Risiken kennen, Herausforderungen annehmen, Lösungen gestalten Programm 14. Deutscher IT-Sicherheitskongress 19.–21. Mai 2015 Stadthalle Bonn-Bad Godesberg www.bsi.bund.de Dienstag, 19. Mai 2015 Großer Saal Parksaal Eröffnung 10.00 Michael Hange, Bundesamt für Sicherheit in der Informationstechnik: Begrüßung und Einführung 10.15 Dr. Thomas de Maizière, Bundesministerium des Innern: IT-Sicherheit – künftige Herausforderungen für Staat, Wirtschaft und Gesellschaft 10.45 Prof. Dr.-Ing. Peter Liggesmeyer, Gesellschaft für Informatik: Umfassende Sicherheit: Safety meets Security 11.15 Dr. Klaus Mittelbach, ZVEI – Zentralverband Elektrotechnik- und Elektronikindustrie: Stärkung der Industrial-IT-Security als Teil einer strategischen Industriepolitik für Deutschland 11.45 Ausstellungseröffnung, Rundgang, Mittagssnack Sichere mobile Kommunikation Sicherheit von Plattformen und Netzen Moderation: Klaus-Dieter Wolfenstetter, Deutsche Telekom AG Moderation: Dr. Rainer Baumgart, secunet Security Networks AG 13.00 Sebastian Hönig, Hewlett-Packard Deutschland GmbH: NFCrypt – Wie Near Field Communication unsere mobile Sicherheit vereinfacht! 13.00 Thomas Veit: Secctl – Ein neues Sicherheitsmodul für den LinuxKernel 13.30 Dr. Björn Rupp, GSMK Gesellschaft für Sichere Mobile Kommunikation mbH: Erkennung, Lokalisierung und Bekämpfung von Mobilfunkangriffen – Wege hin zu einem nationalen Lagebild Mobilfunk 13.30 14.00 Kristoffer Braun*, Technische Universität Darmstadt/CASED/EC SPRIDE: Shoulder-surfing resistente Authentisierung an mobilen Endgeräten Markus Maybaum, NATO Cooperative Cyber Defence Centre of Excellence, Fraunhofer FKIE: Trusted Control Flow Integrity – Integritätskontrolle auf Prozessebene In Trusted Computing Systemen 14.00 Jaspreet Kaur*, Abteilung Cyber Security, Fraunhofer FKIE: Novel Approaches for the Security in Building Automation Systems 14.30 Michael Ritter, ADVA Optical Networking SE: Risk Mitigation by Secure Connectivity in SDN-/NFV-Centric Networks 15.00 Ausstellungsbesuch 14.30 Dr. Jörn-Marc Schmidt, secunet Security Networks AG: Das YOP-Cockpit – Das „Your Own Privacy Enforcement“- Regelwerk für mobile Endgeräte 15.00 Ausstellungsbesuch 15.30 16.00 16.30 17.00 IT, Recht und Datenschutz Moderation: Prof. Dieter Kempf, BITKOM – Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e. V. Industrial Security Moderation: Steffen Zimmermann, VDMA, Verband Deutscher Maschinen- und Anlagenbau e. V. 15.30 Dr. Sibylle Hick, Deutsche Bank: Kryptographische Awareness als Fundament sicherer Lösungen – Skalierbares KryptographieVerständnis mit CrypTool Holger Junker, Bundesamt für Sicherheit in der Informations technik: ICS – Status quo, Handlungsbedarf und Lösungswege 16.00 Jan Müller*, Technische Universität Darmstadt/CASED/EC SPRIDE: Datenschutzfreundliche Erfassung von Nutzungsdaten bei Smart-Entertainment-Geräten Andreas Floß, HiSolutions AG: Sicherheit von industriellen Steuerungssystemen – ICS Security mit BSI IT-Grundschutz realisieren 16.30 Philipp Roos, Institut für Informations-, Telekommunikations- und Medienrecht: MonIKA: IT-Sicherheit durch kooperatives Monitoring – Die Rolle kooperativer Ansätze in den europäischen und nationalen Plänen zur Regulierung der IT-Sicherheit Michael Gröne, Sirrix AG security technologies: LARS – Leicht gewichtiges Werkzeug zum Einstieg in IT-Sicherheit für Betreiber von Industriesteuerungsanlagen 17.00 Heiko Rudolph, admeritia GmbH: Technische Sicherheitstests von ICS-Anlagen 17.30 Andreas Philipp, Utimaco IS GmbH: Industrie 4.0; Sicherheits mechanismen für die Produktion Dr. Christoph Wegener, Ruhr-Universität Bochum: Protokollierung von Nutzerdaten in Unternehmen – rechtliche und technische Anforderungen ca. 18.15 Abendempfang Mittwoch, 20. Mai 2015 Großer Saal 10.00 Martina Koederitz, IBM Deutschland GmbH: Ohne Absicherung kein Fortschritt: Digitale Sicherheit im 21. Jahrhundert 10.30 Dr. Hartmut Isselhorst, Bundesamt für