Jahrestagung 2022
CODE 2022 - Gesamtprogramm
CODE Jahrestagung 2022
Programm
Die Jahrestagung 2022 fand unter dem Motto 'Datengetriebene Innovation – Impulse für eine sichere Digitalisierung' statt.
Dienstag, 12.07.2022
Moderation: Prof. Dr. Mark Manulis, Professor für Privacy
08:00 - 09:00 | Einlass und Registrierung |
09:00 - 09:15
|
Prof. Dr. Merith Niehuss, Präsidentin, Universität der Bundeswehr München
|
09:15 - 09:25
|
Bundesministerin Christine Lambrecht, Bundesministerium der Verteidigung (BMVg) (Videobotschaft)
|
09:25 - 09:40
|
Prof. Dr. Wolfgang Hommel, Leitender Direktor FI CODE und Professor für IT-Sicherheit von Software und Daten
|
09:40 - 10:00
|
Generalleutnant Michael Vetter, Abteilungsleiter Cyber- und Informationstechnik (CIT) sowie Chief Information Officer (CIO) im BMVg
|
10:00 - 10:20
|
Wilfried Karl, Präsident Zentrale Stelle für Informationstechnik im Sicherheitsbereich (ZITiS)
|
10:40 - 11:00 |
Dr. Arndt von Twickel, Technical Officer, Bundesamt für Sicherheit in der Informationstechnik (BSI)
|
10:20 - 10:40
|
Keynote Benjamin Brake, Abteilungsleiter Digital- und Datenpolitik Bundesministerium für Digitales und Verkehr (BMDV) |
11:00 - 11:25
|
Kaffeepause
|
11:25 - 12:10 |
Panel I: Regulierung von KI und Cybersicherheit - Digitaler Aufschwung oder verpasste Chance?
|
12:10 - 12:30
|
Brigadegeneral Armin Fleischmann, Leiter Aufstellungsstab Zentrum Digitalisierung der Bundeswehr
|
12:30 - 13:30
|
Mittagspause
|
13:30 - 13:50
|
Prof. Dr. Florian Alt, Professor für Usable Security and Privacy, FI CODE Der durch Cyberkriminalität verursachte Schaden ist in mehr als 90% aller Fälle eine direkte oder indirekte Folge von Angriffen, bei denen der Mensch im Mittelpunkt steht. Ursächlich ist hierbei oft menschliches Verhalten, u.a. beim Umgang mit Passwörtern und Phishing Emails. Dieses Verhalten resultiert meist nicht aus Unwissenheit oder Böswilligkeit der Nutzer, sondern ist eine Folge fehlender Voraussetzungen für sicheres Verhalten. Beispiele sind Rahmenbedingungen des Arbeitskontexts, komplexe und schwer benutzbare Sicherheitsmechanismen, sowie nicht nachhaltige Trainingskonzepte. Dieser Vortrag zeigt exemplarisch verschiedene Ansätze, wie Wissen über menschliches Verhalten sowie physiologische Zustände (Stress, Angst) durch Sensorik in unseren persönlichen Geräten und unserer Umgebung in Echtzeit erfasst und dazu verwendet werden können, um bessere Sicherheitsmechanismen zu entwickeln. |
13:50 - 14:10
|
Prof. Dr. Johannes Kinder, Professor für Härtung von IT-Systemen, FI CODE Obwohl das Sicherheitsbewusstsein bei Software- und Systemherstellern im letzten Jahrzehnt erheblich gestiegen ist, bietet die kontinuierlich steigende Komplexität moderner Softwaresysteme immer wieder neuartige Schwachstellen für Angreifer. Moderne Softwaresysteme kombinieren eine Vielzahl von Programmiersprachen und Laufzeitumgebungen die lokal oder in der Cloud auf komplexen CPU Architekturen laufen. In meinem Vortrag werde ich einen Überblick aktueller Arbeit meiner Forschungsgruppe zu dieser Problemstellung geben. Wir untersuchen Software und auch Malware auf allen Ebenen, von JavaScript bis hin zu Maschinencode und Effekten der CPU-Architektur. Zum Einsatz kommen dabei Techniken aus der Testgenerierung, formalen Programmanalyse, und dem maschinellen Lernen.
