tue, 10 Jun 1997 11:11:25 -0500
  30. From: jthomas@SUN.SOCI.NIU.EDU(Jim Thomas)
  31. Subject: File 1--CFP: Symposium on Network and Distributed System Security (fwd)
  32.  
  33. CALL FOR PAPERS
  34.  
  35. The Internet Society Symposium on Network and Distributed System Security
  36.  
  37. Where: San Diego, California
  38. When: March 1998
  39.  
  40. GOAL: The symposium will foster information exchange between hardware and
  41. software developers of network and distributed system security services.
  42. The intended audience is those who are interested in the practical aspects
  43. of network and distributed system security, focusing on actual system
  44. design and implementation, rather than theory.  Encouraging and enabling
  45. the Internet community to apply, deploy, and advance the state of available
  46. security technology is the major focus of symposium.  Symposium proceedings
  47. will be published by the Internet Society.  Topics for the symposium
  48. include, but are not limited to, the following:
  49.  
  50. * Architectures for large-scale, heterogeneous distributed systems
  51. * Security in malleable systems: mobile code, mobile agents, dynamic policy
  52.   updates, etc.
  53. * Special problems: e.g. interplay between security goals and other goals --
  54.   efficiency, reliability, interoperability, resource sharing, and cost.
  55. * Integrating security services with system and application security
  56.   facilities and with application protocols, including message handling,
  57.   file transport, remote file access,  directories, time synchronization,
  58.   data base management, routing, voice and video multicast, network
  59.   management, boot services, and mobile computing.
  60. * Fundamental services:  authentication, integrity, confidentiality,
  61.   authorization, non-repudiation, and availability.
  62. * Supporting mechanisms and APIs: key management and certification
  63.   infrastructures, audit, and intrusion detection.
  64. * Telecommunications security, especially for emerging technologies -- very
  65.   large systems like the Internet, high-speed systems like the gigabit
  66.   testbeds, wireless systems, and personal communication systems.
  67. * Controls: firewalls, packet filters, application gateways
  68. * Object security and security objects
  69. * Network information resources and tools such as World Wide Web (WWW),
  70.   Gopher, Archie, and WAIS.
  71. * Electronic commerce:  payment services, fee-for-access, EDI, notary;
  72.   endorsement, licensing, bonding, and other forms of assurance; intellectual
  73.   property protections
  74.  
  75. GENERAL CHAIR:
  76.     David Balenson, Trusted Information Systems
  77. PROGRAM CHAIRS:
  78.     Matt Bishop, University of California at Davis
  79.     Steve Kent, BBN
  80. PROGRAM COMMITTEE:
  81.     Steve Bellovin, AT&T Labs -- Research
  82.     Doug Engert, Argonne National Laboratories
  83.     Warwick Ford, VeriSign
  84.     Li Gong, JavaSoft
  85.     Rich Graveman, Bellcore
  86.     Ari Juels, RSA Laboratories
  87.     Tom Longstaff, CERT/CC
  88.     Doug Maughan, National Security Agency
  89.     Dan Nessett, 3Com Corporation
  90.     Rich Parker, NATO
  91.     Michael Roe, Cambridge University
  92.     Rob Rosenthal, DARPA
  93.     Wolfgang Schneider, GMD Darmstadt
  94.     Christoph Schuba, Purdue University
  95.     Win Treese, Open Market, Inc.
  96.     Jonathan Trostle, Novell
  97.     Gene Tsudik, USC/Information Sciences Institute
  98.     Steve Welke, Institute for Defense Analyses
  99. LOCAL ARRANGEMENTS CHAIR:
  100.     Thomas Hutton, San Diego Supercomputer Center
  101. PUBLICATIONS CHAIR:
  102.     Steve Welke, Institute for Defense Analyses
  103. LOGISTICS CHAIR:
  104.     Torryn Brazell, Internet Society
  105.  
