Innovation Conference - July 21, 2021

We congratulate the winners of this year's innovation conference:

1st place:  Dr. Kim Nguyen, Bundesdruckerei GmbH
2nd place: Prof. Dr. Martin Werner, TU München
3rd place:  Erik Heiland, Universität der Bundeswehr München
 
What the Innovation Conference is about:                                                                        

Due to the increasing interconnectedness of all areas of life through information and communication technologies, the importance of innovative information technologies is playing an increasingly important role in all areas of social action. The timely integration and use of innovative developments is also crucial for the Bundeswehr's successful implementation of its own institutional objectives. The methods used so far to identify, assess and introduce IT innovations in the Bundeswehr will in future increasingly take account of the special features of information technologies, which in contrast to "classic armaments", are characterized by significantly shorter innovation cycles and driven substantially by new stakeholders outside the traditional (armaments) industry, such as the digital economy, start-ups or new scientific disciplines.

With the help of the Innovation Conference Cyber/IT, the Bundeswehr wants to embark on a holistic path for the innovation dialogue cyber / IT as well as for the needs-oriented identification and introduction of IT innovations in the business area of the Federal Ministry of Defence. Unlike the rest of the CODE 2021, the Innovation Conference was held in German.
 
13.50 - 14.00
Introduction - Lieutenant General Michael Vetter, Director-General Cyber/IT and CIO, Federal Ministry of Defence (FMoD)
14.00 - 15.00
Innovation Pitches I
 
15.00 - 15.50  
Meet the Speakers I
15.50 - 16.50
Innovation Pitches II
 
16.50 - 17.40 Meet the Speakers II
17.40 - 17.45
Wrap Up - Prof. Dr. Wolfgang Hommel, Technical Director, Research Institute CODE, UniBwM
from 17.45

Nomination of the Winners of the Innovation Conference

Lieutenant General Michael Vetter, Director-General Cyber/IT and CIO, Federal Ministry of Defence (FMoD)

 

More about the Pitches:

Harald Drexler, IABG mbH - Cybersecurity mithilfe von Non-Fungible-Token

Im militärischen Bereich vollzieht sich ein Wandel von hierarchisch organisierten Netzwerken mit festgelegtem Nutzerkreis zu Mobilen Ad-Hoc Netzwerken (MANET). Kernaspekt dieser Netze ist eine offene Architektur, in der jederzeit Nutzer das Netz verlassen oder diesem beitreten können. Diese Eigenschaft stellt eine Schwachstelle in der Informationssicherheit dar, falls die Authentizität von Nutzern nicht mit hoher Zuverlässigkeit sichergestellt werden kann.

Dies gilt im Besonderen für künftige Netzwerke unbemannter bzw. autonomer Systeme (military Internet of Things). Der Lösungsvorschlag stellt also einen unmittelbaren taktischen Mehrwert für militärische Ad hoc Netzwerke im Kontext der Authentizität und Integrität der Nutzer dar. Die Sicherstellung und Verifikation der Integrität und Authentizität von Entitäten (Systeme, Personen) im Cyberspace (souveräne, digitale Räume) sind somit Enabler für das digitale Gefechtsfeld der Zukunft.

Bekannte Technologie kann neu kombiniert werden und so als Enabler auf dem Gefechtsfeld der Zukunft die Informations- und Wirkmittelüberlegenheit (z.B. Waffensysteme, Drohnen, usw.) erreichen. Ein weiterer Aspekt wäre die Sicherstellung der Accountability im Kontext des Einsatzes von autonomen Systemen.

Keno Gersmeyer, BWI GmbH - Digitalisierung Roadbooks

Personenschützer des BMI und Krisenunterstützungsteams der Bundeswehr nutzen für die Planung ihrer Einsätze Roadbooks. Sammlungen von Informationen zu Straßen, inklusive Beschaffenheit, Geschwindigkeit usw. Diese Informationen sind häufig veraltet oder unvollständig. Unsere Idee bietet die Möglichkeit im Rahmen des Einsatzes eines Krisenvorsorgeteams KI und IoT gestützt eine enorme Datenmenge aufzunehmen und auszuwerten um bestehende Roadooks zu ergänzen.