|
14:10 - 14:30
|
Dr. Sabine Tornow, Geschäftsbereichsleiterin Quantentechnologie, FI CODE
Quantencomputer nutzen die Gesetze der Quanteninformation. Sie können bereits hochkomplexe Rechnungen durchführen, die mit konventioneller Technologien nicht berechnet werden können. In diesem Vortrag werden die Lehr- und Forschungsaktivitäten am FI CODE im Bereich Quantum Computing vorgestellt, wie z.B. die Implementierung von Quanten-Algorithmen und Heuristiken auf Quantencomputern und die Umsetzung von Anwendungen zur Optimierung, zum Quantum Machine Learning und zur Materialentwicklung.
|
14:30 - 14:50
|
Vortrag: IBM Roadmap für Quanten-Computing
Dr. Heike Riel, IBM Fellow, Head Science & Technology, Lead IBM, Research Quantum Europe
Die Entwicklungen im Bereich der Quanten Computer gehen rasant voran. Der Bau eines Quanten Computers erfordert die Entwicklung des gesamten Systems, angefangen bei der Qubit- und Quantenprozessor-Technologie über die Steuerelektronik und Integration in der Cloud oder mit Hochleistungsrechnern bis hin zu Software, Algorithmen und Anwendungen. In den letzten Jahren haben wir in allen Bereichen enorme Fortschritte gemacht und die, in unserer strategischen Roadmap, angestrebten Ziele erreicht. In diesem Vortrag stelle ich die jüngsten Entwicklungen unserer Quantencomputersysteme sowie die Erweiterung unserer strategischen Roadmap vor.
|
14:50 - 15:20
|
Kaffeepause
|
15:20 - 15:40
|
Sirko Höer, Referent Bundesamt für Sicherheit in der Informationstechnik Mit der EU-Verordnung 2021/887 wurde das europäische Kompetenzzentrum für Cybersicherheit in Industrie, Technologie und Forschung (ECCC) und ein Netz von Nationalen Koordinierungszentren (NCC) eingerichtet. Das ECCC soll als Hauptinstrument der Europäischen Union zur Bündelung von Investitionen in Forschung, Technologie und industrieller Entwicklung agieren, insbesondere im Bereich Cyber-Sicherheit der beiden EU-Förderprogramme „Digitales Europa“ und „Horizont Europa“. In diesem Vortrag stellen wir das nationale Koordinierungszentrum für Cyber-Sicherheit in Industrie, Technologie und Forschung (NKCS, engl. NCC-DE) vor. Dabei gehen wir insbesondere auf die Relevanz beider EU-Förderprogramme ein, die ein wesentlicher und bedeutender Bestandteil der Forschung und Entwicklung im Themenkomplex Cyber-Sicherheit sind. |
15:40 - 16:00
|
Stefan Vollmer, Divisionsleiter im Cyber- und Informationsraum, ESG GmbH Von der Digitalisierung über Cyber-Sicherheit zur datengetriebenen Innovation. Digitalisierung zuerst... und dann der ganze Rest, bis wir uns vor lauter Problemen gruseln. In diesem Vortrag sollen jedoch die Rollen vertauscht werden. Was kann die Digitalisierung von Erfahrungen aus dem Tagesgeschäft der Cyber-Sicherheit lernen und wie ermöglichen wir dadurch auch datengetriebene Innovationen.
|
16:00 - 16:20
|
Prof. Dr. Patrick Glauner, Professor für Künstliche Intelligenz und Sachverständiger für die Parlamente von FR/DE/LU zur Regulierung von künstlicher Intelligenz, TH Deggendorf Beim maschinellen Lernen kommt es immer dann zu einem Bias ("Verzerrung"), wenn die Trainingsdaten nicht repräsentativ für die Testdaten sind. Dies führt schlussendlich zu unzuverlässigen Vorhersagen durch die darauf trainierten Modelle. Dieser Vortrag gibt Einblicke in diese Problematik, die nahezu jeden Anwendungsfall des maschinellen Lernens betrifft. Dabei werden die am häufigsten auftretenden Arten von Biases vorgestellt und wie sie quantifiziert und korrigiert werden können.