  106. SUBMISSIONS: The committee invites technical papers and panel
  107. proposals, for topics of technical and general interest.  Technical
  108. papers should be 10-20 pages in length.  Panel proposals should be two
  109. pages and should describe the topic, identify the panel chair, explain
  110. the format of the panel, and list three to four potential panelists.
  111. Technical papers will appear in the proceedings.  A description of each
  112. panel will appear in the proceedings, and may at the discretion of the
  113. panel chair, include written position statements from each panelist.
  114.  
  115. Each submission must contain a separate title page with the type of
  116. submission (paper or panel), the title or topic, the names of the
  117. author(s), organizational affiliation(s), telephone and FAX numbers,
  118. postal addresses, Internet electronic mail addresses, and must list a
  119. single point of contact if more than one author.  The names of authors,
  120. affiliations, and other identifying information should appear only on
  121. the separate title page.
  122.  
  123. Submissions must be received by 1 August 1997, and should be made via
  124. electronic mail in either PostScript or ASCII format.  If the committee
  125. is unable to print a PostScript submission, it will be returned and
  126. hardcopy requested.  Therefore, PostScript submissions should arrive
  127. well before 1 August.  If electronic submission is difficult,
  128. submissions should be sent via postal mail.
  129.  
  130. All submissions and program related correspondence (only) should be
  131. directed to the program chair:  Matt Bishop, Department of Computer
  132. Science, University of California at Davis, Davis CA  95616-8562,
  133. Email: sndss98-submissions@cs.ucdavis.edu. Phone: +1 (916) 752-8060,
  134. FAX: +1 (916) 752-4767,
  135.  
  136. Dates, final call for papers, advance program, and registration
  137. information will be available at the URL:
  138. http://www.isoc.org/conferences/ndss98.
  139.  
  140. Each submission will be acknowledged by e-mail.  If acknowledgment is
  141. not received within seven days, please contact the program chair as in-
  142. dicated above.  Authors and panelists will be notified of acceptance by
  143. 1 October 1997.  Instructions for preparing camera-ready copy for the
  144. proceedings will be sent at that time.  The camera-ready copy must be
  145. received by 1 November 1997.
  146.  
  147. ------------------------------
  148.  
  149. Date: Tue, 10 Jun 1997 00:15:54 -0400
  150. From: Russ Haynal <Russ@NAVIGATORS.COM>
  151. Subject: File 2--DC-ISOC Meeting This Monday (Internet Gridlock ?)
  152.  
  153. DC-ISOC Announces additional details of its next event...
  154.  
  155. - - - - -  Internet Gridlock - Fact, Fiction, or Future ? - - - - -
  156.  
  157.                  Monday,  June 16, 1997,  7-9 p.m.
  158.  
  159. There has been increasing press coverage about the Internet's incredible
  160. growth, and the occasional Internet "brown-outs" or ISP outages.  Is the
  161. Internet going to collapse under its own weight?  Is congestion inevitable,
  162. or will access speeds improve overall?  Join DC-ISOC to hear from Industry
  163. leaders how the Internet's infrastructure is growing and adapting to this
  164. exponential growth.
  165.  
  166. Meeting Agenda
  167.  
  168. Speaker #1: David Boyes - Internet Backbone and Interconnection Engineer
  169.             Dimension Enterprises
  170.  
  171.             This first talk outlines what's on the other side of your
  172.             favorite ISP, discusses some changes in the Internet backbone
  173.             structure and interconnection policy, and outlines one network
  174.             engineer's viewpoint on what current major challenges are to
  175.             developing a higher-performance Internet backbone in a
  176.             completely economically competitive Internet.
  177.             http://www.dimension.net    dboyes@dimension.net
  178.  
  179. Speaker #2: Robert Cannon - Computer Telecommunications Attorney
  180.             practicing in the Washington DC area.
  181.  
  182.             The baby bells have been lobbying for access charge reform
  183.             due to the congestion that the Internet is allegedly causing
  184.             on the voice phone system.   Robert will give us a preview of
  185.             his "Cybernauts vs. Ma Bell" Paper being presented this
  186.             summer at INET '97
  187.             http://www.cais.net/cannon/        cannon@dc.net
  188.             http://www.fcc.gov/isp.html (FCC Access Charge Reform Homepage)
  189.  
