Risiken kennen, Herausforderungen annehmen, Lösungen gestalten

5
14. Deutscher IT-Sicherheitskongress 19.–21. Mai 2015 Stadthalle Bonn-Bad Godesberg www.bsi.bund.de Programm Risiken kennen, Herausforderungen annehmen, Lösungen gestalten

Transcript of Risiken kennen, Herausforderungen annehmen, Lösungen gestalten

14. DeutscherIT-Sicherheitskongress19.–21. Mai 2015Stadthalle Bonn-Bad Godesberg

www.bsi.bund.de

Programm

Risiken kennen, Herausforderungen annehmen, Lösungen gestalten

Großer Saal Parksaal

Eröffnung10.00 Michael Hange, Bundesamt für Sicherheit in der

Informations technik: Begrüßung und Einführung

10.15 Dr. Thomas de Maizière, Bundesministerium des Innern: IT-Sicher­heit –­künftige­Herausforderungen­für­Staat,­Wirtschaft­und­Gesellschaft

10.45 Prof. Dr.-Ing. Peter Liggesmeyer, Gesellschaft für Informatik: Umfassende­Sicherheit:­Safety­meets­Security

11.15 Dr. Klaus Mittelbach, ZVEI – Zentralverband Elektrotechnik- und Elektronikindustrie: Stärkung­der­Industrial-IT-Security­als­Teil­einer­strategischen­Industriepolitik­für­Deutschland

11.45 Ausstellungseröffnung, Rundgang, Mittagssnack

Sichere mobile Kommunikation ­ Moderation:­Dr. Rainer Baumgart, secunet Security Networks AG

13.00 Sebastian Hönig, Hewlett-Packard Deutschland GmbH: NFCrypt –­Wie­Near­Field­Communication­unsere­mobile­Sicherheit­vereinfacht!

13.30 Dr. Björn Rupp, GSMK Gesellschaft für Sichere Mobile Kommunika-tion mbH: Erkennung,­Lokalisierung­und­Bekämpfung­von­Mobil-funkangriffen –­Wege­hin­zu­einem­nationalen­Lagebild­Mobilfunk

14.00 Kristoffer Braun*, Technische Universität Darmstadt/CASED/EC SPRIDE: Shoulder-surfing­resistente­Authentisierung­an­mobilen­Endgeräten

14.30 Dr. Jörn-Marc Schmidt, secunet Security Networks AG: Das­YOP-Cockpit –­Das­„Your­Own­Privacy­Enforcement“-­Regelwerk­für­mobile­Endgeräte

15.00 Ausstellungsbesuch

IT, Recht und Datenschutz­ Moderation:­Prof. Dieter Kempf, BITKOM – Bundesverband Infor-

mationswirtschaft, Telekommunikation und neue Medien e. V.

15.30 Dr. Sibylle Hick, Deutsche Bank: Kryptographische­Awareness­als­Fundament­sicherer­Lösungen –­Skalierbares­Kryptographie-Verständnis­mit­CrypTool

16.00 Jan Müller*, Technische Universität Darmstadt/CASED/EC SPRIDE: Datenschutzfreundliche­Erfassung­von­Nutzungsdaten­bei­Smart-Entertainment-Geräten

16.30 Philipp Roos, Institut für Informations-, Telekommunikations- und Medienrecht: MonIKA:­IT-Sicherheit­durch­kooperatives­Monito-ring –­Die­Rolle­kooperativer­Ansätze­in­den­europäischen­und­nationalen­Plänen­zur­Regulierung­der­IT-Sicherheit

17.00 Dr. Christoph Wegener, Ruhr-Universität Bochum:­Protokollierung­von­Nutzerdaten­in­Unternehmen –­rechtliche­und­technische­Anforderungen

ca.­18.15­ Abendempfang

Sicherheit von Plattformen und Netzen­ Moderation:­Klaus-Dieter Wolfenstetter, Deutsche Telekom AG

13.00 Thomas Veit: Secctl –­Ein­neues­Sicherheitsmodul­für­den­Linux-Kernel

13.30 Markus Maybaum, NATO Cooperative Cyber Defence Centre of Excellence, Fraunhofer FKIE: Trusted­Control­Flow­Integrity –­Integritätskontrolle­auf­Prozessebene­In­Trusted­Computing­Systemen

14.00 Jaspreet Kaur*, Abteilung Cyber Security, Fraunhofer FKIE: Novel­Approaches­for­the­Security­in­Building­Automation­Systems

14.30 Michael Ritter, ADVA Optical Networking SE: Risk­Mitigation­by­Secure­Connectivity­in­SDN-/NFV-Centric­Networks

15.00 Ausstellungsbesuch

Industrial Security­ Moderation:­Steffen Zimmermann, VDMA, Verband Deutscher

Maschinen- und Anlagenbau e. V.