Sicherheit in der Informationstechnik: IT-Grundschutz im Cyber-Raum Parksaal 10.50Podiumsdiskussion Cyber-Bedrohungen und Digitale Sorglosigkeit: Wer trägt Verantwortung im Cyber-Raum Teilnehmer: Fred Chiachiarella, Gesamtverband der Deutschen Versicherungswirtschaft, Michael Hange, Bundesamt für Sicherheit in der Informationstechnik, Timo Kob, HiSolutions AG, Martina Koederitz, IBM Deutschland GmbH, Thomas Tschersich, Deutsche Telekom AG Moderation: Dr. Ralf Müller-Schmid, DRadio Wissen 12.00 Ausstellungsbesuch und Mittagssnack Sicheres Cloud Computing Moderation: Prof. Michael Rotert, eco – Verband der deutschen Internet Wirtschaft e. V. Management von Informationssicherheit Moderation: Prof. Dr. Klaus-Peter Kossakowski, HAW Hamburg/ DFN-CERT Services GmbH 13.00 Steve Durbin, Information Security Forum (ISF): Threat Horizon 2015, 2016 & 2017 – on the edge of trust 13.00 Dr. Ralf Rieken, Uniscon GmbH: Technische Versiegelung – effektiver Schutz sowohl für Inhalte als auch Metadaten in der Cloud 13.30 Thomas Günther, INFODAS GmbH: Der inverse Türsteher im Einsatz – Geheimschutzfähige Domänenübergänge heute 13.30 Dr. Günther Hoffmann, Humboldt Universität zu Berlin und ContentPro AG: Sicherer Austausch und Ablage von Dateien in unsicheren Speichern 14.00 Matthias Hofherr, atsec information security GmbH: Aufbau von Informationssicherheits-Managementsystemen in der Energiebranche 14.00 Reiner Kraft, Fraunhofer SIT: Datenschutz in der Cloud – Kennzahlen für mehr Vertrauen 14.30 14.30 David Fuhr, HiSolutions AG: OPC Is Dead – Let’s Hide It in a SOA: Risiken der Serviceorientierten Automatisierung Jörn Störling*, Fraunhofer-Institut für Software- und System technik ISST: Systematische Risikobewertung von mobilen Endgeräten im Unternehmenseinsatz 15.00 Ausstellungsbesuch 15.00 Ausstellungsbesuch Cyber-Sicherheit Sichere Identitäten Moderation: Dr. Walter Fumy, Bundesdruckerei GmbH Moderation: Prof. Dr. Peter Martini, Fraunhofer Institut für Kommunikation, Informationsverarbeitung und Ergonomie, FKIE 15.30 Holger Funke, HJP Consulting GmbH: PersoSim – der Open- Source-Simulator für den elektronischen Personalausweis 15.30 Andreas Fießler*, genua mbH: HardFIRE – ein Firewall-Konzept auf FPGA-Basis 16.00 Marco Smeja, cv cryptovision GmbH: Der elektronische Personalausweis Nigerias – Eine Case Study 16.00 Florian Oswald*, Technische Universität Darmstadt/CASED/EC SPRIDE: SSP – Ansatz zur garantierten Durchsetzung von Web Sicherheitsmaßnahmen auf dem Client 16.30 Moritz Platt*, Springer Science + Business Media Deutschland GmbH: Identitätsmanagement mit sicherer Authentifizierung und Attributweitergabe 16.30 Sergej Proskurin*, Technische Universität München: Retrospective Protection utilizing Binary Rewriting 17.00 Dr. Stephan Klein, Governikus KG: Sicher in allen Netzen mit OSCI2 und AusweisApp2 17.00 Ramon Mörl, itWatch GmbH: BadUSB, vergleichbare Exploits – sinnvolle Verteidigungsstrategien 17.30 Ulrich Dietz, eGovernment in Zeiten des Smartphones – Was gewinnen oder verlieren Bürger und Behörden? 18.00 Live Hacking Carsten Schulz, Markus Blasl, BSI: „Schwarzes Schaf vs. Weißes Schaf“ – über Jäger und Gejagte im Internet Donnerstag, 21. Mai 2015 Großer Saal Sicherheit und Vertrauen 10.00 Parksaal Standards und Prüfverfahren Moderation: Dr. Gisela Meister, Giesecke & Devrient GmbH Moderation: Prof. Dr. Christoph Busch, Competence Center for Applied Security Technology CAST e. V. Erwin Kruschitz, anapur AG: Security für Safety Systeme. Ein Einblick in die risikobehafteten Zonen der Industrial-ControlSysteme 10.00 Dr. Sönke Maseberg, datenschutz cert GmbH: Zertifizierte Apps 10.30 Dr. Manfred Lochter, Bundesamt für Sicherheit in der Infor mationstechnik: Bewertung und Evaluierung kryptographischer Mechanismen in CC-Zertifizierungsverfahren im deutschen Schema 10.30 Matthias Wübbeling, Fraunhofer FKIE, Abteilung Cyber Security: MonIKA: Kooperatives IT-Sicherheitsmonitoring trotz