Erik Heiland, UniBwM - Vorhersagemodell für Auswirkungen von Cyberangriffen auf Führungssysteme

Die zunehmende Vernetzung militärischer Systeme birgt neben nutzbringenden Faktoren wie schnellerer Kommunikation, Automation und Fernsteuerung, ebenso eine Menge von Risiken durch potentielle Cyberangriffe.

Solche Angriffe erfordern ein schnelles Handeln zum Erhalt der Führungsfähigkeit, wobei deren Auswirkungen durch die Komplexität und Vernetzung der Systeme meist nicht vollständig geklärt sind und die weitreichenden Folgen erst später ersichtlich werden.

Der hier vorgestellte Ansatz erlaubt einen proaktiven Umgang mit Bedrohungslagen zur rechtzeitigen Entwicklung von Gegenmaßnahmen.

Auf Basis von Ontologien wird ein Simulationsmodell erstellt, welches die verschiedenen Ereignisse und Informationsflüsse innerhalb eines vernetzten Führungssystems formal abbildet. Mittels Inferenz werden anschließend die Auswirkungen von ungewünscht auftretenden Ereignissen oder manipulierten Informationen auf das Gesamtsystem abgeleitet und visualisiert.

Gregor Jehle, P3KI GmbH - Dezentrale Autorisierung für Zero-Trust am Beispiel Medizindaten und Feldkommunikation

P3KIs Technologie ist das digitale Analog zu menschlichen Vertrauensnetzwerken. Sie beantwortet die fundamentale Frage nach dem "darf ich das?" zwischen Menschen, Maschinen und Diensten auch unter den widrigsten Umständen: online, offline, überall und jederzeit. Als hochflexible und modulare Basistechnologie löst P3KI nicht nur lange ungelöste Probleme in verschiedensten Domänen, sondern ermöglicht auch erstmals den effizienten Brückenschlag zwischen diesen. Im Vortrag werden P3KI's Möglichkeiten im Kontext zweier dieser Domänen beleuchtet: Medizin und militärische Feldkommunikation.

Joschka Kersting, UniBwM/Universität Paderborn - Multi-Lingual Information Extraction

Eine angemessene Informationsgewinnung aus den Mengen unstrukturierter Internetdaten (z.B. Texten) ist noch nicht möglich. Es gibt insb. zwei Herausforderungen: 1. müssen Textdaten mangels Methoden für jede Sprache zur Verarbeitung übersetzt werden. 2. können bisherige Methoden keine impliziten Informationen finden. Mein Vorschlag löst diese Probleme mittels eines „KI“-Modells, das sehr viele Sprachen verarbeitet ohne zu übersetzen und in jeder Domäne gut funktioniert (statt z.B. nur Tweets).

Dr. Dirk Kolb, Traversals Analytics and Intelligence GmbH - Hybride Intelligence-Plattform für OSINT-Ops der Bundeswehr

Die vorgeschlagene hybride OSINT Intelligence-Plattform erweitert die Fähigkeiten der Bundeswehr, indem sie mehrsprachige Informationen aus einer Vielzahl von Quellen sammelt und die Ergebnisse KI-gestützt und in Maschinengeschwindigkeit analysiert und verteilt. Dank der hybriden Architektur kann die Plattform um neue Quellen erweitert werden und gleichzeitig DSGVO-Konformität und operationelle Sicherheit gewährleisten. Die Plattform stärkt die Souveränität Deutschlands im Informationsumfeld.

Marnie Laue, Munich Analytics GmbH - Krisenfrüherkennungssoftware CICERO

Wir wollen Risikomanagement einfacher machen, indem wir Entscheidern*innen ein Tool an die Hand geben, das es Ihnen ermöglicht, Zusammenhänge und zukünftige Entwicklungen zu erkennen. Wir beleuchten Blind Spots, um Sie in Ihren Entscheidungen zu unterstützen. Entscheidungen, die proaktiv zu einem stabilerem Tagesgeschäft und somit einem resilienterem Unternehmen beitragen. Im Rahmen eines Forschungsprojektes der Bundeswehr, das 2015 begann, entstand das Grundkonzept: eine Software, die transparente Analysen ermöglicht. Das Ziel war es, Krisen frühzeitig zu erkennen, um gegebenenfalls politisch und militärisch intervenieren zu können.