15.30 Holger Junker, Bundesamt für Sicherheit in der Informations-technik:­ICS –­Status­quo,­Handlungsbedarf­und­Lösungswege

16.00 Andreas Floß, HiSolutions AG: Sicherheit­von­industriellen­­Steuerungssystemen –­ICS­Security­mit­BSI­IT-Grundschutz­realisieren

16.30 Michael Gröne, Sirrix AG security technologies: LARS –­Leicht-gewichtiges­Werkzeug­zum­Einstieg­in­IT-Sicherheit­für­Betreiber­von­Industriesteuerungsanlagen

17.00 Heiko Rudolph, admeritia GmbH:­Technische­Sicherheitstests­von­ICS-Anlagen

17.30 Andreas Philipp, Utimaco IS GmbH: Industrie­4.0;­Sicherheits-mechanismen­für­die­Produktion

Dienstag, 19. Mai 2015

Großer Saal Parksaal Großer Saal Parksaal

Eröffnung10.00 Michael Hange, Bundesamt für Sicherheit in der

Informations technik: Begrüßung und Einführung

10.15 Dr. Thomas de Maizière, Bundesministerium des Innern: IT-Sicher­heit –­künftige­Herausforderungen­für­Staat,­Wirtschaft­und Gesellschaft

10.45 Prof. Dr.-Ing. Peter Liggesmeyer, Gesellschaft für Informatik: Umfassende­Sicherheit:­Safety­meets­Security

11.15 Dr. Klaus Mittelbach, ZVEI – Zentralverband Elektrotechnik- und Elektronikindustrie: Stärkung­der­Industrial-IT-Security­als­Teil­einer strategischen Industriepolitik für Deutschland

11.45 Ausstellungseröffnung, Rundgang, Mittagssnack

Sichere mobile Kommunikation Moderation: Dr. Rainer Baumgart, secunet Security Networks AG

13.00 Sebastian Hönig, Hewlett-Packard Deutschland GmbH: NFCrypt –­Wie­Near Field Communication unsere mobile Sicherheit vereinfacht!

13.30 Dr. Björn Rupp, GSMK Gesellschaft für Sichere Mobile Kommunika-tion mbH: Erkennung,­Lokalisierung­und­Bekämpfung­von­Mobil-funkangriffen –­Wege­hin­zu­einem­nationalen­Lagebild­Mobilfunk

14.00 Kristoffer Braun*, Technische Universität Darmstadt/CASED/EC SPRIDE: Shoulder-surfing­resistente­Authentisierung­an­mobilen­Endgeräten

14.30 Dr. Jörn-Marc Schmidt, secunet Security Networks AG: Das­YOP-Cockpit –­Das­„Your­Own­Privacy­Enforcement“-­Regelwerk­für­mobile­Endgeräte

15.00 Ausstellungsbesuch

IT, Recht und Datenschutz Moderation: Prof. Dieter Kempf, BITKOM – Bundesverband Infor-

mationswirtschaft, Telekommunikation und neue Medien e. V.

15.30 Dr. Sibylle Hick, Deutsche Bank: Kryptographische Awareness als Fundament­sicherer­Lösungen –­Skalierbares­Kryptographie-Verständnis­mit­CrypTool

16.00 Jan Müller*, Technische Universität Darmstadt/CASED/EC SPRIDE: Datenschutzfreundliche Erfassung von Nutzungsdaten bei­Smart-Entertainment-Geräten

16.30 Philipp Roos, Institut für Informations-, Telekommunikations- und Medienrecht: MonIKA: IT-Sicherheit durch kooperatives Monito-ring –­Die­Rolle­kooperativer­Ansätze­in­den­europäischen­und­nationalen­Plänen­zur­Regulierung­der­IT-Sicherheit