|
16:20 - 16:40
|
Kaffeepause
|
16:40 - 17:25 |
Panel II: Datenschutz vs. Datenschatz
|
17:25 - 17:30
|
Schlusswort
Prof. Dr. Wolfgang Hommel, Leitender Direktor FI CODE und Professor für IT-Sicherheit von Software und Daten
|
Ab 18:00
|
Social Event im UniCasino der Universität der Bundeswehr München
|
Mittwoch, 13.07.2022
09:00 - 09:10 |
Begrüßung
Prof. Dr. Michaela Geierhos, Technische Direktorin FI CODE und Professorin für Data Science
|
09:10 - 09:30 |
Keynote
Prof. Dr. Christian Hummert, Forschungsdirektor Agentur für Innovation in der Cybersicherheit GmbH
|
Workshops
09:30 - 12:40
|
Workshops
|
12:40 - 13:50
|
Mittagspause
|
>> mehr Informationen zu den Workshops
Innovationskonferenz
Moderiert durch Prof. Dr. Wolfgang Hommel, Leitender Direktor FI CODE und Professor für IT-Sicherheit von Software und Daten
CODE 2022 - Innovationskonferenz
Informationen zur Innovationskonferenz
Die zunehmende Vernetzung durch Informations- und Kommunikationstechnologien führt dazu, dass innovative Informationstechnologien in allen Bereichen gesellschaftlichen Handelns eine immer wichtigere Rolle spielen. Die rechtzeitige Implementierung und Nutzung innovativer Entwicklungen ist auch für die Erfüllung der Ziele der Bundeswehr von wachsender Bedeutung. Die bisher eingesetzten Methoden zur Identifikation, Bewertung und Einführung von IT-Innovationen in der Bundeswehr werden in Zukunft verstärkt den Besonderheiten der Informationstechnologie Rechnung tragen, die im Gegensatz zur "klassischen Rüstung" durch deutlich kürzere Innovationszyklen gekennzeichnet sind und maßgeblich von neuen Akteuren außerhalb der traditionellen (Rüstungs-)Industrie, wie dem digitalen Wirtschaftssektor, Start-Ups und der Wissenschaft, vorangetrieben wird.
Mit Hilfe der Innovationskonferenz Cyber- und Informationstechnik will die Bundeswehr einen ganzheitlichen Weg für den Innovationsdialog Cyber/IT sowie für die bedarfsgerechte Identifikation und Einführung von IT-Innovationen im Geschäftsfeld des Bundesministeriums der Verteidigung einschlagen.
Wir gratulieren den Gewinnern der Innovationskonferenz Cyber/IT 2022!
1. Platz: Marc A. Wietfeld, ARX Landsysteme & Hensoldt Venture/Sensors GmbH
2. Platz: João Schneider, Uni Würzburg & Lennard Rose, Hochschule für angewandte Wissenschaften Würzburg-Schweinfurt
3. Platz: Kai Rehnelt, SECLOUS GmbH
>> Zum vollständigen Mitschnitt der Innovationskonferenz 2022 (YouTube)
Direkt zu den jeweiligen Vortragsmitschnitten gelangen Sie durch Klick auf die Pitch-Titel.
Direkt zu einzelnen Teilen der Konferenz gelangen Sie durch Klick auf die jeweiligen Beiträge.
Programm am 13.07.2022:
13:50 - 14:00
|
Begrüßung und Einführung der Konferenz | Generalleutnant Michael Vetter |
14:00 - 15:00
|
Innovations-Pitches (Informationen zu den einzelnen Vorträgen s. u.) |
15:00 - 16:00
|
Meet the Speakers |
16:00 - 16:05
|
Nominierung der Gewinner/-innen der Innovationstagung |
ab 16:05
|
Mehr über die Pitches 2022
Pitch 1 | Sinclair Schneider, Forschungsinstitut CODE | Geo estimator for military movement detection
Während des Ukraine-Krieges und bereits davor waren schon russische Truppenbewegungen zu beobachten. Neu dabei war, dass sich diese Beobachtungen nicht nur auf Satellitenbilder stützten, sondern auch diverse Soziale Medien als Quelle hatten. Ziel dieser Ausarbeitung ist es, ein System vorzustellen, mit dem Bilder und später Videos in sozialen Netzen darauf untersucht werden sollen, ob sie militärische Fahrzeuge oder anderes militärisches Equipment beinhalten und wenn ja, woher das Bild stammt.
