In diesem Jahr etablierten wir auf der CODE-Jahrestagung ein neues Format. Mit der Coffee Corner konnten ausgewählte Redner interessante Themen der Cybersicherheit in 10-minütigen Redebeiträgen während den Pausen des ersten Konferenztages vertiefen.

Dienstag, 11.07.2023 | Redebeiträge zur Kaffeepause am Vormittag | 11:05 - 11:25 Uhr

11:05 - 11:15 | AI Security - Wie sichert man künstliche Intelligenz | Hannes Nordlohne, Greenbone Networks GmbH

Abstract:

Dieser Vortrag beleuchtet die Bedeutung der Künstlichen Intelligenz (KI) in der deutschen Wirtschaft und die damit verbundenen       Sicherheitsherausforderungen. Wir werfen einen Blick auf die verschiedenen Arten von Angriffen, wie Manipulation von Entscheidungen und Datendiebstahl. Wir sprechen außerdem über aktuelle Forschungstrends, und allgemeine Schritte zur Verbesserung der KI-Sicherheit.

Zur Person:

Hannes Nordlohne, Greenbone Networks GmbH

CoCo_Greenbone_res.png

11:15 - 11:25 | Generierung von Background Adversarial Examples zur Verhinderung von Objektklassifizierung | Michael Sieber, ESG GmbH

Abstract:

KI-Systeme verändern zunehmend das gesellschaftliche Leben, egal ob in Smartphones als Gesichtserkennung, beim autonomen Fahren oder der derzeit überall in den Nachrichten zu findende Chatbot 'ChatGPT'. Diese erreichen in ihrem Einsatzgebiet oft eine höhere Genauigkeit als der Mensch und benötigen dabei nur einen Bruchteil der Zeit. Doch auch KI-Systeme sind nicht unfehlbar. Sie können durch sogenannte Adversarial Attacks bewusst gestört werden. Im Vortrag wird eine Einführung in das Thema Adversarial Attacks gegeben und gezeigt, wie KI-Systeme am Beispiel der Bilderkennung gestört werden können

Zur Person:
CofCo_Portrait_Sieber.png

MICHAEL SIEBER ist Data Engineer bei der ESG im Bereich Systeme Aufklärung & Elektronischer Kampf. Er hält einen Master of Science in Informatik mit dem Schwerpunkt Visual Computing and Machine Learning von der Hochschule München.

Kontakt:
E-Mail: michael.sieber[at]esg.de
Telefon: +49 89 92161-4392
CoCo_ESG_res.png

Dienstag, 11.07.2023 | Redebeiträge zur Mittagspause | 13:00 - 13:50 Uhr

13:00 - 13:10 | Migration zu Post Quanten Kryptographie in der Bundeswehr | Dr. Marian Heil, BWI GmbH

Abstract:

Quantencomputer stellen eine existenzielle Bedrohung für die heute gängige (asymmetrische) Kryptographie dar. Daher wird empfohlen bis spätestens Anfang der 2030er Jahre auf neu "Post Quanten" Algorithmen zu migrieren. Für eine erfolgreiche Migration müssen jedoch fast alle IT-Systeme angepasst werden; von Endanwendung bis zur public key infrastructure. Innerhalb der Bundeswehr ist dies - schon allein durch die Größe der IT-Landschaft bei gleichzeitig höchsten Sicherheitsanforderungen - eine immense Herausforderung die frühzeitig angegangen werden muss.

Zur Person:

Dr. Marian Heil, BWI GmbH Competence Center IT-Security (CCITS), Encryption Services

CoCo_BWI_res.png

13:10 - 13:20 | Einblicke in die Systeme und die Kommunikation des Netzes ohne aktives Netzscanning | Alexandra Meyer, genua GmbH

Abstract:

Aufgrund der schnellen Entwicklung und dem Wachstum der IT-Netze geht leicht der Überblick über die Systeme und die Kommunikation innerhalb eines Netzes verloren. Darum wurde in dem Forschungsprojekt Wintermute untersucht, wie alleine mithilfe des vorhandenen Netzwerktraffics die Systeme in einer für den Administrator verständlichen Weise beschrieben werden können. Des weiteren wurde eine Darstellung der Kommunikation zwischen den Systemen entwickelt, um einen Überblick über das Netz zu ermöglichen.

