Programm 14. Deutscher IT-Sicherheitskongress - BSI

Risiken kennen,
Herausforderungen annehmen,
Lösungen gestalten
Programm
14. Deutscher
IT-Sicherheitskongress
19.–21. Mai 2015
Stadthalle Bonn-Bad Godesberg
www.bsi.bund.de
Dienstag, 19. Mai 2015
Großer Saal
Parksaal
Eröffnung
10.00
Michael Hange, Bundesamt für Sicherheit in der
­Informations­technik: Begrüßung und Einführung
10.15
Dr. Thomas de Maizière, Bundesministerium des Innern:
IT-Sicher­heit – künftige Herausforderungen für Staat, Wirtschaft
und Gesellschaft
10.45
Prof. Dr.-Ing. Peter Liggesmeyer, Gesellschaft für Informatik:
­Umfassende Sicherheit: Safety meets Security
11.15
Dr. Klaus Mittelbach, ZVEI – Zentralverband Elektrotechnik- und
Elektronikindustrie: Stärkung der Industrial-IT-Security als Teil
einer strategischen Industriepolitik für Deutschland
11.45
Ausstellungseröffnung, Rundgang, Mittagssnack
Sichere mobile Kommunikation
Sicherheit von Plattformen und Netzen
Moderation: Klaus-Dieter Wolfenstetter, Deutsche Telekom AG
Moderation: Dr. Rainer Baumgart, secunet Security Networks AG
13.00
Sebastian Hönig, Hewlett-Packard Deutschland GmbH: NFCrypt – Wie
Near Field Communication unsere mobile Sicherheit vereinfacht!
13.00
Thomas Veit: Secctl – Ein neues Sicherheitsmodul für den LinuxKernel
13.30
Dr. Björn Rupp, GSMK Gesellschaft für Sichere Mobile Kommunikation mbH: Erkennung, Lokalisierung und Bekämpfung von Mobilfunkangriffen – Wege hin zu einem nationalen Lagebild Mobilfunk
13.30
14.00
Kristoffer Braun*, Technische Universität Darmstadt/CASED/EC
SPRIDE: Shoulder-surfing resistente Authentisierung an mobilen
Endgeräten
Markus Maybaum, NATO Cooperative Cyber Defence Centre of
­Excellence, Fraunhofer FKIE: Trusted Control Flow Integrity –
Integritätskontrolle auf Prozessebene In Trusted Computing
Systemen
14.00
Jaspreet Kaur*, Abteilung Cyber Security, Fraunhofer FKIE: Novel
Approaches for the Security in Building Automation Systems
14.30
Michael Ritter, ADVA Optical Networking SE: Risk Mitigation by
Secure Connectivity in SDN-/NFV-Centric Networks
15.00
Ausstellungsbesuch
14.30
Dr. Jörn-Marc Schmidt, secunet Security Networks AG:
Das YOP-Cockpit – Das „Your Own Privacy Enforcement“-­
Regelwerk für mobile Endgeräte
15.00
Ausstellungsbesuch
15.30
16.00
16.30
17.00
IT, Recht und Datenschutz
Moderation: Prof. Dieter Kempf, BITKOM – Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e. V.
Industrial Security
Moderation: Steffen Zimmermann, VDMA, Verband Deutscher
Maschinen- und Anlagenbau e. V.