Sinclair Schneider studierte von 2011 bis 2014 dual in Kooperation mit SAP an der DHBW Karlsruhe Informatik. Nach seiner Bachelorarbeit bei SAP Research setzte er sein Studium berufsbegleitend als IT-Security Consultant bei IBM im Fach IT Management an der FOM Köln fort.
Während und nach seines Master-Studiums arbeitete Herr Schneider auch an Projekten für die Bundeswehr. Aus diesem Kontext entstand ein ausgeprägtes Interesse für Open Source Intelligence (OSINT), welches Herrn Schneider 2020 an die Universität der Bundeswehr München führte. Dort liegt sein Schwerpunkt neben der Betreuung von Studierenden und Vorlesungsübungen auf Social Bot Detection und Social Media Analysis.
Pitch 2 | Patrick Rosenthal, Thales Alenia Space Deutschland GmbH | Sicherbares Ad-Hoc Satcom System (tAHSD)
Mobile Ad-Hoc Netzwerke (MANETs) sind aufgrund von selbsttätigem Verbindungsaufbau und Selbstorganisation sehr schnell einsatzbereit, flexibel, und weisen bei entsprechender Knotendichte eine hohe Verbindungs-Redundanz auf.
Die Mobilität der Knoten und deren dezentrale Organisation mittels Funkverbindungen implizieren jedoch über einfaches Stören oder Mithören hinausgehende cyber-Sicherheitsschwachstellen.
Das vorgestellte Ad-Hoc Satcom System (AHS) erweitert MANETs um eine zentrale Komponente, Satellitenverbindungen, und ein spezielles Tunnel-Protokoll. Die Machbarkeit wurde anhand eines Demonstrators ("BOS@Satcom") nachgewiesen und die wesentlichen Eigenschaften charakterisiert. Dieser Beitrag beschreibt, wie die zentrale Komponente den Einsatz von cyber-Sicherungsverfahren in AHS ermöglicht.
Pitch 3 | Kai Rehnelt, SECLOUS GmbH | Von Federated Mission Networking (FMN) zu One Federated Collaboration Networking (OFCN)
Egal ob im FMN Meilenstein 3, oder in den Zielen von JADC2 (Joint All-Domain Command and Control), eine gemeinsame hochsichere Infrastruktur zur effizienten Kollaboration über alle Einheiten wird zukünftig entscheidend über Sieg oder Niederlage sein. Die 2019 auf der CODE vorgestellte NVD Technologie schafft hier einen deutlichen strategischen Vorteil durch Schaffung einer gemeinsamen Infrastruktur mit hochsicheren „unsichtbaren“ Daten, verbunden mit einer kryptographischen bedarfsgesteuerten Zugangskontrolle. Im Normalfall souveräne Einheiten können damit im Einsatz umgehend zusammengeschaltet werden. Zentrale Angriffspunkte werden eliminiert und Zeit und Aufwand zur Bereitstellung massiv reduziert. Partner können entweder direkt, oder über Gateways kontrolliert integriert werden.
Kai Rehnelt beschäftigt sich seit über 25 Jahren mit den Themen Digitalisierung und der Schaffung von Mehrwert durch die Nutzung vorhandener Informationen bzw. Daten. Seit den frühen Tagen des Internet ist er Sprecher auf Konferenzen von der CeBIT bis hin zum Internet Governance Forum (IGF) oder der EmTech des MIT.