17.00 Dr. Christoph Wegener, Ruhr-Universität Bochum: Protokollierung von­Nutzerdaten­in­Unternehmen –­rechtliche­und­technische­Anforderungen

ca. 18.15 Abendempfang

10.00 Martina Koederitz, IBM Deutschland GmbH: Ohne Absicherung kein Fortschritt: Digitale Sicherheit im 21. Jahrhundert

10.30 Dr. Hartmut Isselhorst, Bundesamt für Sicherheit in der Informationstechnik: IT-Grundschutz im Cyber-Raum

10.50 Podiumsdiskussion Cyber-Bedrohungen und Digitale Sorglosigkeit:

Wer­trägt­Verantwortung­im­Cyber-Raum Teilnehmer: Fred Chiachiarella, Gesamtverband der Deutschen Versicherungswirtschaft, Michael Hange, Bundesamt für Sicherheit in der Informationstechnik, Timo Kob, HiSolutions AG, Martina Koederitz, IBM Deutschland GmbH, Thomas Tschersich, Deutsche Telekom AG

Moderation: Dr. Ralf Müller-Schmid, DRadio Wissen

12.00 Ausstellungsbesuch und Mittagssnack

Sicheres Cloud Computing Moderation: Prof. Michael Rotert, eco – Verband der deutschen

Internet Wirtschaft e. V.

13.00 Dr. Ralf Rieken, Uniscon GmbH: Technische­Versiegelung –­ effektiver Schutz sowohl für Inhalte als auch Metadaten in der Cloud

13.30 Dr. Günther Hoffmann, Humboldt Universität zu Berlin und ContentPro AG: Sicherer Austausch und Ablage von Dateien in unsicheren Speichern

14.00 Reiner Kraft, Fraunhofer SIT: Datenschutz­in­der­Cloud –­ Kennzahlen für mehr Vertrauen

14.30 David Fuhr, HiSolutions AG: OPC­Is­Dead –­Let’s­Hide­It­in­a­SOA:­Risiken der Serviceorientierten Automatisierung

15.00 Ausstellungsbesuch

Cyber-Sicherheit Moderation: Prof. Dr. Peter Martini, Fraunhofer Institut für

Kommunikation, Informationsverarbeitung und Ergonomie, FKIE

15.30 Andreas Fießler*, genua mbH: HardFIRE –­ein­Firewall-Konzept­auf FPGA-Basis

16.00 Florian Oswald*, Technische Universität Darmstadt/CASED/EC SPRIDE: SSP –­Ansatz­zur­garantierten­Durchsetzung­von­Web­Sicherheitsmaßnahmen auf dem Client

16.30 Sergej Proskurin*, Technische Universität München: Retrospective Protection utilizing Binary Rewriting

17.00 Ramon Mörl, itWatch GmbH: BadUSB,­vergleichbare­Exploits –­sinnvolle Verteidigungsstrategien

18.00 Live Hacking Carsten Schulz, Markus Blasl, BSI:­„Schwarzes­Schaf­vs.­Weißes­

Schaf“ –­über­Jäger­und­Gejagte­im­Internet

Management von Informationssicherheit Moderation: Prof. Dr. Klaus-Peter Kossakowski, HAW Hamburg/

DFN-CERT Services GmbH

13.00 Steve Durbin, Information Security Forum (ISF): Threat­Horizon­2015,­2016­&­2017 –­on­the­edge­of­trust

13.30 Thomas Günther, INFODAS GmbH: Der inverse Türsteher im Einsatz –­Geheimschutzfähige­Domänenübergänge­heute

14.00 Matthias Hofherr, atsec information security GmbH: Aufbau­von­Informationssicherheits-Managementsystemen­in­der Energiebranche

14.30 Jörn Störling*, Fraunhofer-Institut für Software- und System-technik ISST: Systematische Risikobewertung von mobilen Endgeräten­im­Unternehmenseinsatz

15.00 Ausstellungsbesuch

Sichere Identitäten Moderation: Dr. Walter Fumy, Bundesdruckerei GmbH

15.30 Holger Funke, HJP Consulting GmbH: PersoSim –­der­Open-­Source-Simulator für den elektronischen Personalausweis

16.00 Marco Smeja, cv cryptovision GmbH: Der elektronische Personal-ausweis­Nigerias –­Eine­Case­Study

16.30 Moritz Platt*, Springer Science + Business Media Deutschland GmbH: Identitätsmanagement­mit­sicherer­Authentifizierung­und Attributweitergabe