15.30
Dr. Sibylle Hick, Deutsche Bank: Kryptographische Awareness als
Fundament sicherer Lösungen – Skalierbares KryptographieVerständnis mit CrypTool
Holger Junker, Bundesamt für Sicherheit in der Informations­
technik: ICS – Status quo, Handlungsbedarf und Lösungswege
16.00
Jan Müller*, Technische Universität Darmstadt/CASED/EC
­SPRIDE: Datenschutzfreundliche Erfassung von Nutzungsdaten
bei Smart-Entertainment-Geräten
Andreas Floß, HiSolutions AG: Sicherheit von industriellen
­Steuerungssystemen – ICS Security mit BSI IT-Grundschutz
realisieren
16.30
Philipp Roos, Institut für Informations-, Telekommunikations- und
Medienrecht: MonIKA: IT-Sicherheit durch kooperatives Monitoring – Die Rolle kooperativer Ansätze in den europäischen und
nationalen Plänen zur Regulierung der IT-Sicherheit
Michael Gröne, Sirrix AG security technologies: LARS – Leicht­
gewichtiges Werkzeug zum Einstieg in IT-Sicherheit für Betreiber
von Industriesteuerungsanlagen
17.00
Heiko Rudolph, admeritia GmbH: Technische Sicherheitstests von
ICS-Anlagen
17.30
Andreas Philipp, Utimaco IS GmbH: Industrie 4.0; Sicherheits­
mechanismen für die Produktion
Dr. Christoph Wegener, Ruhr-Universität Bochum: Protokollierung
von Nutzerdaten in Unternehmen – rechtliche und technische
Anforderungen
ca. 18.15 Abendempfang
Mittwoch, 20. Mai 2015
Großer Saal
10.00
Martina Koederitz, IBM Deutschland GmbH: Ohne Absicherung
kein Fortschritt: Digitale Sicherheit im 21. Jahrhundert
10.30
Dr. Hartmut Isselhorst, Bundesamt für Sicherheit in der
­Informationstechnik: IT-Grundschutz im Cyber-Raum
Parksaal
10.50Podiumsdiskussion
Cyber-Bedrohungen und Digitale Sorglosigkeit:
Wer trägt Verantwortung im Cyber-Raum
Teilnehmer: Fred Chiachiarella, Gesamtverband der Deutschen
Versicherungswirtschaft, Michael Hange, Bundesamt für Sicherheit
in der Informationstechnik, Timo Kob, HiSolutions AG, Martina
Koederitz, IBM Deutschland GmbH, Thomas Tschersich, Deutsche
Telekom AG
Moderation: Dr. Ralf Müller-Schmid, DRadio Wissen
12.00
Ausstellungsbesuch und Mittagssnack
Sicheres Cloud Computing
Moderation: Prof. Michael Rotert, eco – Verband der deutschen
Internet Wirtschaft e. V.
Management von Informationssicherheit
Moderation: Prof. Dr. Klaus-Peter Kossakowski, HAW Hamburg/
DFN-CERT Services GmbH
13.00
Steve Durbin, Information Security Forum (ISF): Threat Horizon
2015, 2016 & 2017 – on the edge of trust
13.00
Dr. Ralf Rieken, Uniscon GmbH: Technische Versiegelung –
­effektiver Schutz sowohl für Inhalte als auch Metadaten in der Cloud
13.30
Thomas Günther, INFODAS GmbH: Der inverse Türsteher im
Einsatz – Geheimschutzfähige Domänenübergänge heute
13.30
Dr. Günther Hoffmann, Humboldt Universität zu Berlin und
ContentPro AG: Sicherer Austausch und Ablage von Dateien in
unsicheren Speichern
14.00
Matthias Hofherr, atsec information security GmbH:
Aufbau von Informationssicherheits-Managementsystemen in
der Energiebranche
14.00
Reiner Kraft, Fraunhofer SIT: Datenschutz in der Cloud –
­Kennzahlen für mehr Vertrauen