Als Munich Analytics haben wir die Software weiterentwickelt. Zwar war und ist der Fokus Krisenfrüherkennung, aber der Kern ist so modular und flexibel konzipiert, dass er an verschiedenstes Fragestellungen anpassbar ist. Somit kann die Software unkompliziert ergänzt werden und mit jedem Thema weiter wachsen. Fragen wie: Wie wird sich die Entwicklung unterschiedlicher Regionen auf unsere Expansionsstrategie auswirken? Wo besteht die größte Bedrohung durch Kriminalität in unserer Logistik? Welche wirtschaftlichen Chancen bietet der Klimawandel für unser Geschäftsmodell (in der Agrarwirtschaft)? konnte CICERO bereits im Rahmen von Forschungs- und Pilotprojekten beantworten und quantifizieren.

Sowohl der transparente Algorithmus als auch der Ansatz, Blindspots mit KI und themenfremden Einflussfaktoren zu füllen, sind dabei einzigartig. Ein passendes Beispiel für letzteres ist die Analyse der Transportkriminalität. Dabei werden soziale, politische und institutionelle Einflussfaktoren genutzt, um ein realistisches Bild der Lage zu erstellen. Ein solcher Ansatz ist die einzige Möglichkeit ohne einen extremen Ressourcenaufwand, weltweit verlässliche Zahlen zu generieren, da die offiziellen Zahlen der Länder veraltet, verfälscht, verzerrt und teilweise nicht vorhanden sind.

Diese Transparenz und Flexibilität wird durch den einzigartigen Algorithmus ermöglicht, der eine Kombination aus modernster Statistik und maschinellem Lernen ist. Er bietet interpretierbare Einblicke in die Analysen und zugleich eine hohe Prognosegüte. Die Krisenanfälligkeit von Staaten kann er mit einem Fehler von gerade mal 8 % im 3. Jahr prognostizieren und das Analyse des Menschenschmuggles korreliert mit 87% mit Umfragewerten aus der Forschung. Und zu jedem dieser Analysen kann CICERO genau erklären, wieso die Situation so ist, wie sie ist und durch Szenarioanalysen aufzeigen, wie sich die Lage ändern würde, wenn man einzelne Dynamiken verändert.

Claas Lorenz, genua GmbH - FLEXTARN: FLEXible Taktisch Adaptive und Robuste Netze

Die komplexe Kommunikation des Gefechtsfelds der Zukunft und das Aufkommen effizienter Quantencomputer stellen hohe Anforderungen an die Sicherheit, das Management und die Skalierbarkeit von Infrastruktur. FLEXTARN adressiert diese Herausforderungen mit quantenresistenter Verschlüsselung, bedarfsgerechter FPGA-Performanceskalierung und einem delegationsbasierten Management. Dabei wird auf Basis der bewährten IPsec-Technologie eine hohe Anschlussfähigkeit bestehender Infrastrukturen an die Zukunft geschaffen.

Markus Maybaum - Resilienz gegen Cyber-Bedrohungen durch Softwareindividualisierung

Cyberangriffe lohnen sich, das muss sich ändern. Angreifer entwickeln komplexe Malware, um Profit zu erzielen. Die Rechnung geht auf, da Ransomware-Opfer oft Lösegeld bezahlen oder erbeutete Daten verkauft werden, was die Malware refinanziert – ein Teufelskreis, der funktioniert, weil eine einmal entwickelte professionelle Malware gegen Millionen von Systemen wirkt; würde sie nur gegen einzelne Systeme wirken, wäre das unrentabel und dieser Kreis durchbrochen. Die Wiederverwendbarkeit von Malware muss deutlich reduziert werden – und Softwareindividualisierung ist eine veritable Lösung hierfür.

