Call for Papers 15. Deutscher IT-Sicherheitskongress 16. bis 18. Mai 2017 in der Stadthalle Bonn-Bad Godesberg Die Digitalisierung und Vernetzung vieler Lebens- und Arbeitsbereiche geht rasant voran. Gleichzeitig machen technische Innovationen und Entwicklungen in Bereichen wie Industrie 4.0, intelligente Verkehrssysteme oder im Rahmen der Energiewende deutlich, dass der Sättigungsbereich des möglichen Einsatzes von Informationstechnologie noch lange nicht erreicht ist. Erfolgreich in der Umsetzung können die genannten Entwicklungen aber nur sein, wenn dabei von Anfang an neben funktionalen und ökonomischen Faktoren auch Aspekte der IT-Sicherheit angemessen berücksichtigt werden. Digitalisierung ohne IT-Sicherheit wird letztendlich nicht funktionieren. Beleg dafür, wie angreifbar unsere digitalisierte Gesellschaft ist, sind die zahlreichen Cyber-Angriffe und ITSicherheitsvorfälle der letzten Monate. Beispielhaft genannt seien hier die Angriffswellen mit Verschlüsselungs-Trojanern, die die Daten von tausenden Privatanwendern unbrauchbar gemacht und die geregelten Abläufe in Krankenhäusern, Stadtverwaltungen und Unternehmen teils erheblich beeinträchtigt haben. Sicherheit ist zwar ein gesellschaftliches Grundbedürfnis. Im Falle von IT-Produkten jedoch werden Aspekte der IT-Sicherheit angesichts der rasanten Innovationsgeschwindigkeit und des daraus folgenden ökonomischen Erfolgsdrucks häufig weder von Nutzern noch von Anbietern gleichrangig mitbetrachtet. Die besondere Herausforderung dabei ist, die Sicherheitsziele mit den Nutzeransprüchen in Einklang zu bringen und Produkte zu entwickeln, die den Bedürfnissen der Anwender entsprechen. Ein Lösungsansatz besteht darin, bei aktuellen Entwicklungen in Bereichen wie Automotive, Industrie 4.0 oder mobilen Anwendungen bereits jetzt Standards zu formulieren, die etablierte Vorgehensweisen und Erkenntnisse in die Produktentwicklung mit einfließen lassen. Nicht zuletzt muss der Verbraucherschutz, also der Schutz der Bürgerinnen und Bürger bei der Nutzung von digitaler Kommunikation und Diensten, eine besondere Rolle einnehmen. Es gilt für Wirtschaft, Staat und Gesellschaft, einen Mittelweg zwischen zu viel Sicherheit und zu hoher Risikobereitschaft zu finden. Daher lautet das Motto des 15. Deutschen IT-Sicherheitskongresses: „Digitale Gesellschaft zwischen Risikobereitschaft und Sicherheitsbedürfnis “ Mit über 600 Fachbesuchern (im Jahre 2015) ist der Deutsche IT-Sicherheitskongress, den das Bundesamt für Sicherheit in der Informationstechnik (BSI) alle zwei Jahre ausrichtet, eine feste Größe im Veranstaltungskalender der IT-Sicherheitsbranche. Drei Tage lang diskutieren die Teilnehmer über den Stand der nationalen und internationalen Entwicklung zur IT-Sicherheit. Ziel des Kongresses ist es, das Thema IT-Sicherheit aus unterschiedlichen Blickwinkeln zu beleuchten, Lösungsansätze vorzustellen und weiterzuentwickeln. Eine begleitende Ausstellung ergänzt das Vortragsprogramm. Für den Kongress 2017 sucht das BSI kreative, praxisnahe und verständliche Beiträge, die sich mit Themen wie Automotive, Industrie 4.0, mobile Anwendungen oder mit einem der folgenden Themenbereiche auseinandersetzen: Cyber-Sicherheit • • Cyber-Angriffe: Trends, Prävention, Detektion und Reaktion Advanced Persistent Threats: Vorgehensweisen und Schutzmöglichkeiten • • • • Sichere Internet-Infrastruktur Resistenz von Internet-Browsern gegen moderne Angriffstechniken und Abwehr Incident-Management/Handling, Forensik, Revision, Penetrationstests Schutz Kritischer Infrastrukturen – Architektur, Organisation, Technik Zertifizierung und Standards • • • • Zertifizierung von Produkten, Dienstleistungen und Personen im Zeitalter der Digitalisierung Zertifizierung im internationalen Kontext