14.30
14.30
David Fuhr, HiSolutions AG: OPC Is Dead – Let’s Hide It in a SOA:
Risiken der Serviceorientierten Automatisierung
Jörn Störling*, Fraunhofer-Institut für Software- und System­
technik ISST: Systematische Risikobewertung von mobilen
Endgeräten im Unternehmenseinsatz
15.00
Ausstellungsbesuch
15.00
Ausstellungsbesuch
Cyber-Sicherheit
Sichere Identitäten
Moderation: Dr. Walter Fumy, Bundesdruckerei GmbH
Moderation: Prof. Dr. Peter Martini, Fraunhofer Institut für
­Kommunikation, Informationsverarbeitung und Ergonomie, FKIE
15.30
Holger Funke, HJP Consulting GmbH: PersoSim – der Open-­
Source-Simulator für den elektronischen Personalausweis
15.30
Andreas Fießler*, genua mbH: HardFIRE – ein Firewall-Konzept
auf FPGA-Basis
16.00
Marco Smeja, cv cryptovision GmbH: Der elektronische Personalausweis Nigerias – Eine Case Study
16.00
Florian Oswald*, Technische Universität Darmstadt/CASED/EC
SPRIDE: SSP – Ansatz zur garantierten Durchsetzung von Web
Sicherheitsmaßnahmen auf dem Client
16.30
Moritz Platt*, Springer Science + Business Media Deutschland
GmbH: Identitätsmanagement mit sicherer Authentifizierung
und Attributweitergabe
16.30
Sergej Proskurin*, Technische Universität München: Retrospective
Protection utilizing Binary Rewriting
17.00
Dr. Stephan Klein, Governikus KG: Sicher in allen Netzen mit
OSCI2 und AusweisApp2
17.00
Ramon Mörl, itWatch GmbH: BadUSB, vergleichbare Exploits –
sinnvolle Verteidigungsstrategien
17.30
Ulrich Dietz, eGovernment in Zeiten des Smartphones – Was
gewinnen oder verlieren Bürger und Behörden?
18.00
Live Hacking
Carsten Schulz, Markus Blasl, BSI: „Schwarzes Schaf vs. Weißes
Schaf“ – über Jäger und Gejagte im Internet
Donnerstag, 21. Mai 2015
Großer Saal
Sicherheit und Vertrauen
10.00
Parksaal
Standards und Prüfverfahren
Moderation: Dr. Gisela Meister, Giesecke & Devrient GmbH
Moderation: Prof. Dr. Christoph Busch, Competence Center for
Applied Security Technology CAST e. V.
Erwin Kruschitz, anapur AG: Security für Safety Systeme. Ein
Einblick in die risikobehafteten Zonen der Industrial-ControlSysteme
10.00
Dr. Sönke Maseberg, datenschutz cert GmbH: Zertifizierte Apps
10.30
Dr. Manfred Lochter, Bundesamt für Sicherheit in der Infor­
mationstechnik: Bewertung und Evaluierung kryptographischer
Mechanismen in CC-Zertifizierungsverfahren im deutschen
Schema
10.30
Matthias Wübbeling, Fraunhofer FKIE, Abteilung Cyber Security:
MonIKA: Kooperatives IT-Sicherheitsmonitoring trotz
­Kon­kurrenzsituation
11.00
Dr. Rolf Lindemann, Nok Nok Labs, Inc.: FIDO – Modern
­Authentication
11.00
Gerald Krummeck, atsec information security GmbH:
Trau, Schau, Wem
11.30
Dr. Helge Kreutzmann, Bundesamt für Sicherheit in der
­Informationstechnik: Sektorspezifische Zertifikate im
inter­nationalen Kontext
11.30
Boban Kršić, DENIC eG: IS-Management als Prävention von
Cyber-Bedrohungen bei der DENIC eG
12.00
Ausstellungsbesuch und Mittagssnack
Cyber-Sicherheit
Moderation: Deborah Klein, Bundesverband der Deutschen
­Industrie e. V.