Konkurrenzsituation 11.00 Dr. Rolf Lindemann, Nok Nok Labs, Inc.: FIDO – Modern Authentication 11.00 Gerald Krummeck, atsec information security GmbH: Trau, Schau, Wem 11.30 Dr. Helge Kreutzmann, Bundesamt für Sicherheit in der Informationstechnik: Sektorspezifische Zertifikate im internationalen Kontext 11.30 Boban Kršić, DENIC eG: IS-Management als Prävention von Cyber-Bedrohungen bei der DENIC eG 12.00 Ausstellungsbesuch und Mittagssnack Cyber-Sicherheit Moderation: Deborah Klein, Bundesverband der Deutschen Industrie e. V. 13.00 Mag. Dr. Edith Huber, Donau-Universität Krems: Wissens management bei CERTs – eine europäische Herausforderung 13.30 Dr. Safuat Hamdy, Secorvo Security Consulting GmbH: Analyse der Forderungen der Datenschutzbeauftragten zu IPv6 14.00 Dr. Ulf Höper, Industrieanlagen-Betriebsgesellschaft mbH: Dynamisches Risikomanagement 14.30 Verleihung Best Student Award Resümee und Ausblick Ende der Veranstaltung Zu den vom BSI berufenen Mitgliedern des Programmbeirates gehören: Gewährleistung von Hochsicherheit Moderation: Winfried Wirth, Rohde & Schwarz SIT GmbH 13.00 Matthias Adams, Rohde & Schwarz SIT GmbH: Moderne E2E-Verschlüsselung mit SCIP-DE 13.30 Dr.-Ing. Michael Pehl, Technische Universität München: Qualitätsevaluierung von Physical Unclonable Functions als Schlüsselspeicher 14.00 Jan Klemkow, genua mbh: Datendioden – Sicherheit und Praktikabilität von Einweg-Datenverbindungen * Bewerber für den Best Student Award Dr. Gisela Meister, Giesecke & Devrient GmbH Dr. Klaus Mittelbach, ZVEI – Zentralverband Elektrotechnik- und Elektronikindustrie e. V. Dr. Holger Mühlbauer, TeleTrusT – Bundesverband IT-Sicherheit e. V. Dr. Rainer Baumgart, secunet Security Networks AG Prof. Dr. Reinhard Posch, Technische Universität Graz Chief Information Officer (CIO) der österreichischen Bundesregierung Prof. Dr. Christoph Busch, Competence Center for Applied Security Technology CAST e. V. Prof. Michael Rotert, eco – Verband der deutschen Internetwirtschaft e. V. Jürgen Schmidt, heise Security Dr. Walter Fumy, Bundesdruckerei GmbH François Thill, Direction du commerce électronique et de la sécurité informatique Prof. Dieter Kempf, BITKOM – Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e. V. Prof. Dr. Klaus-Peter Kossakowski, HAW Hamburg/DFN-CERT Services GmbH Andrea Voßhoff, Die Bundesbeauftragte für den Datenschutz und die Informationsfreiheit Dr. Stefan Mair, Bundesverband der Deutschen Industrie e. V. Dr. Gerhard Weck, INFODAS - Gesellschaft für Systementwicklung und Informationsverarbeitung mbH Prof. Dr. Peter Martini, Fraunhofer-Institut für Kommunikation, I nformationsverarbeitung und Ergonomie FKIE Winfried Wirth, Rohde & Schwarz SIT GmbH Klaus-Dieter Wolfenstetter, Deutsche Telekom AG Prof. Dr. Alexander May, Lehrstuhl für Kryptologie und IT-Sicherheit, Ruhr-Universität Bochum Steffen Zimmermann, Verband Deutscher Maschinen- und Anlagenbau e. V. Veranstaltungsort: Stadthalle Bonn-Bad Godesberg Koblenzer Straße 80 (Haupteingang Friedrich-Ebert-Straße) 53177 Bonn-Bad Godesberg www.stadthalle-bad-godesberg.de Anreise ab Bonn Hbf: Mit der Stadtbahn (U-Bahn) Linie 16/63 bis zur Endhaltestelle „Bad Godesberg Stadthalle“ oder Regional-Express nach Bonn-Bad Godesberg Bahnhof, ca. 5 Min. Fußweg durch den Stadtpark. Anreise mit dem PKW: Im Navigationssystem „Von-der-Heydt-Straße, Bonn-Bad Godesberg“ e ingeben, Parkplatz Rigalʼsche Wiese gegenüber der Stadthalle. Bitte beachten Sie, dass Parkplätze nur in einem begrenzten Rahmen zur Verfügung stehen. Daher kann das BSI keine Parkplatzgarantie über nehmen. Bitte legitimieren Sie sich mit Ihrem Teilnehmerausweis. Anmeldung www.bsi.bund.de/Sicherheitskongress Teilnahmegebühren: Unmittelbare Bundesverwaltung: Mittelbare Bundesverwaltung, sowie Landesund Kommunalverwaltung, Hochschulen: Wirtschaft, private und ausländische Teilnehmer: Kontakt [email protected] 200,00 € 350,00 € 750,00 €
© Copyright 2024 ExpyDoc