Prävention statt Reaktion – Sicherheit durch Zertifizierung Branchenspezifische Sicherheitsstandards Prüfstandards in Gesetzesvorhaben - rechtliche und technische Implikationen und Best Practices Sichere Identitäten • • • • Digitale Identitäten für eine vernetzte Welt Biometrie: Technik und Eigenschaften Identitäten in eGovernment und hoheitlichen Infrastrukturen Skalierbare eID-Architekturen in unterschiedlichen Anwendungsfeldern Sicherheit von Plattformen, Firmware und Betriebssystemen • • • • • Firmware: Angriffe, Vertrauenswürdigkeit und Integrität Administration und Kontrolle von Schnittstellen Protokollierung von Ereignissen, protokollierbare Charakteristika von Angriffen Sichere Enklaven: Isolation von Betriebssystemen, Komponenten und Anwendungen Hardware-Sicherheitsanker und Sicheres Booten Management von Informationssicherheit • • • • • Risiko-Management: Herausforderungen und Lösungen Business Continuity Management Sicherheitsteams: Aufgaben, Kompetenzen, Organisation Benchmarking und Messbarkeit von Informationssicherheit Status Quo der Informationssicherheit: Self-Assessment, Externe Revision, Audits Industrielle Sicherheit / Internet der Dinge (IoT) • • • • • Sicherheit von Industrie 4.0 Embedded Systems, Cyber Physical Systems und Sicherheit SCADA-Netze, Anbindung an Unternehmensnetze Embedded Defense Automotive Security – Sicherheit autonomer Mobilität Sichere mobile Kommunikation • • • • • App-Sicherheit Mobile Payment Kommunikationsstandards: WLAN, Near Field Communication, Bluetooth, DECT, etc. Trusted Execution Environment, Secure Elements Sicherheit von Commercial-off-the-Shelf (COTS) Produkten Benutzbare sichere IT-Systeme • • • • • Aktuelle Trends in Usable Security Anwendertaugliche Ende-zu-Ende-Verschlüsselung TLS – Umgang mit Warnungen, Anforderungen und Migration Plattformübergreifende Anwendungs-, Patch- und Updateverwaltung Sichere Netzanbindung beim Anwender (WLAN, Router etc.) Sicherheitsmonitoring in kryptographisch geschützten Systemen • • • Auswertung von sicherheitskritischen Systemereignissen und Kommunikationsflüssen Big Data und Machine Learning im Kontext Intrusion Detection SIEM (Security Information and Event Management) auf verteilten Plattformen IT-Sicherheit in der Gesellschaft • • • Neue Konzepte und Erfolgsstrategien zur Sensibilisierung, internationale Ansätze Datensicherheit im digitalisierten Leben – von smart devices bis wearables, Datenschutz und Informationssicherheit - Zusammenspiel und Spannungsverhältnis Resilienz 2.0: Gesellschaft und Informationssicherheit, Bedeutung von Vertrauen in der Informationssicherheit IT-Sicherheit und Recht • • Rechtliche Anreize als Instrumente zur Förderung der IT-Sicherheit. Nationale IT-Souveränität und Grenzen nationaler Regulierung im Cyber-Raum. Wie kann Recht die Bildung von Vertrauen in IT unterstützen? Verantwortungsteilung zwischen Herstellern, Nutzern und Dienstleistern Sicheres Cloud Computing • • • • • • Auditierung von Cloud-Anbietern: Best Practices und neue Ansätze Sichere Authentisierung von Cloud-Nutzern: Single Sign-On, Federation Service, Zwei-Faktor-Authentisierung, Mobile Devices Behandlung von Sicherheitsvorfällen in der Cloud: Herausforderungen für CERTs Software Defined Network und Software Defined Data Center: Chancen und Risiken Cloud Forensik: Möglichkeiten und Grenzen Die Liste der Themen ist nicht abschließend. Gerne können Sie Beiträge auch zu anderen Themen der ITSicherheit einreichen. Die Beiträge sollen praxisnah, aktuell und möglichst auch für Personen aus dem weiteren IT-Sicherheitsumfeld verständlich sein. Einreichung von Beiträgen Wenn Sie einen Beitrag einreichen möchten, so beachten Sie bitte folgende Rahmenbedingungen: Bitte senden Sie uns eine Gliederung und Kurzfassung