Informationen zu den Workshops auf der Jahrestagung am 12.07.2023

Workshop 1 | Quantentechnologien | Raum 1131

Abstract:

Die Entwicklung der Quantentechnologie, wie z.B. von Quantensensoren, von Quantenspeichern, Quantencomputern oder auch die Nutzung der Quantenkommunikation zum Quantenschlüsselaustausch schreitet in hohem Tempo voran und wird aktuell von nationalen und internationalen Initiativen als auch von der Industrie massiv gefördert. Neben neuen Risiken der Quantentechnologien gibt es auch viele Chancen, die in diesem Workshop näher beleuchtet werden sollen. Es wird der aktuelle Stand der Technik verschiedener Quantentechnologien eingeführt und ihre Anwendungen werden ausführlich diskutiert. Hierzu zählen z.B. die neuesten Entwicklungen im Bereich des Quantencomputing und der Quantensensorik sowie ein Beispiel der erfolgreichen Anwendung von QKD in Forschungsnetzen.

Agenda:
10:00-10:10 Begrüßung  
10:10-10:40 Quantenschlüsselverteilung mit Satelliten und in anderen Freistrahlsystemen Lukas Knips, LMU München und Max-Planck-Institut für Quantenoptik
10:50-11:20 Capabilities of Current IBM Quantum Computers Elisa Bäumer, IBM Research Zurich
11:20-11:50 Kaffeepause  
11:50-12:20 >>Quantensensorik: Einzug der Quantentechnologien in die Messtechnik
Paul Seifert, UniBw M
12:30-13:00
QKD im optischen Transportnetz: die perfekte Kombination?!
Helmut Grießer, ADVA Optical Networking SE
Moderation & Organisation:

Sabine Tornow und Nils gentschen Felde, FI CODE

Workshop 2 | Ausgewählte Themen der Drohnen-Forensik | Raum 1101

Abstract:

Auf Grund der stetig wachsenden Verbreitung von Drohnen (Unmanned Aircraft Systems, UAS) werden diese auch immer häufiger zum Gegenstand IT-forensischer Untersuchungen. Im Rahmen dieses Workshops lernen Sie anhand exemplarischer Fallbeispiele gängiger Drohnensysteme die verschiedenen IT-forensischen Schritte von der Identifikation relevanter Datenquellen über die Datensicherung bis zur Datenanalyse kennen.

Moderation:
Prof. Dr. Harald Baier, UniBw M und FI CODE

N.N., ZITiS

Agenda:

10:00-10:10 Begrüßung und Einführung in die UAS-Forensik (CODE, ZITiS) FI CODE, ZITiS
10:10-10:30 Grundsätzliche Vorgehensweise der UAS-Forensik (ZITiS) ZITiS
10:30-10:55 Fallbeispiel einfacher Datenzugriff FI CODE
10:55-11:15 Kaffeepause  
11:15-11:55
Fallbeispiele:
Zerstörungsbehaftete Datenakquise
Exotische Flash-Dateisysteme
 
ZITiS
FI CODE
11:55-12:30
Umgang mit offenen und proprietären Log-Formaten
ZITiS
12:30-12:50
Diskussion wichtiger aktueller und zukünftiger Herausforderungen der
UAS-Forensik
FI CODE, ZITiS
12:50-13:00
Zusammenfassung und Abschluss
FI CODE, ZITiS
Organisation:

Prof. Dr. Harald Baier, UniBw M und FI CODE

Workshop 3 | Herausforderungen und Chancen der Künstlichen Intelligenz im Jahr 2023 | Raum 0231

Abstract:

Die Künstliche Intelligenz (KI) hat sich zu einer revolutionären Technologie entwickelt, die verschiedene Sektoren und die Gesellschaft als Ganzes umgestaltet. Von personalisierten Empfehlungen und Fortschritten im Gesundheitswesen bis hin zu vorausschauender Polizeiarbeit, Hochschulzulassungen und autonomem Fahren hat die KI-gestützte Entscheidungsfindung beispiellose Optimierungen bei der Automatisierung komplexer menschlicher Prozesse ermöglicht. Mit der zunehmenden Integration von KI in unser Leben sind auch die Auswirkungen der KI und die Folgen einer KI-gesteuerten Gesellschaft immer deutlicher zu Tage getreten. Je tiefer wir in das Zeitalter der KI eintauchen, desto wichtiger wird es, die Herausforderungen zu verstehen und zu bewältigen, die sich neben den damit verbundenen Chancen ergeben. Dieser Workshop soll die vielfältigen Herausforderungen und Möglichkeiten im Zusammenhang mit KI beleuchten und eine sinnvolle Diskussion über die Nutzung ihres Potenzials zum Wohle der Menschheit fördern. Indem wir angesehene Redner aus Wissenschaft und Industrie zusammenbringen, möchten wir eine ausgewogene Sicht auf die Herausforderungen und Chancen der KI im Jahr 2023 vermitteln.