In diesem Vortrag wird veranschaulicht, wie mit relativ einfachen Mitteln einem der Hauptprobleme der Schadsoftwareverbreitung entgegengewirkt werden kann: ausgehend von einer konzeptionellen Betrachtung der Angriffe über Binary Exploitation Techniken, die mehr als ein Drittel der großen Schadsoftwarekampagnen verursachen, wird gezeigt, wie durch bewusste konsequente Variation der Softwarestruktur auf IT-Systemen Schadsoftware-Pandemien, wie sie in jüngster Vergangenheit insbesondere mit Ransomware-Kampagnen gesehen wurden, wirksam unterbunden werden können. Die Wiederverwendbarkeit von Exploits ist Grundlage des Ransom-Geschäftsmodells.  Das hier vorgestellte Konzept der Softwareindividualisierung schränkt die Wiederverwendbarkeit von Schadsoftware nachhaltig ein und verhindert dadurch Refinanzierung der Entwicklungskosten hochspezialisierter Exploits, was das Geschäftsmodell organisierter Ransom-Krimineller nachhaltig stört – ein Paradigmawechsel mit dem Potential, mittelfristig einem ganzen Angriffsvektor die Grundlage zu entziehen.

Dr. Kim Nguyen, Bundesdruckerei GmbH - Intelligent Composed Algorithms (ICA)

Intelligent Composed Algorithms (ICA) entstanden mit dem Ziel, neue kryptographische Algorithmen leicht in Anwendungen und PKIen einführen zu können, um so das Ziel „Security by Design“ mit Hilfe von Cryptoagilität erreichen zu können. ICA erlauben es, durch Kombination bekannter kryptografischer Algorithmen (Component-Algorithms) stärkere Kombinationen von Algorithmen zu erhalten oder die Component-Algorithms alternativ nutzen zu können. Gleichzeitig soll die kombinierte und/oder alternative Verwendung von Component-Algorithms verhindern, dass Standards, wie X.509 oder CMS nur deshalb geändert werden müssen, weil Agilität bei den Algorithmen erreicht werden soll.

Ein Intelligent Composed Algorithm ist eine flexible Gruppe von Algorithmen und die dazugehörenden Regeln für ihre Kombination. Die Regeln für die Kombination der Component-Algorithms werden selbst als Algorithmen (Controlling-Algorithms) definiert. In Anwendungen werden ICA wie die bekannten Algorithmen durch Algorithmenbezeichner (einen OID) und passende Parameter beschrieben. Die Component-Algorithms werden als Parameter des Controlling-Algorithm festgelegt.

Übergeordneten Standards für Anwendungen und Protokolle, wie X.509, RFC 5280, RFC 6960, RFC 2986, RFC 4210 oder RFC 8933, brauchen für die Verwendung von ICAs nicht angepasst werden.

Sinclair Schneider, Research Institute CODE/UniBw M - On-premise question answering systems for in-field use

Frage-Antwort-Systeme, als ein Teil digitaler Sprachassistenten, wie beispielsweise Alexa, Google Home oder Siri gibt es schon seit einigen Jahren.

Für militärische Zwecke sind diese Systeme nicht einsetzbar, da das Senden vertraulicher Daten zum Anbieter in die Cloud ausgeschlossen ist und dieser die Antwort auch nur aus für ihn verfügbaren Informationen generieren könnte. Daher soll im Folgenden die Idee eines offlinefähigen Frage-Antwort-Systems vorgestellt werden.

Prof. Dr. Martin Werner, TU München - CyberSuche

Derzeit entstehen in vielen Bereichen Massendaten unterschiedlichster Modalität (Fotos, Satellitenbilder, Texte, Nachrichten, Punktwolken, Tonaufnahmen, Ereignis-Logs, Sensordatenströme). Diese werfen nun das Problem auf, wie man in solchen Datenmengen effektiv durchsucht. Wir haben den Kern einer neuartigen Suchmaschine entwickelt, die es ermöglicht, komplexe Daten wie Satellitenbilder und verortete Texte sinnvoll zu durchsuchen und stellen intuitive Interaktionsmöglichkeiten zur Verfügung.