Zur Person:

Alexandra Meyer, genua GmbH

CoCo_Genua_res.png

13:20 - 13:30 | Arbeiten mit Verschlusssachen im 21. Jahrhundert | Karl Thiele, secunet Security Networks AG

Abstract:

Die Arbeit mit Verschlusssachen ist seit jeher geprägt von komplexen Sicherheitsmechanismen und orientiert sich zumeist noch an der analogen Arbeitswelt. Insbesondere die Handhabung von geheim eingestuften Informationen gestaltet sich häufig schwierig und ist dabei wenig intuitiv. In einer zunehmend digitalen Welt und dem Zeitalter "Smartphone", sollte auch die Be- und Verarbeitung von Verschlusssachen so leicht fallen, wie wir es aus unserem täglichen Büroumfeld gewohnt sind. Wir geben einen Einblick in die bereits existierenden Möglichkeiten der Verarbeitung von Verschlusssachen und zeigen wo die Reise noch hingehen wird.

Zur Person:

Karl Thiele studierte von 2008 - 2012 Wirtschafts- und Organisationswissenschaften an der Universität der Bundeswehr München und war im Rahmen seiner Zeit als SaZ 12 bis 2019 als Feldnachrichtenoffizier in der Heeresaufklärungstruppe eingesetzt. Nach seiner Dienstzeit wechselte er als Key Account Manager zur secunet AG und verantwortet dort seit 2022 den nationalen Vertrieb der Division Defence & Space.

Portrait_secunet_Thiele.png
Kontakt:
E-Mail: karl.thiele[at]secunet.com
Telefon: 0201 5454 2293
CoCo_secunet_res.jpg

13:30 - 13:40 | Quantenschlüsselverteilung mit verschränkten Photonen – wie der Physik-Nobelpreis Cybersecurity revolutioniert | Oliver de Vries, Quantum Optics Jena GmbH

Abstract:

Aufgrund technischer Entwicklungen der letzten Jahre ist die Datensicherheit nicht oder nur in Kombination mit neuen post-quantum Ansätzen zukunftsfähig. Einer dieser Ansätze ist der Quanten-Schlüsselaustausch (Quantum Key Distribution, QKD). Dabei werden die Gesetze der Quantenphysik genutzt, um über einen gesonderten Quantenkanal einen nachweislich physikalisch abhörsicheren, auf Quantenzufall basierenden Schlüssel bei zwei Parteien zu etablieren. Ein Abhörversuch kann dabei detektiert werden. Quantum Optics Jena ist ein deutsches Startup, welches auf polarisationsverschränkten Photonen basierte QKD-Komplettsysteme für den industriellen Einsatz entwickelt und verkauft.

Zur Person:

CofCo_Portrait_de-Vries.png

Oliver de Vries,CTO, Quantum Optics Jena GmbH
  • Studium: Laser- und optische Technologien (M.Eng.), Ernst-Abbe-Hochschule Jena
  • Promotion: Friedrich-Schiller-Universität Jena, Thema im Bereich Hochleistungsfaserlaser
  • Arbeit: >10 Jahre am Fraunhofer IOF Jena (Abteilung Laserphysik), Jena (erste Kontakte mit Quantentechnologien)
  • Arbeit: Seit Februar 2021, CTO bei Quantum Optics Jena GmbH

Kontakt:
E-Mail: o.devries[at]qo-jena.com
Telefon: +49 3641 2361314
CoCo_QO_res.png

13:40 - 13:50 | Cyber Workforce Resilience - Zertifizierungen alleine helfen nicht gegen Cyberangriffe! | Herbert Abben, Immersive Labs GmbH

Abstract:

Der Nachweis einer branchenüblichen Cyber Security Zertifizierung ist heutzutage nur bedingt aussagefähig, um zu zeigen, ob man das aktuelle Wissen besitzt und für den nächsten Cyberangriff vorbereitet ist. Es geht um die kontinuierliche Entwicklung von Fähigkeiten und u.a. um die neuesten Cyber Threat Intelligence Labs, die es ermöglichen, neue Bedrohungen in nur 24 Stunden zu verstehen und abzuwehren. Daher sollten traditionelle Klassenraumtrainings und Bootcamps nur der kleinere Teil eines Cyber Security Trainingsprogramms sein.

Weiterführende Informationen:

https://www.immersivelabs.com/say-no-to-legacy-cybersecurity-training/

Zur Person:

CofCo_Portrait_Abben.pngHerbert Abben ist Senior Director Strategic Business Solutions bei Immersive Labs. Er ist seit über 20 Jahren in der IT Trainingsbranche in Fach- und Führungspositionen und seit vielen Jahren im Bereich Cyber Security Trainings tätig.