17.00 Dr. Stephan Klein, Governikus KG: Sicher in allen Netzen mit OSCI2 und AusweisApp2

17.30 Ulrich Dietz,­eGovernment­in­Zeiten­des­Smartphones –­Was­gewinnen oder verlieren Bürger und Behörden?

Sicherheit von Plattformen und Netzen Moderation: Klaus-Dieter Wolfenstetter, Deutsche Telekom AG

13.00 Thomas Veit: Secctl –­Ein­neues­Sicherheitsmodul­für­den­Linux-Kernel

13.30 Markus Maybaum, NATO Cooperative Cyber Defence Centre of Excellence, Fraunhofer FKIE: Trusted­Control­Flow­Integrity –­Integritätskontrolle­auf­Prozessebene­In­Trusted­Computing­Systemen

14.00 Jaspreet Kaur*, Abteilung Cyber Security, Fraunhofer FKIE: Novel Approaches for the Security in Building Automation Systems

14.30 Michael Ritter, ADVA Optical Networking SE: Risk Mitigation by Secure Connectivity in SDN-/NFV-Centric Networks

15.00 Ausstellungsbesuch

Industrial Security Moderation: Steffen Zimmermann, VDMA, Verband Deutscher

Maschinen- und Anlagenbau e. V.

15.30 Holger Junker, Bundesamt für Sicherheit in der Informations-technik:­ICS –­Status­quo,­Handlungsbedarf­und­Lösungswege

16.00 Andreas Floß, HiSolutions AG: Sicherheit von industriellen ­Steuerungssystemen –­ICS­Security­mit­BSI­IT-Grundschutz­realisieren

16.30 Michael Gröne, Sirrix AG security technologies: LARS –­Leicht-gewichtiges Werkzeug zum Einstieg in IT-Sicherheit für Betreiber von Industriesteuerungsanlagen

17.00 Heiko Rudolph, admeritia GmbH: Technische Sicherheitstests von ICS-Anlagen

17.30 Andreas Philipp, Utimaco IS GmbH: Industrie 4.0; Sicherheits-mechanismen für die Produktion

Dienstag, 19. Mai 2015 Mittwoch, 20. Mai 2015

112024_Programm_2015_b.indd 5-8 23.04.15 08:45

Sicherheit und Vertrauen­ Moderation:­Dr. Gisela Meister, Giesecke & Devrient GmbH

10.00 Erwin Kruschitz, anapur AG: Security­für­Safety­Systeme.­Ein­Einblick­in­die­risikobehafteten­Zonen­der­Industrial-Control-Systeme

10.30 Matthias Wübbeling, Fraunhofer FKIE, Abteilung Cyber Security: MonIKA:­Kooperatives­IT-Sicherheitsmonitoring­trotz­­Kon­kurrenzsituation

11.00 Dr. Rolf Lindemann, Nok Nok Labs, Inc.: FIDO –­Modern­­Authentication

11.30 Dr. Helge Kreutzmann, Bundesamt für Sicherheit in der Informationstechnik: Sektorspezifische­Zertifikate­im­ inter­nationalen­Kontext

12.00­ Ausstellungsbesuch und Mittagssnack

Cyber-Sicherheit­ Moderation:­Deborah Klein, Bundesverband der Deutschen

Industrie e. V.

13.00 Mag. Dr. Edith Huber, Donau-Universität Krems: Wissens-management­bei­CERTs­–­eine­europäische­Herausforderung

13.30 Dr. Safuat Hamdy, Secorvo Security Consulting GmbH: Analyse­ der­Forderungen­der­Datenschutzbeauftragten­zu­IPv6

14.00 Dr. Ulf Höper, Industrieanlagen-Betriebsgesellschaft mbH: Dynamisches­Risikomanagement

14.30 Verleihung Best Student Award Resümee und Ausblick Ende­der­Veranstaltung

Standards und Prüfverfahren­ Moderation:­Prof. Dr. Christoph Busch, Competence Center for

Applied Security Technology CAST e. V.

