Call for Papers

Call for Papers
15. Deutscher IT-Sicherheitskongress
16. bis 18. Mai 2017 in der Stadthalle Bonn-Bad Godesberg
Die Digitalisierung und Vernetzung vieler Lebens- und Arbeitsbereiche geht rasant voran. Gleichzeitig
machen technische Innovationen und Entwicklungen in Bereichen wie Industrie 4.0, intelligente
Verkehrssysteme oder im Rahmen der Energiewende deutlich, dass der Sättigungsbereich des möglichen
Einsatzes von Informationstechnologie noch lange nicht erreicht ist. Erfolgreich in der Umsetzung können
die genannten Entwicklungen aber nur sein, wenn dabei von Anfang an neben funktionalen und
ökonomischen Faktoren auch Aspekte der IT-Sicherheit angemessen berücksichtigt werden. Digitalisierung
ohne IT-Sicherheit wird letztendlich nicht funktionieren.
Beleg dafür, wie angreifbar unsere digitalisierte Gesellschaft ist, sind die zahlreichen Cyber-Angriffe und ITSicherheitsvorfälle der letzten Monate. Beispielhaft genannt seien hier die Angriffswellen mit
Verschlüsselungs-Trojanern, die die Daten von tausenden Privatanwendern unbrauchbar gemacht und die
geregelten Abläufe in Krankenhäusern, Stadtverwaltungen und Unternehmen teils erheblich beeinträchtigt
haben.
Sicherheit ist zwar ein gesellschaftliches Grundbedürfnis. Im Falle von IT-Produkten jedoch werden
Aspekte der IT-Sicherheit angesichts der rasanten Innovationsgeschwindigkeit und des daraus folgenden
ökonomischen Erfolgsdrucks häufig weder von Nutzern noch von Anbietern gleichrangig mitbetrachtet. Die
besondere Herausforderung dabei ist, die Sicherheitsziele mit den Nutzeransprüchen in Einklang zu bringen
und Produkte zu entwickeln, die den Bedürfnissen der Anwender entsprechen.
Ein Lösungsansatz besteht darin, bei aktuellen Entwicklungen in Bereichen wie Automotive, Industrie 4.0
oder mobilen Anwendungen bereits jetzt Standards zu formulieren, die etablierte Vorgehensweisen und
Erkenntnisse in die Produktentwicklung mit einfließen lassen. Nicht zuletzt muss der Verbraucherschutz,
also der Schutz der Bürgerinnen und Bürger bei der Nutzung von digitaler Kommunikation und Diensten,
eine besondere Rolle einnehmen. Es gilt für Wirtschaft, Staat und Gesellschaft, einen Mittelweg zwischen
zu viel Sicherheit und zu hoher Risikobereitschaft zu finden.
Daher lautet das Motto des 15. Deutschen IT-Sicherheitskongresses:
„Digitale Gesellschaft zwischen Risikobereitschaft und Sicherheitsbedürfnis “
Mit über 600 Fachbesuchern (im Jahre 2015) ist der Deutsche IT-Sicherheitskongress, den das Bundesamt
für Sicherheit in der Informationstechnik (BSI) alle zwei Jahre ausrichtet, eine feste Größe im
Veranstaltungskalender der IT-Sicherheitsbranche. Drei Tage lang diskutieren die Teilnehmer über den
Stand der nationalen und internationalen Entwicklung zur IT-Sicherheit. Ziel des Kongresses ist es, das
Thema IT-Sicherheit aus unterschiedlichen Blickwinkeln zu beleuchten, Lösungsansätze vorzustellen und
weiterzuentwickeln. Eine begleitende Ausstellung ergänzt das Vortragsprogramm.