Kontakt:

E-Mail: Herbert.Abben[at]immersivelabs.com

CoCo_Immersive_res.jpg

Dienstag, 11.07.2023 | Redebeiträge zur Kaffeepause am Nachmittag | 15:10 - 15:30 Uhr

15:10 - 15:20 | Ihr Weg zur Cyberresilienz – Dell Technologies Cyber Recovery Lösungen – Last Line of Defense | David Steinbrink, Dell Technologies Inc.

Abstract:

Ihr Weg zur Cyberresilienz – Dell Technologies Cyber Recovery Lösung schützt die als am kritischsten deklarierten Daten in einer physikalisch isolierten Umgebung, dem Cyber Recovery Vault. Das umfangreiche Lösungsspektrum aus Backup Software, Backup Appliances und Services bietet angepasste Cyber Recovery Technologien, um den wachsenden Angriffsszenarien entgegenzuwirken, bei dem es nicht nur die Produktionsdaten, sondern auch die Backup-Kopien zu schützen gilt. Egal wie viel Aufwand wir investieren, es wird erfolgreiche Angriffe geben. Deshalb müssen wir an einen Punkt kommen, an dem auch zunächst erfolgreiche Angriffe nicht mehr sofort „Game Over“ bedeuten, sondern zu ernsten, aber beherrschbaren Vorfällen werden.

Weiterführende Informationen:

Software und Lösungen für die Cyber-Data-Recovery | Dell Germany

Zur Person:

ErkFehlt_CoCo_Portrait_Steinbrink-modified.pngDavid Steinbrink, Data Protection Solutions Spezialist, Dell Technologies

Kontakt:
E-Mail: David.Steinbrink[at]dell.com

Tel.: 0173 687 1734

CoCo_DellTec_res.png

15:20 - 15:30 | Künstliche Intelligenz und Maschinelles Lernen in der Cybersecurity: Unverzichtbare Werkzeuge für den Schutz digitaler Infrastrukturen | Philipp Drieger, Splunk Services Germany GmbH

Abstract:

Im Zeitalter der Digitalisierung ist der Schutz vor Cyberangriffen eine ständige Herausforderung. Die Komplexität solcher Angriffe erfordert innovative Verteidigungsstrategien. Künstliche Intelligenz (KI) und maschinelles Lernen spielen dabei eine entscheidende Rolle.

Dieser Vortrag unterstreicht die Bedeutung von KI und maschinellem Lernen in der Cybersecurity. Nach einem technologischen Überblick zu KI Methoden in Splunk beleuchten wir einige praktische Anwendung anhand von Beispielen. Erstens wird die Nutzung von KI zur Erkennung von DGA (Domain Generation Algorithms) thematisiert. Durch die Analyse großer Datenmengen können KI-Algorithmen verdächtige Aktivitäten in Netzwerkverkehr identifizieren und damit potenzielle Bedrohungen aufdecken. Zweitens wird eine Möglichkeit von KI-basierten Signaturanalysen mit JA3-Hashes (eine Methode zur Identifizierung von SSL/TLS-Client-Fingerprints) dargestellt. Mithilfe von maschinellem Lernen können Bedrohungsdaten aus verschiedenen Quellen gesammelt, analysiert und interpretiert werden. Dies ermöglicht eine proaktive Verteidigung gegen potenzielle Angriffe.

Der Vortrag beleuchtet die Notwendigkeit einer ganzheitlichen Herangehensweise an die Cybersecurity, bei der KI und maschinelles Lernen als essentieller Bestandteil der Verteidigungsstrategie agieren. Die Analyse großer Datenmengen, die schnelle Erkennung von Anomalien und die proaktive Identifizierung von Bedrohungen sind nur einige der Vorteile, die KI und maschinelles Lernen bieten. Unternehmen und Organisationen, die diese Technologien erfolgreich einsetzen, können ihre digitalen Infrastrukturen besser schützen und potenzielle Schäden durch Cyberangriffe minimieren, was wir anhand einiger Kundenbeispiele verdeutlichen.

Weiterführende Informationen:

https://docs.google.com/presentation/d/17C0YJWNE9RGNMPV1VgssKllWWQimByMjypcWBXI93ao

Zur Person:

Philipp Drieger, Splunk Services Germany GmbH

CoCo_Splunk_res.jpg