  190. Speaker #3: Robert Hagens - Director, Internet Engineering
  191.             MCI Telecommunications Corporation
  192.  
  193.             Presentation of MCI's strategy to keep its Internet
  194.             backbone ahead of the capacity curve, or "How to avoid
  195.             being run over by the Internet freight-train!"
  196.             http://www.mci.com
  197.  
  198. Speaker #4: TBD -  Sprint Internet Services
  199.  
  200.             Presentation of Sprint's approach to keep up with
  201.             the Internet's rapid growth.
  202.             http://www.sprint.com/fornet/
  203.  
  204. Speaker #5: Charles Brownstein - Executive Director
  205.             Cross-Industry Working Team, CNRI
  206.  
  207.             As the Internet matures into a core component of the
  208.             commercial communications infrastructure, the providing
  209.             industry needs mechanisms to keep it robust and reliable.
  210.             IOPS.ORG is a mechanism for engineering reliability
  211.             solutions in the Internet context.  XIWT is an industry
  212.             group devoted to advancing NII architecture, services and
  213.             applications, and to industry cooperation to advance the NII
  214.             marketplace in the public interest.
  215.             http://www.iops.org and http://www.xiwt.org
  216.  
  217. Following the speaker presentations, there will be an open Q&A session
  218. with the audience.
  219.  
  220. - - - - - - - -   Meeting Location  - - - - - - - - - -
  221.  
  222. The meeting will be held at the Sprint/Global One Building in Reston, VA
  223. (12524 Sunrise Valley Dr.) This is immediately off the Dulles Toll-road;
  224. only minutes from Tysons Corner
  225.  
  226. Directions From Beltway/Tysons Corner:
  227.  
  228.  - Take Dulles Toll road west to exit 11
  229.    (exit sign is for Fairfax County Parkway; Rte 7100)
  230.  - At end of exit ramp, make a left onto Fairfax County Parkway (South)
  231.  - At first intersection light, make a right onto Sunrise Valley Drive
  232.  - Make immediate right into Sprint/Global One Campus
  233.  - Global One building is the first building on your left
  234.    ( # 12524 Sunrise Valley Drive)
  235.  - Ample parking is available on your right
  236.  - Enter through front lobby - Go down the stairs to the conference center
  237.  
  238. As with all of our previous events, there is no charge to attend this event.
  239. Seating will be on a first-come, first-seated basis, though we expect that
  240. there should be room for all those interested.
  241.  
  242. Please plan to arrive by 6:45, so we can begin on time, at 7pm
  243.  
  244. *************  T H A N K S   T O   O U R   S P O N S O R  ***************
  245. *           DC-ISOC wishes to thank Sprint Internet Services            *
  246. *                     for sponsoring this meeting.                      *
  247. *  Sprint's Global all-fiber network makes them uniquely qualified to   *
  248. *  bring you innovative products and services for Internet, Intranets,  *
  249. *    and IP Security.   Please visit, http://www.sprint.com/fornet/     *
  250. * (To Sponsor a DC-ISOC Meeting, see http://www.dcisoc.org/sponsor.htm )*
  251. *************************************************************************
  252.  
  253. Individuals who are interested in becoming members of DC-ISOC can do so
  254. by joining the Internet Society.  See their web site at
  255. http://www.isoc.org for more information.
  256.  
  257. The Washington DC Chapter of the Internet Society maintains its own web
  258. site at:  http://www.dcisoc.org  Please feel free to pass this announcement
  259. message along to other interested individuals.  If this message was
  260. forwarded to you, you can join our announcement mailing list through
  261. out web site  ( http://www.dcisoc.org )
  262.  
  263. ------------------------------
  264.  
  265. Date: Mon, 9 Jun 1997 19:32:13 -0500
  266. From: "Margie W. Hodges" <mwh2@cornell.edu>
  267. Subject: File 3--Upcoming Computer Policy and Law Program
  268.  