Vorträge:
Reliable Machine Learning for Safety-Critical Applications

Prof. Dr. Eyke Hüllermeier, Ludwig-Maximilians-Universität München

Adversarial Robustness of  Graph Neural Networks Prof. Dr. Stephan Günnemann, Technische Universität München
Learning from the hyperspectral - Machine learning for land use classification on fields using Earth Observation data Christoph Jörges, VISTA Geowissenschaftliche Fernerkundung GmbH
Trustworthy AI Prof. Dr. Emmanuel Müller, TU Dortmund
Learning from mHealth data to predict wellbeing and to deal with missingness Prof. Myra Spiliopoulou, Otto-von-Guericke University Magdeburg
AI@Scale made in Europe Dr. Andreas Liebl, Applied AI
Organisation:

Prof. Dr. Eirini Ntoutsi, FI CODE

Workshop 4 | Fördermaßnahmen im Bereich Cybersicherheit in den EU-Förderprogramme 'Horizont Europa' und 'Digitales Europa' - Chancen, Beteiligungsregeln und Erfahrungswerte | Raum 1231

Abstract:

Mit der EU-Verordnung 2021/887 wurde das europäische Kompetenzzentrum für Cybersicherheit in Industrie, Technologie und Forschung (ECCC, nachfolgend als Kompetenzzentrum bezeichnet) mit Sitz in Bukarest und ein Netz von Nationalen Koordinierungszentren (NCC) eingerichtet. Das Kompetenzzentrum soll als Hauptinstrument der Europäischen Union zur Bündelung von Investitionen in Forschung, Technologie und industrieller Entwicklung agieren, insbesondere im Bereich Cyber-Sicherheit der beiden EU-Förderprogramme „Digitales Europa“ und „Horizont Europa“. Es soll eine stärkere Koordinierung von Forschung und Innovation sowie von Einführungsstrategien auf europäischer und nationaler Ebene gewährleisten. Das Kompetenzzentrum wird durch die Mitgliedstaaten und die EU-Kommission verwaltet. Dafür wurde ein Verwaltungsrat eingerichtet, in dem Deutschland durch das BSI vertreten wird. Das deutsche nationale Koordinierungszentrum für Cyber-Sicherheit in Industrie, Technologie und Forschung (NKCS, engl. NCC-DE) ist eine gemeinsame, virtuelle Institution der Ressorts BMI, BMWK, BMVg und BMBF sowie weiterer Organisationen (BSI, DLR Projektträger und Forschungsinstitut CODE) und bietet der nationalen Cyber-Sicherheits-Community einen umfangreichen Dienstekatalog zur Unterstützung an.

Agenda:

10:00-10:20

Heiko Siebel, Bundesamt für Sicherheit in der Informationstechnik (BSI)

Dr. Corinna Schmitt, FI CODE
10:20-11:05
Chancen: Vorstellung der Fördermaßnahmen im Bereich Cyber-Sicherheit in den Arbeitsprogramme 2023/2024 von >>'Horizont Europa' und >>'Digitales Europa'
Dr. Marvin Richter, Dr. Alexander Kahnin, Deutsches Institut für Luft- und Raumfahrt (DLR) Projektträger
11:05-11:20
Kaffeepause
 
11:20-12:20
Stefan Hillesheim, DLR Projektträger
12:30-13:00
Christian Sick, BSI

Eine Zusammenfassung über den Workshop finden Sie >>hier.

Organisation:
Sirko Höer, BSI, und Dr. Corinna Schmitt, FI CODE

Workshop 5 | Cyber Range Trainings in Bezug auf die Widerstandsfähigkeit kritischer Infrastrukturen | Raum 0331

Abstract:

Das Alltagsleben und das Funktionieren der modernen Gesellschaft hängen in hohem Maß vom vollständigen und störungsfreien Betrieb kritischer Infrastruktursysteme (KRITIS) ab. Im Laufe der Zeit sind kritische Infrastruktursysteme immer komplexer, digitaler und vernetzter geworden, was sie extrem anfällig für verschiedene Arten von Angriffen macht. In Anbetracht weltweiter gesellschaftlicher und geopolitischer Entwicklungen sind kritische Infrastrukturen zu interessanten Zielen für Cyberangriffe und Manipulationen geworden. Ein kompetenter und rechtzeitiger Schutz kritischer Infrastrukturen erfordert vom IT-Personal eine kontinuierliche und hochqualitative Aus- und Weiterbildung, die auf realen Systemen und Anwendungsfällen basiert. Speziell konzipierte und zwecks Verteidigung gerichtete Trainings in Cyber Ranges sind hierfür besonders geeignet. Dabei ist es notwendig den Bedarf der Nutzer (z.B. Bundeswehr, Polizei oder Betreiber kritischer Infrastrukturen) zu kennen, um zielgerichtete Trainings aufzubauen. Hierfür müssen Fragen wie z.B. was sind derzeitige Ansätze zur Entwicklung und Umsetzung realistischer Szenarien, wo liegen Schwierigkeiten bei der Umsetzung, zu welchem Grad kann Virtualisierung verwendet werden bei gleichbleibendem Realitätsgrad und wie gut funktioniert physische Anbindung, sowie wie generisch können Trainingsszenarien sein bezüglich industriespezifischer Vorgehensweisen.