Für den Kongress 2017 sucht das BSI kreative, praxisnahe und verständliche Beiträge, die sich mit Themen
wie Automotive, Industrie 4.0, mobile Anwendungen oder mit einem der folgenden Themenbereiche
auseinandersetzen:
Cyber-Sicherheit
•
•
Cyber-Angriffe: Trends, Prävention, Detektion und Reaktion
Advanced Persistent Threats: Vorgehensweisen und Schutzmöglichkeiten
•
•
•
•
Sichere Internet-Infrastruktur
Resistenz von Internet-Browsern gegen moderne Angriffstechniken und Abwehr
Incident-Management/Handling, Forensik, Revision, Penetrationstests
Schutz Kritischer Infrastrukturen – Architektur, Organisation, Technik
Zertifizierung und Standards
•
•
•
•
Zertifizierung von Produkten, Dienstleistungen und Personen im Zeitalter der Digitalisierung
Zertifizierung im internationalen Kontext Prävention statt Reaktion – Sicherheit durch
Zertifizierung
Branchenspezifische Sicherheitsstandards
Prüfstandards in Gesetzesvorhaben - rechtliche und technische Implikationen und Best Practices
Sichere Identitäten
•
•
•
•
Digitale Identitäten für eine vernetzte Welt
Biometrie: Technik und Eigenschaften
Identitäten in eGovernment und hoheitlichen Infrastrukturen
Skalierbare eID-Architekturen in unterschiedlichen Anwendungsfeldern
Sicherheit von Plattformen, Firmware und Betriebssystemen
•
•
•
•
•
Firmware: Angriffe, Vertrauenswürdigkeit und Integrität
Administration und Kontrolle von Schnittstellen
Protokollierung von Ereignissen, protokollierbare Charakteristika von Angriffen
Sichere Enklaven: Isolation von Betriebssystemen, Komponenten und Anwendungen
Hardware-Sicherheitsanker und Sicheres Booten
Management von Informationssicherheit
•
•
•
•
•
Risiko-Management: Herausforderungen und Lösungen
Business Continuity Management
Sicherheitsteams: Aufgaben, Kompetenzen, Organisation
Benchmarking und Messbarkeit von Informationssicherheit
Status Quo der Informationssicherheit: Self-Assessment, Externe Revision, Audits
Industrielle Sicherheit / Internet der Dinge (IoT)
•
•
•
•
•
Sicherheit von Industrie 4.0
Embedded Systems, Cyber Physical Systems und Sicherheit
SCADA-Netze, Anbindung an Unternehmensnetze
Embedded Defense
Automotive Security – Sicherheit autonomer Mobilität
Sichere mobile Kommunikation
•
•
•
•
•
App-Sicherheit
Mobile Payment
Kommunikationsstandards: WLAN, Near Field Communication, Bluetooth, DECT, etc.
Trusted Execution Environment, Secure Elements
Sicherheit von Commercial-off-the-Shelf (COTS) Produkten
Benutzbare sichere IT-Systeme
•
•
•
•
•
Aktuelle Trends in Usable Security
Anwendertaugliche Ende-zu-Ende-Verschlüsselung
TLS – Umgang mit Warnungen, Anforderungen und Migration
Plattformübergreifende Anwendungs-, Patch- und Updateverwaltung
Sichere Netzanbindung beim Anwender (WLAN, Router etc.)
Sicherheitsmonitoring in kryptographisch geschützten Systemen
•
•
•
Auswertung von sicherheitskritischen Systemereignissen und Kommunikationsflüssen
Big Data und Machine Learning im Kontext Intrusion Detection
SIEM (Security Information and Event Management) auf verteilten Plattformen
IT-Sicherheit in der Gesellschaft
•
•
•
Neue Konzepte und Erfolgsstrategien zur Sensibilisierung, internationale Ansätze
Datensicherheit im digitalisierten Leben – von smart devices bis wearables, Datenschutz und
Informationssicherheit - Zusammenspiel und Spannungsverhältnis
Resilienz 2.0: Gesellschaft und Informationssicherheit, Bedeutung von Vertrauen in der
Informationssicherheit
IT-Sicherheit und Recht
•
•
Rechtliche Anreize als Instrumente zur Förderung der IT-Sicherheit. Nationale IT-Souveränität und
Grenzen nationaler Regulierung im Cyber-Raum. Wie kann Recht die Bildung von Vertrauen in IT
unterstützen?
Verantwortungsteilung zwischen Herstellern, Nutzern und Dienstleistern
Sicheres Cloud Computing
•
•
•
•
•
•
Auditierung von Cloud-Anbietern: Best Practices und neue Ansätze
Sichere Authentisierung von Cloud-Nutzern: Single Sign-On, Federation Service,
Zwei-Faktor-Authentisierung, Mobile Devices
Behandlung von Sicherheitsvorfällen in der Cloud: Herausforderungen für CERTs
Software Defined Network und Software Defined Data Center: Chancen und Risiken
Cloud Forensik: Möglichkeiten und Grenzen
Die Liste der Themen ist nicht abschließend. Gerne können Sie Beiträge auch zu anderen Themen der ITSicherheit einreichen. Die Beiträge sollen praxisnah, aktuell und möglichst auch für Personen aus dem
weiteren IT-Sicherheitsumfeld verständlich sein.
Einreichung von Beiträgen
Wenn Sie einen Beitrag einreichen möchten, so beachten Sie bitte folgende Rahmenbedingungen:
Bitte senden Sie uns eine Gliederung und Kurzfassung des Beitrages unter Nennung des Themengebietes
im Umfang von drei bis vier DIN A4-Seiten in elektronischer Form an [email protected].