  269. *************************************************************
  270. CORNELL UNIVERSITY
  271. COMPUTER POLICY AND LAW
  272. July 9-11, 1997
  273. Ithaca, New York
  274. *************************************************************
  275.  
  276. An Invitation
  277.    -------------
  278. To Technology Administrators, Legal Counsel, Judicial Administrators,
  279. Risk Managers, Auditors, Librarians, and Affirmative Action Officers at
  280. Colleges and Universities.
  281.  
  282. In order to design appropriate computer-use policies and to plan for
  283. their effective implementation, colleges and universities must develop
  284. a new level of collaboration between technology specialists and the
  285. institution's legal counsel.  At COMPUTER POLICY AND LAW, participants
  286. will examine the legal implications of extensive campus networking and
  287. explore frameworks for limiting personal and institutional exposure to
  288. liability, while at the same time preserving free speech and academic
  289. freedom.
  290.  
  291. All too often computer-use policies are developed in response to crises
  292. resulting from the misuse of computer and networking resources.  The
  293. Computer Policy and Law program will provide a much-needed opportunity
  294. to take stock of our institutional policies in an atmosphere of frank
  295. evaluation and informed discussion.  PLEASE JOIN US as we identify the
  296. hallmarks of best practice in this area and develop the policy
  297. frameworks that will serve all of us in the critical days ahead.
  298.  
  299.  
  300. PROGRAM SESSIONS:
  301.  
  302. Communication Technologies in Higher Education
  303.    ----------------------------------------------
  304. We'll go on-line to explore the remarkable resources available to the
  305. faculty, staff, and students of an Information Age institution and to
  306. discover how electronic communications are used for scholarship and
  307. instruction, registration and record-keeping, study and research.  As
  308. we review the state of the art of electronic communications
  309. technologies, we will identify the legal issues raised by the use of
  310. e-mail, listservs, discussion groups, the World-Wide Web, and desktop
  311. videoconferencing systems, such as Cornell's CU-SeeMe.
  312.  
  313. Copyright in Cyberspace
  314.    -----------------------
  315. Electronic communication technologies have dramatically increased the
  316. ease with which words and images can be copied, altered, and
  317. disseminated.  On-line instructional materials, for example, often
  318. present text and graphics adapted from other sources.  While copyright
  319. infringement is widespread on the Internet, it is not legal.  Current
  320. case law and legislation provide mixed signals about an institution's
  321. responsibility to curb copyright infringement on its computer
  322. networks.  This session will review how institutional copyright
  323. policies can navigate such uncertainty and provide accurate information
  324. about the application of copyright laws and permissions policies in
  325. cyberspace.  It will also cover trademark law, including  strategies
  326. for protecting institutional logos and domain names.  An entire session
  327. is devoted to the future of copyright law and policy.
  328.  
  329. Public Key Infrastructure
  330.    -------------------------
  331. Public-key encryption provides the technological base for secure
  332. e-mail, digitally "signed" transactions, and reliable authentication.
  333. For higher education, this technology will present new opportunites for
  334. conducting business electronically, both with outside organizations and
  335. between internal departments.  Interactions among all members of the
  336. university community will likely be impacted.  This session will
  337. examine the emerging public-key infrastructure in the context of
  338. existing and anticipated legislation and case law.
  339.  
  340. Electronic Communications: Institutional and Individual Liability
  341.    -----------------------------------------------------------------
  342. This presentation will provide an overview of laws relating to libel,
  343. pornography, obscenity, indecency, and  "negligent publication"
  344. (including the Telecommunications Act of 1996), as they pertain to
  345. colleges and universities in their roles as on-line information
  346. distributors.  It will focus on the new theories of law used in recent
  347. litigation over on-line incidents, including CyberPromotions v. AOL.
  348. We will outline a number of steps that network administrators can take
  349. to minimize institutional and individual liability when responding to
  350. complaints about illegal or offensive materials.
  351.  