des Beitrages unter Nennung des Themengebietes im Umfang von drei bis vier DIN A4-Seiten in elektronischer Form an [email protected]. Die Einreichungen werden durch den Programmbeirat anonym begutachtet und bewertet. Folgende Daten müssen daher gesondert aufgeführt werden und dürfen nicht im Beitrag enthalten sein: Name Unternehmen/Institution Vollständige Adresse Telefonnummer E-Mail-Adresse Bewertungskriterien • Beitrag entspricht den formalen Aspekten • • • Ist das Thema aktuell und kein PR-Beitrag? Wie wird der wissenschaftliche Wert des Beitrages beurteilt? Wie wird der praktische Wert des Beitrages beurteilt? • • • Löst der Text die im Titel gestellte Aufgabe? Ist der Beitrag übersichtlich und gut gegliedert? Ist das Abstract verständlich? (prägnant formuliert, mit angemessenem Aufwand lesbar, wird auf Beispiele hingewiesen, die in der Langfassung ausgeführt werden?) Bei Annahme eines eingereichten Beitrages durch den Programmbeirat werden Sie darüber informiert und gebeten, eine Langfassung (8-15 Seiten) zu erstellen und zu übersenden. Die Langfassung wird im Tagungsband veröffentlicht. Im Rahmen der Veranstaltung erhalten die Autorinnen und Autoren Gelegenheit, Ihren Beitrag in einem circa 20-minütigen Vortrag mit anschließender Diskussion vorzustellen. Best Student Award Auch Studierende sind dazu aufgerufen, Beiträge einzureichen. Als Preis für den Best Student Award wird ein dreimonatiger Forschungsaufenthalt gestiftet, der zudem mit einem Preisgeld unterstützt wird. Entsprechende Beiträge müssen deshalb als solche gekennzeichnet sein. Format Bitte achten Sie darauf, dass die Beiträge/Dateien in einem für OpenOffice oder Word kompatiblen Format übermittelt werden. Beiträge, die den oben genannten Vorgaben nicht entsprechen, können nicht berücksichtigt werden. Termine Termine: Vortragsanmeldung mit Abgabe von Gliederung und Kurzfassung bis zum: 31. August 2016 Review der eingereichten Beiträge durch den Programmbeirat bis zum: 11. November 2016 Benachrichtigung der Autorinnen und Autoren ab dem: 5. Dezember 2016 Einsendeschluss für die druckreife Langfassung bis zum: 31. Januar 2017 Programmbeirat Zu den vom BSI berufenen Mitgliedern des Programmbeirates gehören: Dr. Rainer Baumgart secunet Security Networks AG Prof. Dr. Christoph Busch Competence Center for Applied Security Technology CAST e.V. Dr. Walter Fumy Bundesdruckerei GmbH Winfried Holz BITKOM – Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.V. Dr. Klaus-Peter Kossakowski DFN-CERT Services GmbH Dieter Schweer Bundesverband der Deutschen Industrie e.V. Prof. Dr. Peter Martini Fraunhofer Institut für Kommunikation, Informationsverarbeitung und Ergonomie (FKIE) Prof. Dr. Alexander May Lehrstuhl für Kryptologie und IT-Sicherheit Ruhr-Universität Bochum Dr. Gisela Meister Giesecke & Devrient GmbH Dr. Klaus Mittelbach ZVEI – Zentralverband Elektrotechnik- und Elektronikindustrie e.V. Dr. Holger Mühlbauer TeleTrusT – Bundesverband IT-Sicherheit e.V. Prof. Dr. Reinhard Posch Technische Universität Graz Chief Information Officer (CIO) der österreichischen Bundesregierung Prof. Michael Rotert eco - Verband der deutschen Internetwirtschaft e.V. Jürgen Schmidt heise Security François Thill Direction du commerce électronique et de la sécurité informatique Andrea Voßhoff Die Bundesbeauftragte für den Datenschutz und die Informationsfreiheit Dr. Gerhard Weck INFODAS - Gesellschaft für Systementwicklung und Informationsverarbeitung mbH Winfried Wirth Rohde & Schwarz SIT GmbH Klaus-Dieter Wolfenstetter Deutsche Telekom AG Steffen Zimmermann Verband Deutscher Maschinen- und Anlagenbau e.V. Für Fragen und Anregungen können Sie gerne Kontakt mit dem BSI aufnehmen: Tel.: +49 (0)22899 95825365 oder [email protected].
© Copyright 2024 ExpyDoc