13.00
Mag. Dr. Edith Huber, Donau-Universität Krems: Wissens­
management bei CERTs – eine europäische Herausforderung
13.30
Dr. Safuat Hamdy, Secorvo Security Consulting GmbH: Analyse
der Forderungen der Datenschutzbeauftragten zu IPv6
14.00
Dr. Ulf Höper, Industrieanlagen-Betriebsgesellschaft mbH:
­Dynamisches Risikomanagement
14.30
Verleihung Best Student Award
Resümee und Ausblick
Ende der Veranstaltung
Zu den vom BSI berufenen Mitgliedern des
­Programmbeirates gehören:
Gewährleistung von Hochsicherheit
Moderation: Winfried Wirth, Rohde & Schwarz SIT GmbH
13.00
Matthias Adams, Rohde & Schwarz SIT GmbH:
Moderne E2E-Verschlüsselung mit SCIP-DE
13.30
Dr.-Ing. Michael Pehl, Technische Universität München:
­Qualitätsevaluierung von Physical Unclonable Functions als
Schlüsselspeicher
14.00
Jan Klemkow, genua mbh: Datendioden – Sicherheit und
­Praktikabilität von Einweg-Datenverbindungen
* Bewerber für den Best Student Award
Dr. Gisela Meister, Giesecke & Devrient GmbH
Dr. Klaus Mittelbach, ZVEI – Zentralverband Elektrotechnik- und
­Elektronikindustrie e. V.
Dr. Holger Mühlbauer, TeleTrusT – Bundesverband IT-Sicherheit e. V.
Dr. Rainer Baumgart, secunet Security Networks AG
Prof. Dr. Reinhard Posch, Technische Universität Graz Chief Information
Officer (CIO) der österreichischen Bundesregierung
Prof. Dr. Christoph Busch, Competence Center for Applied Security
Technology CAST e. V.
Prof. Michael Rotert, eco – Verband der deutschen Internetwirtschaft e. V.
Jürgen Schmidt, heise Security
Dr. Walter Fumy, Bundesdruckerei GmbH
François Thill, Direction du commerce électronique et de la sécurité
informatique
Prof. Dieter Kempf, BITKOM – Bundesverband Informationswirtschaft,
Telekommunikation und neue Medien e. V.
Prof. Dr. Klaus-Peter Kossakowski, HAW Hamburg/DFN-CERT Services
GmbH
Andrea Voßhoff, Die Bundesbeauftragte für den Datenschutz und die
Informationsfreiheit
Dr. Stefan Mair, Bundesverband der Deutschen Industrie e. V.
Dr. Gerhard Weck, INFODAS - Gesellschaft für Systementwicklung und
Informationsverarbeitung mbH
Prof. Dr. Peter Martini, Fraunhofer-Institut für Kommunikation,
I­ nformationsverarbeitung und Ergonomie FKIE
Winfried Wirth, Rohde & Schwarz SIT GmbH
Klaus-Dieter Wolfenstetter, Deutsche Telekom AG
Prof. Dr. Alexander May, Lehrstuhl für Kryptologie und IT-Sicherheit,
Ruhr-Universität Bochum
Steffen Zimmermann, Verband Deutscher Maschinen- und
Anlagenbau e. V.
Veranstaltungsort:
Stadthalle Bonn-Bad Godesberg
Koblenzer Straße 80 (Haupteingang Friedrich-Ebert-Straße)
53177 Bonn-Bad Godesberg
www.stadthalle-bad-godesberg.de
Anreise ab Bonn Hbf:
Mit der Stadtbahn (U-Bahn) Linie 16/63 bis zur Endhaltestelle
„Bad Godesberg Stadthalle“ oder Regional-Express nach
Bonn-Bad Godesberg Bahnhof, ca. 5 Min. Fußweg durch den Stadtpark.
Anreise mit dem PKW:
Im Navigationssystem „Von-der-Heydt-Straße, Bonn-Bad Godesberg“
e­ ingeben, Parkplatz Rigalʼsche Wiese gegenüber der Stadthalle. Bitte
­beachten Sie, dass Parkplätze nur in einem begrenzten Rahmen zur
­Verfügung stehen. Daher kann das BSI keine Parkplatzgarantie über­
nehmen. Bitte legitimieren Sie sich mit Ihrem Teilnehmerausweis.
Anmeldung
www.bsi.bund.de/Sicherheitskongress
Teilnahmegebühren:
Unmittelbare Bundesverwaltung:
Mittelbare Bundesverwaltung, sowie Landesund Kommunalverwaltung, Hochschulen:
Wirtschaft, private und
ausländische Teilnehmer:
Kontakt
[email protected]
200,00 €
350,00 €
750,00 €