  352. On-Line Privacy
  353.    ---------------
  354. The institution may own the computers and the networks, but who owns
  355. the information on them?  What on-line privacy rights do computer users
  356. have, and does the answer vary by an individual's status as a student,
  357. faculty member, or staff member?  Formulating answers that will provide
  358. a basis for policy making, we will look at the details of open records
  359. laws, the Electronic Communications Privacy Act (ECPA), the Family
  360. Educational Rights and Privacy Act (FERPA), and discovery issues
  361. surrounding records retention policies.
  362.  
  363. Policy Panel
  364.    ------------
  365. College and university administrators are called upon with increasing
  366. frequency to respond to complaints about misuse of computer resources,
  367. many involving such emotionally charged issues as harassment and
  368. discrimination.  In this panel presentation, representatives of a
  369. variety of institutions will describe the policies they relied on -- or
  370. later implemented -- to deal with a number of highly publicized
  371. computer-abuse cases.  Panelists will address how well these
  372. institutional policies served those affected by the conflict and what
  373. steps they would take in resolving similar problems today.  Particular
  374. attention will be given to the ways institutional goals and
  375. administrative structures should influence policy design and
  376. implementation.
  377.  
  378. Computer Crime and the Law
  379.    --------------------------
  380. This session will provide an update on recent initiatives of the US
  381. Department of Justice Computer Crime Unit, including current
  382. perspectives on the ECPA.  Topics will include the scope of the
  383. computer crime problem, changes in legislation, sentencing guidelines,
  384. and efforts on domestic and international fronts to reduce
  385. computer-related crimes.
  386.  
  387. Designing Computer-Use Policies You Can Live With
  388.    -------------------------------------------------
  389. Pulling it all together, this session will provide a framework for
  390. policy making on your campus.  Highlighting the advantages and
  391. disadvantages of existing policies, we will address ways to decrease
  392. legal and public relations liability, to use educational programs to
  393. inform campus communities about their rights and responsibilities in
  394. cyberspace, and to draw on model policies to meet the needs and goals
  395. of individual institutions.
  396.  
  397. The Cornell Legal Information Institute Post-Program Open House
  398.    ---------------------------------------------------------------
  399. The Legal Information Institute at the Cornell Law School (LII) was
  400. established in July, 1992 to explore new ways of distributing legal
  401. documents and commentary in electronic form.  The LII will host an Open
  402. House at the Cornell Law School on Friday, 11 July, 1997, from 2:00 to
  403. 3:30 p.m.  The founding (and current) directors of the LII, Thomas R.
  404. Bruce and Peter W. Martin, the Jane M.G. Foster Professor of Law at
  405. Cornell, will be present to answer questions about the development,
  406. operation, and future initiatives of the Institute.  All participants
  407. in the Computer Policy and Law Program are invited to attend.
  408.  
  409. PROGRAM PRESENTERS:
  410.  
  411. Dan L. Burk, Assistant Professor of Law, Seton Hall University
  412.  
  413. Mark Eckenwiler, Attorney, Computer Crime Unit, Department of Justice
  414.  
  415. Robert W. Hamilton, Partner, Jones, Day, Reavis & Pogue
  416.  
  417. Marjorie W. Hodges, Program Director, Computer Policy and Law, and
  418. Policy Advisor, Office of Information Technologies, Cornell University
  419.  
  420. Barbara L. Krause, Judicial Administrator, Cornell University
  421.  
  422. Terrence P. Maher, Special Counsel, Cooley, Godward, LLP
  423.  
  424. Steven J. McDonald, Associate Legal Counsel, The Ohio State University
  425.  
  426. Gary M. Pavela, Director, Judicial Programs, University of Maryland -
  427. College Park
  428.  
  429. David Post, Visiting Associate Professor of Law, Georgetown University
  430. Law Center, and Co-Director, Cyberspace Law Institute
  431.  
  432. Brian B. Shaw, Partner, Cumpston and Shaw
  433.  
  434. Steven L. Worona, Program Director, Computer Policy and Law, and
  435. Assistant to the Vice President for Information Technologies, Cornell
  436. University
  437.  