Im Hinblick auf die aktuellen Möglichkeiten und Entwicklungen im Bereich von Cyber Ranges ist das Ziel des Workshops folgende Fragen zu behandeln und zu diskutieren:

  • Was sind die Bedarfe einzelner Stakeholder hinsichtlich realistischer KRITIS Trainings?
  • Wie lässt sich ein hoher Realitätsgrad der Trainingsszenarien erreichen?
  • Wie werden derartige Szenarien derzeit umgesetzt?
  • Was sind Probleme/Herausforderungen der derzeitigen Lösungen?
  • Was sind bisherige Erfahrung? Gibt es Best Practices?
  • Wie können die bestehenden Ansätze verbessert werden um die Bedarfe zu decken?

Agenda:

10:00-10:05
Welcome
Ivana Buntić-Ogor, FI CODE
10:05-11:05
Vorträge zum Thema Cyber-Range-Trainings im Zusammenhang mit kritischen Infrastrukturen aus der Perspektive von Forschung, Industrie und Behörden

 

 

No pain no gain: wie trainieren „Cybercops“?

Abstract:

In Zeiten von Ransomware sieht sich die Polizei immer häufiger mit Cyberangriffen auf Behörden und Unternehmen konfrontiert. Während das regelmäßige Training in vielen Bereichen der Polizei eine zentrale Rolle einnimmt, spielt es bei der Aus- und Fortbildung im Bereich Cybercrime bislang eine untergeordnete Rolle.

Was braucht es, um eine moderne Polizei fit für die Ermittlungen von Cyberangriffen zu machen?

Dr.rer.nat. Jörn Leonhardt, Bayerisches Landeskriminalamt (BLKA)

 

 

 

>>Cyber-Range-Trainings Kraftwerke

Abstract:

Überblick der Kraftwerksleitsystem Architekturen über die Zeit und den damit verbundenen steigenden Anforderungen bzgl. Cyber Security. Aufzeigen der primären Trainingsschwerpunkte.

Heinz Marien, J.M. Voith SE & Co. KG

 

>>Train as you fight - AIT Cyber Range

Abstract:

In der Welt der Cybersicherheit ist das Prinzip " Train as you fight" entscheidend. Angesichts der ständig wachsenden Bedrohungen und Angriffstechniken müssen sich Sicherheitsexperten darauf vorbereiten, auf Angriffe zu reagieren und diese in Echtzeit abzuwehren. Traditionelle Schulungsmethoden sind oft unzureichend, um diesen Anforderungen gerecht zu werden. Daher gewinnt das Konzept "Train as you fight" zunehmend an Bedeutung. Dabei wird in realistischen Szenarien trainiert, die den tatsächlichen Bedrohungen und Angriffen so nahe wie möglich kommen. Durch die Integration realer Systeme, Technologien und Simulationen tatsächlicher Angriffe werden die Fachleute besser auf die Herausforderungen vorbereitet, mit denen sie im Einsatz konfrontiert werden. Indem sie ihre Fähigkeiten und ihr Wissen in realen Situationen ständig verbessern, können sie effektiver auf Angriffe reagieren und robuste Verteidigungsmaßnahmen für Organisationen.

Gregor Langner, Austrian Institute of Technology (AIT)

 

>>Virtualisierung zu Trainings- und Entwicklungszwecken

Abstract:

Ein kompetenter und rechtzeitiger Schutz vor Angriffen komplexer und sicherheitskritischer Systeme erfordert spezialisiertes Wissen, welches auf realen Systemen und Anwendungsfällen basiert. Hierbei ist es wichtig, die Betrachtungen nicht nur auf IT Systeme zu beschränken, sondern auch die Effekte und Konsequenzen in der physikalischen Welt zu betrachten. Dieser Vortrag betrachtet, wie Virtualisierungs- und Simulationslösungen genutzt werden können, um das notwendige Wissen für die Entwicklung, Wartung und Betrieb von komplexen und sicherheitskritischen Systemen zu erlangen.

Dr.-Ing. Cora Lisa Perner, Airbus Defence and Space

11:05-11:20
Kaffeepause  
11:20-13:00

Diskussion:

'Wie können die bestehenden Ansätze verbessert werden um die Bedarfe zu decken?'
Moderation: Tim Mittermeier, IT-Sicherheitsberater

Eine Zusammenfassung über den Workshop finden Sie >>hier.

Organisation:

Matthias Schopp, Sebastian Leuck und Ivana Buntić-Ogor, FI CODE