|
|
|
Beweiswerthaltung ● Leitung: G. Jacobson |
A |
09.00 Uhr |
Langfristige Beweiswerterhaltung und Datenschutz in der Blockchain
- Blockchain, insbeonsere Private Chain
- Nachweis- und Aufbewahrungspflichten
- EU-Verordnungen zur Digitalisierung (eIDAS, DSGVO…)
- Lösungsansätze zum Erhalt des Integritätsschutzes
- Lösungsansätze zum Beweiswerterhaltung
|
T. Kusber
S. Schwalm
Fraunhofer FOKUS
C. Berghoff
U. Korte
BSI
|
09.25 Uhr |
Anforderungen an eine vertrauenswürdige Langzeitarchivierung
- Integrität und Nicht-Abstreitbarkeit einer VoIP-Kommunikation
- Integrität und Authentizität über die Phasen des OAIS-Modells
- Digitale Langzeitarchivierung nach DIN-Norm 31644
- Anforderungen an die Archivierung von VoIP-Daten nach DIN-31644
- Integritätsprüfung über PCR-Check eines TPMs
|
P. Kathmann
G. Gritzan
O. Hoffmann
R. Sethmann
HS Bremen
|
09.50 Uhr |
Ein sicherer Datenrekorder
- Datenschreiber für intelligente Robotersysteme
- Sicheres Aufzeichnen und Speichern des Systemzustandes
- Transparenz in der Entscheidungsfindung von durchzuführenden Aktionen
- Nachvollziehbarkeit in komplexen (Roboter-) Systemen
- Unterstützung von forensischen Untersuchungen nach Fehlverhalten
|
S. Taurer
B. Dieber
Joanneum Research – Robotics
|
10.15 Uhr |
Vertrauenswürdige E-Akte auf Basis von TR-RESISCAN / TR-ESOR
- EU-Verordnungen zur Digitalisierung (eIDAS, DSGVO…)
- Ersetzendes Scannen (BSI TR-03138, TR-RESISCAN)
- Elektronische Vorgangsbearbeitung (E-AKTE)
- Beweiswerterhaltung für Signaturen (BSI TR-03125, TR-ESOR)
- ETSI-Standards für Vertrauens- und Bewahrungsdienste
|
D. Hühnlein
ecsec GmbH
J. Ahmad
U. Korte
BSI
|
Workshop KRITIS ● Leitung: U. Lechner & S. Dännart |
B |
09.00 Uhr |
IT-Sicherheit bei den Kliniken des Bezirks Oberbayern
- Schutz von Patientendaten in Kliniken
- Reaktionen auf Ransomwareattacke auf Krankenhäuser
- Strategie des ausgewogenen Risikomanagements
- Einsatz eines multiprofessionellen IT-Sicherheitskomitees
- Schnelle, transparente Entscheidungen von IT und Anwendern ermöglichen
|
T. Kehr
S. Dännart
UniBw München
|
|
IT-Sicherheit für Geschäftsprozesse im Finanzsektor
- Unterstützung des Risikomanagements in Banken
- Ganzheitliche Risikobewertung durch die Managementlösung PREVENT
- Vielzahl an Datenquellen im Unternehmen aggregieren
- Wechselwirkungen zwischen Ebenen im Unternehmen darstellen
- Verschiedene Sichten bedarfs- und anwendergerecht erzeugen
|
T. Bollen
Wincor Nixdorf
S. Rudel
UniBw München
|
|
Ausfallsicherheit in der Zentralen Leitstelle Ostthüringen