  438. PROGRAM FEE:
  439. $875, which includes meals.
  440. Enrollment is limited; early registration is encouraged.
  441.  
  442. FOR INFORMATION:
  443. Computer Policy and Law
  444. E-mail: sp@sce.cornell.edu
  445. Phone: (607) 255-7259
  446. Fax: (607) 255-8942
  447. B20 Day Hall, Cornell University, Ithaca, NY 14853-2801
  448. http://www.sce.cornell.edu/exec/CPL.html
  449.  
  450.  
  451. *************************************************************
  452.  
  453. Marjorie W. Hodges
  454. Office of Informatiopn Technologies
  455. 326 CCC, Garden Avenue
  456. Cornell University
  457. Ithaca, NY 14850
  458.  
  459. email: mwh2@cornell.edu
  460. phone: (607) 255-4188
  461. fax:  (607) 254-5222
  462.  
  463. ------------------------------
  464.  
  465. Date: Tue, 10 Jun 1997 07:04:07 -0400 (EDT)
  466. From: mds@mds.prwire.com
  467. Subject: File 4--Sequel/Internet Monitoring at NetSec
  468.  
  469.                      Sequel/Internet Monitoring at NetSec
  470.  
  471.     Sequel Technology Presents Net Access Manager Internet Monitoring and
  472.                 Reporting Software at CSI's NetSec Conference
  473.  
  474.     Sequel's Cornerstone Product Enhances Network Security and Complements
  475.                              Firewall Technology
  476.  
  477.     SAN FRANCISCO, June 10 /PRNewswire/ -- Sequel Technology, leading
  478. developer of the Sequel Net Access Manager(TM) Internet and intranet
  479. monitoring and reporting tool, announced today at the Computer Security
  480. Institute (CSI) NetSec conference, its plan to enhance network security by
  481. offering a tool that measures employee usage of the Internet and manages
  482. access privileges at the individual, departmental or enterprise level.
  483.     "Many businesses, today, think of firewalls as a vaccine for Internet
  484. security," said Richard Villars, Director of Network Architectures and
  485. Management at IDC Research.  "Once a firewall is installed, they believe that
  486. they're immune to all future security problems.  Unfortunately, many companies
  487. quickly discovered that this sense of security is an illusion.  Organizations
  488. need to develop Internet usage polices for their internal users and
  489. reinforcing these guidelines with software that manages the flow of traffic
  490. both into and out of the network."
  491.  
  492.     How Net Access Manager Adds Value to a Firewall
  493.     Sequel Net Access Manager provides IS managers with a customizable toolset
  494. for reporting and managing connections from the network to the Internet.  Like
  495. a firewall, it provides the highest degree of security by running from the
  496. server and working as a dual-homed gateway to accurately monitor all TCP/IP
  497. activity between network users and the Internet.
  498.     Sequel Net Access Manager is Internet management software that is designed
  499. to monitor access from the inside (network users) to the outside (the
  500. Internet).  Conversely, a firewall works by blocking outside intruders from
  501. entering into the network.  Together, these two technologies offer a
  502. comprehensive security solution.
  503.  
  504.     Sequel Provides Sophisticated E-mail Security
  505.     Sequel Technology will soon be joining forces with two leading security
  506. software vendors -- Integralis and SRA International -- to offer a fully
  507. integrated high-end surveillance solution to supervise, track and log all
  508. e-mail communications.  Key components of the system include e-mail content
  509. management software from Integralis which opens and screens the subject,
  510. message body and all attachments for viruses or offensive language.  An even
  511. more intensive screening process developed by SRA uses sophisticated natural
  512. language analysis to detect even the most subtle language patterns, such as
  513. "guaranteed money maker" and "hot little tech stock."  After the messages have
  514. been cleared and delivered to the end user, the Sequel component logs all
  515. traffic and generates various types of activity reports.  The three partners
  516. will be launching the financial solution in July, with plans to customize the
  517. software for other industries which require the same level of management over
  518. highly sensitive information; such as medical records, banking statements,
  519. personnel records and insurance claims.