Die Einreichungen werden durch den Programmbeirat anonym begutachtet und bewertet. Folgende Daten
müssen daher gesondert aufgeführt werden und dürfen nicht im Beitrag enthalten sein:
Name
Unternehmen/Institution
Vollständige Adresse
Telefonnummer
E-Mail-Adresse
Bewertungskriterien
•
Beitrag entspricht den formalen Aspekten
•
•
•
Ist das Thema aktuell und kein PR-Beitrag?
Wie wird der wissenschaftliche Wert des Beitrages beurteilt?
Wie wird der praktische Wert des Beitrages beurteilt?
•
•
•
Löst der Text die im Titel gestellte Aufgabe?
Ist der Beitrag übersichtlich und gut gegliedert?
Ist das Abstract verständlich? (prägnant formuliert, mit angemessenem Aufwand lesbar, wird auf
Beispiele hingewiesen, die in der Langfassung ausgeführt werden?)
Bei Annahme eines eingereichten Beitrages durch den Programmbeirat werden Sie darüber informiert und
gebeten, eine Langfassung (8-15 Seiten) zu erstellen und zu übersenden. Die Langfassung wird im
Tagungsband veröffentlicht. Im Rahmen der Veranstaltung erhalten die Autorinnen und Autoren
Gelegenheit, Ihren Beitrag in einem circa 20-minütigen Vortrag mit anschließender Diskussion vorzustellen.
Best Student Award
Auch Studierende sind dazu aufgerufen, Beiträge einzureichen. Als Preis für den Best Student Award wird
ein dreimonatiger Forschungsaufenthalt gestiftet, der zudem mit einem Preisgeld unterstützt wird.
Entsprechende Beiträge müssen deshalb als solche gekennzeichnet sein.
Format
Bitte achten Sie darauf, dass die Beiträge/Dateien in einem für OpenOffice oder Word kompatiblen Format
übermittelt werden. Beiträge, die den oben genannten Vorgaben nicht entsprechen, können nicht
berücksichtigt werden.
Termine
Termine:
Vortragsanmeldung mit
Abgabe von Gliederung
und Kurzfassung bis zum:
31. August 2016
Review der eingereichten
Beiträge durch den
Programmbeirat bis zum:
11. November 2016
Benachrichtigung der
Autorinnen und Autoren ab dem:
5. Dezember 2016
Einsendeschluss für die
druckreife Langfassung bis zum:
31. Januar 2017
Programmbeirat
Zu den vom BSI berufenen Mitgliedern des Programmbeirates gehören:
Dr. Rainer Baumgart
secunet Security Networks AG
Prof. Dr. Christoph Busch
Competence Center for Applied Security Technology
CAST e.V.
Dr. Walter Fumy
Bundesdruckerei GmbH
Winfried Holz
BITKOM – Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.V.
Dr. Klaus-Peter Kossakowski
DFN-CERT Services GmbH
Dieter Schweer
Bundesverband der Deutschen Industrie e.V.
Prof. Dr. Peter Martini
Fraunhofer Institut für Kommunikation, Informationsverarbeitung und Ergonomie (FKIE)
Prof. Dr. Alexander May
Lehrstuhl für Kryptologie und IT-Sicherheit
Ruhr-Universität Bochum
Dr. Gisela Meister
Giesecke & Devrient GmbH
Dr. Klaus Mittelbach
ZVEI – Zentralverband Elektrotechnik- und Elektronikindustrie e.V.
Dr. Holger Mühlbauer
TeleTrusT – Bundesverband IT-Sicherheit e.V.
Prof. Dr. Reinhard Posch
Technische Universität Graz
Chief Information Officer (CIO) der österreichischen Bundesregierung
Prof. Michael Rotert
eco - Verband der deutschen Internetwirtschaft e.V.
Jürgen Schmidt
heise Security
François Thill
Direction du commerce électronique et de la sécurité informatique
Andrea Voßhoff
Die Bundesbeauftragte für den Datenschutz und die Informationsfreiheit
Dr. Gerhard Weck
INFODAS - Gesellschaft für Systementwicklung und
Informationsverarbeitung mbH
Winfried Wirth
Rohde & Schwarz SIT GmbH
Klaus-Dieter Wolfenstetter
Deutsche Telekom AG
Steffen Zimmermann
Verband Deutscher Maschinen- und Anlagenbau e.V.
Für Fragen und Anregungen können Sie gerne Kontakt mit dem BSI aufnehmen: Tel.: +49 (0)22899 95825365 oder [email protected].