Seit 2014 ist er Geschäftsführer der SECLOUS GmbH. SECLOUS wurde gegründet, um den sicheren Umgang mit unseren Daten zu revolutionieren. Dabei liegt der Fokus auf der deutlichen Vereinfachung bei der Nutzung, bei gleichzeitiger Steigerung der Datensicherheit, und vor allem der Kontrolle über die eigenen Daten.
Die durch SECLOUS entwickelte NVD Technologie gewann den CODE Innovationspreis 2019 und wurde einer mehrmonatigen Prüfung durch die BWI unterzogen. Als Ergebnis wird NVD u.a. als möglicher neuer Verschlüsselungsstandard für die Bw angesehen. Aktuell läuft die Studie NVDBw zur weiteren Evaluierung der Technologie und deren Einsatzmöglichkeiten mit maximalen Mehrwert für die Bw.
Pitch 4 | João Schneider, Uni Würzburg & Lennard Rose, Hochschule für angewandte Wissenschaften Würzburg-Schweinfurt | Klassifizierung von (Unter-) Wasserfahrzeugen anhand akustischer Signatur mittels Machine Learning
Die Marine nutzt SONAR zur Klassifizierung von Wasserfahrzeugen, wobei manuelle Auswertung zu ausgelassenen- oder falsch klassifizierten Objekten führt. Zur Fehlerminimierung wird ein zweistufiges ML-Modell vorgeschlagen, das a) den Fokus des Operateurs auf Auffälligkeiten lenkt (Erfassung aller relevanten Objekte) und b) selbst präzise Vorhersagen zur Klassifizierung leistet. Dies führt zu einer signifikanten Verkürzung der Bearbeitungszeit bzw. qualitativen Verbesserung der Lagebilderstellung.
Lennard Rose war als SAZ8 von 2011 bis 2018 bei der deutschen Marine tätig und zuletzt eingesetzt als Sonarmaat. Nach seinem Dienst studierte er Informatik von 2018 bis 2022 an der FHWS Würzburg Scheinfurt. Seit 2022 ist er im Master Artificial Intelligence an der FHWS eingeschrieben.
João Schneider war von 2014-15 im Rahmen des freiwilligen Wehrdiensts beim Heer in Seedorf bzw. Bad Reichenhall stationiert. Er studierte anschließend Psychologie in Tübingen und seit 2017 in Würzburg. Seit 2022 ist er als studentische Hilfskraft am Institut CODE der Universität der Bundeswehr tätig.
Pitch 5 | Marc A. Wietfeld, ARX Landsysteme & Hensoldt Venture/Sensors GmbH | Bird´s Nest: Joint Fire Support UxV-System. Erweiterung von Feuerunterstützungsfähigkeiten auf dem Gefechtsfeld durch KI-basierte Gewinnung von Lage und- Zielinformationen durch einen teil-autonomen Air/Land-Plattformverbund mit erhöhter Reichweite- und Durchhaltefähigkeit
Das Bird´s Nest Joint Fire Support UxV-System dient der Erweiterung von Feuerunterstützungsfähigkeiten der Bundeswehr auf dem Gefechtsfeld. Mittels KI-basierter Gewinnung von Lage und- Zielinformationen durch einen teil-autonomen unbemannten Air/Land-Plattformverbund mit erhöhter Reichweite- und Durchhaltefähigkeit werden JFST und JFSCT unterstützt.
Durch den Einsatz von UGV zur Verbringung von UAV werden die Stärken beider Systemfamilien synergetisch erweitert. Die bodengebundenen, teil-autonomen GEREON2-Roboterplattformen dienen als mobile „Nester“ für verschiedene UAV Systeme. Auf der Roboterplattform sind Slots für Transport, Start und Ladevorgang der UAV´s vorgesehen. Dadurch ergeben sich Reichweiten- und Durchhaltevorteile, sowie erweiterte Fähigkeiten zur verzugsarmen Weitergabe von Lage- und Zielinformationen.