10.00 Dr. Sönke Maseberg, datenschutz cert GmbH: Zertifizierte­Apps

10.30 Dr. Manfred Lochter, Bundesamt für Sicherheit in der Infor-mationstechnik: Bewertung­und­Evaluierung­kryptographischer­Mechanismen­in­CC-Zertifizierungsverfahren­im­deutschen­Schema

11.00 Gerald Krummeck, atsec information security GmbH: Trau,­Schau,­Wem

11.30 Boban Kršić, DENIC eG:­IS-Management­als­Prävention­von­Cyber-Bedrohungen­bei­der­DENIC­eG

Gewährleistung von Hochsicherheit­ Moderation:­Winfried Wirth, Rohde & Schwarz SIT GmbH

13.00 Matthias Adams, Rohde & Schwarz SIT GmbH: Moderne­E2E-Verschlüsselung­mit­SCIP-DE

13.30 Dr.-Ing. Michael Pehl, Technische Universität München: Qualitätsevaluierung­von­Physical­Unclonable­Functions­als­Schlüsselspeicher

14.00 Jan Klemkow, genua mbh: Datendioden –­Sicherheit­und­­Praktikabilität­von­Einweg-Datenverbindungen

Zu den vom BSI berufenen Mitgliedern des Programmbeirates gehören:

Dr. Rainer Baumgart, secunet Security Networks AG

Prof. Dr. Christoph Busch, Competence Center for Applied Security Technology CAST e. V.

Dr. Walter Fumy, Bundesdruckerei GmbH

Prof. Dieter Kempf, BITKOM – Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e. V.

Prof. Dr. Klaus-Peter Kossakowski, HAW Hamburg/DFN-CERT Services GmbH

Dr. Stefan Mair, Bundesverband der Deutschen Industrie e. V.

Prof. Dr. Peter Martini, Fraunhofer-Institut für Kommunikation, Informationsverarbeitung und Ergonomie FKIE

Prof. Dr. Alexander May, Lehrstuhl für Kryptologie und IT-Sicherheit, Ruhr-Universität Bochum

Dr. Gisela Meister, Giesecke & Devrient GmbH

Dr. Klaus Mittelbach, ZVEI – Zentralverband Elektrotechnik- und Elektronikindustrie e. V.

Dr. Holger Mühlbauer, TeleTrusT – Bundesverband IT-Sicherheit e. V.

Prof. Dr. Reinhard Posch, Technische Universität Graz Chief Information Officer (CIO) der österreichischen Bundesregierung

Prof. Michael Rotert, eco – Verband der deutschen Internetwirtschaft e. V.

Jürgen Schmidt, heise Security

François Thill, Direction du commerce électronique et de la sécurité informatique

Andrea Voßhoff, Die Bundesbeauftragte für den Datenschutz und die Informationsfreiheit

Dr. Gerhard Weck, INFODAS - Gesellschaft für Systementwicklung und Informationsverarbeitung mbH

Winfried Wirth, Rohde & Schwarz SIT GmbH

Klaus-Dieter Wolfenstetter, Deutsche Telekom AG

Steffen Zimmermann, Verband Deutscher Maschinen- und Anlagenbau e. V.

Großer Saal Parksaal

Donnerstag, 21. Mai 2015

*­Bewerber­für­den­Best­Student­Award

Veranstaltungsort:Stadthalle Bonn-Bad GodesbergKoblenzer Straße 80 (Haupteingang Friedrich-Ebert-Straße)53177 Bonn-Bad Godesbergwww.stadthalle-bad-godesberg.de

Anreise ab Bonn Hbf:Mit der Stadtbahn (U-Bahn) Linie 16/63 bis zur Endhaltestelle

„Bad Godesberg Stadthalle“ oder Regional-Express nach Bonn-Bad Godesberg Bahnhof, ca. 5 Min. Fußweg durch den Stadtpark.

Anreise mit dem PKW:Im Navigationssystem „Von-der-Heydt-Straße, Bonn-Bad Godesberg“ ­eingeben,­Parkplatz­Rigalʼsche­Wiese­gegenüber­der­Stadthalle.­Bitte­ beachten Sie, dass Parkplätze nur in einem begrenzten Rahmen zur ­Verfügung­stehen.­Daher­kann­das­BSI­keine­Parkplatzgarantie­über­nehmen. Bitte legitimieren Sie sich mit Ihrem Teilnehmerausweis.

Kontakt

[email protected]

Anmeldung

www.bsi.bund.de/Sicherheitskongress

Teilnahmegebühren: Unmittelbare Bundesverwaltung: 200,00 €Mittelbare Bundesverwaltung, sowie Landes- und Kommunalverwaltung, Hochschulen: 350,00 €Wirtschaft,­private­und ausländische Teilnehmer: 750,00 €