  520.  
  521.     About Sequel
  522.     Sequel Technology Corporation was founded in 1995 and is the worldwide
  523. leader in the development, marketing and support of powerful and practical
  524. Internet Management Software products.  These products allow information
  525. systems professionals, management and end users to better understand and
  526. manage their corporate and individual investment in Internet, intranet and
  527. online usage.  Sequel Technology is an international company with over eighty
  528. employees located in offices around the world including Seattle, New York,
  529. Chicago, Washington, D.C., Atlanta, London, Tokyo, Ottawa and Toronto.  Sequel
  530. Technology can be reached at the corporate offices located at Suite 300,
  531. 3245 - 146th Place SE, Bellevue, WA 98007, telephone 206-556-4000 or at
  532. http://www.sequeltech.com.
  533.     NOTE:  Sequel Technology and Sequel Net Access Manager are trademarks of
  534. Sequel Technology.  All other trademarks, trade names or service marks are the
  535. property of their respective owners.
  536.  
  537. SOURCE  Sequel Technology
  538.     -0-                             06/09/97
  539.     /CONTACT: Frances Cala, Public Relations Specialist, 206-556-4074, or
  540. fcala@sequeltech.com, or Susan McPherson, Director, Public Relations,
  541. 206-556-4057, or smcpherson@sequeltech.com, both of Sequel Technology/
  542.  
  543. ------------------------------
  544.  
  545. Date: Fri, 13 Jun 1997 18:05:37 -0400
  546. From: Dave Banisar <banisar@EPIC.ORG>
  547. Subject: File 5--SSA Privacy Forum 6.16.97
  548.  
  549.               Social Security Administration Forum
  550.          Privacy and Customer Service in the Electronic Age
  551.  
  552.                     Monday, June 16, 1997
  553.  
  554.                   Georgetown U. Law Center
  555.                       Moot Court Room
  556.                    600 New Jersey Ave. NW
  557.                     Washington D.C. 20001
  558.  
  559.  
  560. Agenda:
  561.  
  562. WELCOME
  563.  
  564. 12-12:15 pm
  565.  
  566.         Welcome by Marc Rotenberg, Director,
  567.         Electronic Privacy Information Center and
  568.         Professor, Georgetown Law University
  569.  
  570.         Introduction of Dr. John J. Callahan,
  571.         Acting Commissioner of the Social Security Administration
  572.  
  573. PANEL #1 PRIVACY EXPERTS AND CONSUMER ADVOCATES 12:15-1:15 pm
  574.  
  575.         Leslie Byrne, Special Assistant to the President, and
  576.         Director, U.S. Office of Consumer Affairs
  577.  
  578.         Harry Hammitt, Editor and Publisher,
  579.         Access Report Newsletter
  580.  
  581.         Evan Hendricks, Editor and Publisher,
  582.         Privacy Times and Chairman, U.S. Privacy Council
  583.  
  584.         Sally Katzen, Director, Office of Information
  585.         and Regulatory Affairs, Office of Management and Budget
  586.  
  587.         Deirdre Mulligan, Staff Counsel, Center for
  588.         Democracy and Technology
  589.  
  590. PANEL #2 COMPUTER TECHNOLOGY EXPERTS 1:30-2:15 pm
  591.  
  592.         Edward G. Amoroso, Technical Manager, AT&T Laboratories
  593.  
  594.         Michael Angelo, Principal Member, Technology Staff,
  595.         Compaq Corporation
  596.  
  597.         Dorothy E. Denning, Professor of Computer Science,
  598.         Georgetown University
  599.  
  600.         David P. Jablon, Software Engineer and Cryptographic
  601.         Specialist, Integrity Sciences, Inc.
  602.  
  603.         George Spix, Chief Architect Consumer Platforms Division,
  604.         Microsoft Corporation
  605.  
  606. PANEL #3 INTERNET COMMERCE, BANKING AND FINANCIAL PLANNING EXPERTS
  607.  