- Vorstellung einer zentralen Rettungsleitstelle als KRITIS
- Ausfallsicherheit des Alarmierungs-prozesses
- Weiterentwicklung der Informations- und Kommunikationstechnologie
- Disponentenarbeitsplätzen
- Rückfallebenen und Redundanzen
|
S. Müller
Stadtverwaltung Gera
T. Gurschler
UniBw München
|
|
Transfer in die Praxis
- Lösungen zur IT-Sicherheit, wie sie konkret angewendet werden
- Bandbreite von Good Practices
- Zusammenspiel Technik, Organisation, Mensch
- Weitere Beiträge von Experten
- Kostenfreie Bezugsquelle der Fallstudien
|
U. Lechner
S. Dännart
UniBw München
|
10.40 Uhr |
Kommunikationspause |
Automatisierung, Industrie 4.0 & IoT ● Leitung: H. Storck |
A |
11.10 Uhr |
Biometrie in der Industrie 4.0
- Neue Herausforderung durch die Datenschutzgrundverordnung
- Rechtliche Erlaubnis zur Nutzung biometrischer Daten
- Datenverarbeitung im Rahmen eines Beschäftigungsverhältnisses
- Neue technische Gestaltungsvorgaben für den Datenschutz
- Rechtskonforme Technikgestaltung im Bereich der Industrie 4.0
|
S. Schindler
J. Schneider
T. Goeble
Uni Kassel
|
11.35 Uhr |
Security-Demonstrator Industrie 4.0
- Sicherheit für komplexe Industrie 4.0 Umgebungen
- Sichere Steuerung von Industrie-Prozessen
- Kommunikations-basierte Szenarien mit Basis-Angriffen
- Security-Demonstrator für experimentelles Security-Testing
- Demonstrative Umsetzung und experimentelle Auswertung
|
R. Fischer
K. Lamshöft
J. Dittmann
Otto von Guericke Universität Magdeburg
|
12.00 Uhr |
OT-Security: Von der Norm ins Leitsystem
- Pragmatische Umsetzung der IEC 62443 durch Komplexitätsreduktion
- Managementsystem: Was es kann, was nicht – und wo man anfängt
- Risikoanalyse: Ingenieurmethoden statt Glaskugel
- Maßnahmen: Wenn Security die Arbeit mit dem Leitsystem erleichtert
- Security für Safety-Systeme: Keine Parallelstrukturen aufbauen
|
S. Fluchs
H. Rudolph
admeritia GmbH
|
12.25 Uhr |
Gemeinsame Mittagspause |
Risikomanagement ● Leitung: N. Pohlmann |
A |
13.25 Uhr |
Risikobewertungen in Datennetzwerken
- Metadatenbasierte Risiko- und Sicherheitsbewertung von Datenressourcen
- Flexibilisierung von metadatenbasierten Metriken
- Unterstützung des unternehmensübergreifenden Datenaustausches
- Datenkataloge zur qualitativen Risikobewertung von Data Supply Chains
- Kollaboratives Risikomanagement in Datennetzwerken und -ökosystemen
|
D. Tebernum
M. Spiekermann
S. Wenzel
ISST Frauenhofer
B. Otto
TU Dortmund
|
13.50 Uhr |
Ansatz zur Auswahl von Risikomanagement-Methoden
- Vergleich von Risikomanagementframeworks
- Aktualisierung des ENISA Vergleichs (2006)