  608. 2:30-3:15 pm
  609.  
  610.         Mark Greene, Vice President, Electronic Payments and
  611.         Certification, IBM Internet Division
  612.  
  613.         Russ Housely, Chief Scientist, Spyrus, Inc.
  614.  
  615.         Charles Merrill, Partner, McCarter & English Law Firm
  616.  
  617.         Jahan Moreh, Chief Security Architect, Open Horizon, Inc.
  618.  
  619.  
  620. PUBLIC COMMENT PERIOD - 3:15 pm
  621.  
  622. Members of public who have registered may
  623. speak for 4 minutes. The panel may ask
  624. questions following each individual's
  625. testimony, if desired.
  626.  
  627.  
  628. CLOSING REMARKS - 4:30 pm
  629.  
  630. For more information and directions, see:
  631.  
  632.     http://www.ssa.gov/forums/washingtondc.htm
  633.  
  634. More information on EPIC is available at
  635.  
  636.     http://www.epic.org/
  637.  
  638. ------------------------------
  639.  
  640. Date: Thu, 7 May 1997 22:51:01 CST
  641. From: CuD Moderators <cudigest@sun.soci.niu.edu>
  642. Subject: File 6--Cu Digest Header Info (unchanged since 7 May, 1997)
  643.  
  644. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  645. available at no cost electronically.
  646.  
  647. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  648.  
  649. Or, to subscribe, send post with this in the "Subject:: line:
  650.  
  651.      SUBSCRIBE CU-DIGEST
  652. Send the message to:   cu-digest-request@weber.ucsd.edu
  653.  
  654. DO NOT SEND SUBSCRIPTIONS TO THE MODERATORS.
  655.  
  656. The editors may be contacted by voice (815-753-6436), fax (815-753-6302)
  657. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  658. 60115, USA.
  659.  
  660. To UNSUB, send a one-line message:   UNSUB CU-DIGEST
  661. Send it to  CU-DIGEST-REQUEST@WEBER.UCSD.EDU
  662. (NOTE: The address you unsub must correspond to your From: line)
  663.  
  664. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  665. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  666. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  667. libraries and in the VIRUS/SECURITY library; from America Online in
  668. the PC Telecom forum under "computing newsletters;"
  669. On Delphi in the General Discussion database of the Internet SIG;
  670. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  671. CuD is also available via Fidonet File Request from
  672. 1:11/70; unlisted nodes and points welcome.
  673.  
  674.          In ITALY: ZERO! BBS: +39-11-6507540
  675.  
  676.   UNITED STATES: ftp.etext.org (206.252.8.100) in /pub/CuD/CuD
  677.     Web-accessible from: http://www.etext.org/CuD/CuD/
  678.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD/
  679.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  680.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  681.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  682.   EUROPE:         nic.funet.fi in pub/doc/CuD/CuD/ (Finland)
  683.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  684.  
  685.  
  686. The most recent issues of CuD can be obtained from the
  687. Cu Digest WWW site at:
  688.   URL: http://www.soci.niu.edu/~cudigest/
  689.  
  690. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  691. information among computerists and to the presentation and debate of
  692. diverse views.  CuD material may  be reprinted for non-profit as long
  693. as the source is cited. Authors hold a presumptive copyright, and
  694. they should be contacted for reprint permission.  It is assumed that
  695. non-personal mail to the moderators may be reprinted unless otherwise
  696. specified.  Readers are encouraged to submit reasoned articles
  697. relating to computer culture and communication.  Articles are
  698. preferred to short responses.  Please avoid quoting previous posts
  699. unless absolutely necessary.
  700.  
  701. DISCLAIMER: The views represented herein do not necessarily represent
  702.             the views of the moderators. Digest contributors assume all
  703.             responsibility for ensuring that articles submitted do not
  704.             violate copyright protections.
  705.  
  706. ------------------------------
  707.  
  708. End of Computer Underground Digest #9.46
  709. ************************************
  710.  
  711.  
  712.