- Diskussion der Vergleichskriterien
- Diskussion der Praxisanwendung
- Fokus auf Risikomanager in KMUs
|
S. Schauer
M. Latzenhofer
S. König
C. Kollmitzer
AIT
|
14.15 Uhr |
Risikobewertung für vernetzte kritische Infrastrukturen
- Vernetzte kritische Infrastrukturen
- Identifikation von Kaskadeneffekten
- Statisches und dynamisches Risikomodell
- Simulation und Visualisierung
- Ganzheitliche Risikoanalyse
|
S. Schauer et al.
AIT
|
Workshop ACS ● Leitung: T. Kleinert & S. Becker |
B |
13.25 Uhr |
Die Wirtschaft im Fokus von Cyber-Angriffen
- Bedrohungslage
- Aktuelle Vorfälle
- Tätertypologie
- Angebote von BSI & Ermittlungsbehörden
- Skizzierung Incident Response
|
S. Becker
T. Kleinert
BSI
|
|
Incident Response – Workshop zum korrekten Verhalten im Ernstfall
- Vorstellung eines Fallbeispiels
- Kurzfristige Maßnahmen
- Zusammensetzung eines Krisenstabs
- Erarbeitung eines Notfallplans
- Übung erzeugt Kompetenz
|
S. Becker
T. Kleinert
BSI
|
14.40 Uhr |
Kommunikationspause |
Authentifikation & Identifikation ● Leitung: U. Korte |
A |
15.10 Uhr |
Mehr Sicherheit und Benutzerfreundlichkeit für Fernsignaturen
- Die eIDAS-Verordnung – der "Digitalisierungsmotor" im Überblick
- Die Fernsignatur – das "Killer-Feature" der eIDAS-Verordnung
- Bedrohungsmodell: Wie sicher ist die Fernsignatur eigentlich?
- Mehr Sicherheit und Benutzerfreundlichkeit für die Fernsignatur
- SkIDentity – Gestern, heute, morgen – von eID zu eIDAS!
|
T. Wich
S. Schuberth
R. Lottes
T. Hühnlein
D. Hühnlein
ecsec GmbH
|
15.35 Uhr |
Kontextsensitive CAPTCHAs im Online-Banking
- Darstellung von aktuellen Angriffen im Online-Banking
- Konzeption eines Protokolls zur Absicherung von Transaktionen durch CAPTCHAs
- Konzeption von Angriffen auf das entwickelte Protokoll
- Berechnungen des Restrisikos eines erfolgreichen Angriffs
- Umfangreiche Nutzerstudie zum praktischen Einsatz des Systems
|
T. Urban, R. Riedel
N. Pohlmann
Institut für Internet-Sicherheit
C. Paulisch
TU Berlin
|
16.00 Uhr |
Risikobasierte und adaptive Authentifizierung
- Maßnahmen für eine frustfreie Multi-Faktor Authentifizierung
- Synergien durch Zentralisierung der Identifikation und Authentifikation
- High-Level Design eines adaptiven Identity Providers
- Anwendungsfälle mit Blick auf gesetzliche Rahmenbedingungen
- Vergleich bestehender Systeme und deren IT-Sicherheitskonzepte
|
R. Riedel
N. Pohlmann
Institut für Internet-Sicherheit
|
16.25 Uhr |
Konferenzende |
... als Referenten haben sich zusätzlich zur Verfügung gestellt: |
|
ML-gestützte Authentifizierung mit QR Code und Smartphone
- Profilbildung anhand von Smartphonesensoren
- Vereinfachung und Absicherung von Authentifizierung durch maschinelles Lernen
- Adaptive Authentifizierung mit maschinellem Lernen
- Authentifizierung mittels Smartphonesensordaten – Vergleich von Algorithmen
- Ergebnisdaten durch die Nutzung von XignQR
|
M. Hertlein
XignSys GmbH
|
|
Using Geolocation Data as a Threat Enlargener
- Privacy Leaks in Geolocation Data
- Operational Security Risks
- Open Source Data Risks
- Social Engineering Attacks
- Enlarging Attack Surface through Data Analysis
|
M. Cagnazzo
N. Pohlmann
Institut für Internet-Sicherheit
|
|
Integrität und Nicht-Abstreitbarkeit von VoIP-Kommunikation
- Nicht-Abstreitbarkeit mündlicher Konversation
- Integritätsschutz mittels Trusted-Computing-Technologie
- Sichere Authentifizierung der Kommunikationspartner
- Revisionssichere Speicherung der Kommunikation
- Umsetzung im Forschungsprojekt INTEGER
|
K.-O. Detken
M. Jahnke
DECOIT GmbH
B. Röllgen
Global IP Telecommunications
|
Die Beiträge dieser Referenten finden Sie ebenfalls im Tagungsband zur Konferenz. |