Marc A. Wietfeld ist Forschungsprojektleiter des GEREON-Forschungstransfer- und Gründungsprojekts an der Universität der Bundeswehr München und Heeresoffizier der Jägertruppe. Die militärische Laufbahn von Marc A. Wietfeld begann 2010 in der Mannschaftslaufbahn in der ABC-Abwehr. Im Rahmen der anschließenden, im Jahr 2015 eingeschlagenen, Offizierlaufbahn mit Studium absolvierte er ein Bachelor- und Masterstudium in Management und Medien an der Universität der Bundeswehr München. Bereits während seines Studiums begann Marc sich als Intrapreneur, mit der Verbesserung von bestehenden Prozessen, Fähigkeiten und Systemen in der Bundeswehr zu beschäftigen.
Er ist Initiator und Leiter von zwei Innovationsprojekten innerhalb der Bundeswehr, der UniBw M und dem Cyber Innovation Hub. Des Weiteren ist Marc in mehreren Projekten zur Digitalisierung auf dem Gefechtsfeld und in der Gefechtsausbildung, sowie zur Anwendung von Künstlicher Intelligenz in der Bundeswehr in Zusammenarbeit mit dem Bundesministerium der Verteidigung, der BWI und Partnern aus der Industrie beteiligt.
Als CEO des Early-Stage Defence StartUp ARX Landsysteme beschäftigt er sich mit der Führung eines intradisziplinären Teams aus Soldaten, Wissenschaftlern und Ingenieuren zur Erfindung und Entwicklung von Innovationen im Rüstungsbereich, die die Truppe bei ihrer Auftragserfüllung in Ausbildung und Einsatz unterstützen. In der Industrie und freien Wirtschaft konnte Marc A. Wietfeld in der Konstruktionstechnik, der Halbleiterindustrie, sowie in der Geschäftsführung eines Landwirtschafts- und Handelbetriebs mehrjährige Erfahrungen in der Produktion und Fertigungsplanung, in der Leiterplattenentwicklung und als Betriebswirt sammeln.
Pitch 6 | Marc Akkermann, INFODAS GmbH | Künstliche Intelligenz als unterstützendes Instrument für sichere Netzübergänge
Dieses Forschungsvorhaben soll aufzeigen, ob Künstliche Intelligenz (KI) einen Beitrag bei der Bewertung schutzbedürftiger Dokumente leisten kann, um die sichere Digitalisierung ausgewählter militärischer Anwendungen voranzutreiben. Um den Datenfluss dieser schutzbedürftigen Informationen über die Grenzen von Sicherheitsdomänen hinweg zu gewährleisten ist der Einsatz von vertrauenswürdigen, staatlich zugelassenen Security- Gateways und/oder Datendioden gängige Praxis. Allerdings ist neben diesen technischen Maßnahmen bei nicht routinierten Anwendern der Mensch ebenfalls ein kritischer Faktor.
Vor diesem Hintergrund soll ein Empfehlungsalgorithmus abgeleitet werden, der den operativen Einstufungsprozess effektiv unterstützt und Unsicherheiten entgegenwirkt. Ferner soll eine verlässliche Anomalie-Erkennung entstehen, welche ungewollten Informationsabfluss aus Sicherheitsdomänen unterbindet.
Als ehemaliger IT-Offizier, Informatiker und MBA habe ich mich auf die Stärkung der Zusammenarbeit und Kommunikation von Fachexperten der IT mit Nutzern und Entscheidern fokussiert. Insbesondere in Bezug auf Informationssicherheit ist es im Zeitalter der Digitalisierung erforderlich, die Brücke zwischen „IT’lern“ und „nicht IT’lern“ zu bauen, zu halten und technische Themen zielgruppengerecht zu vermitteln.
CODE 2022 - Workshops
Workshops (13. Juli 2022)
Unterlagen zu den einzelnen Vorträgen erhalten Sie durch Klick auf die Vortragstitel.
Workshop 1: Quantentechnologien
Die Entwicklung der Quantentechnologie, wie z.B. von Quantensensoren, der Quanten-Bildgebung, von Quantenspeichern oder Quantencomputern schreitet in hohem Tempo voran und wird sowohl von nationalen Initiativen als auch von der Industrie massiv gefördert. Während der aktuellen Pandemie wurden die nationalen Finanzierungsbemühungen z.B. für den Bau von Quantencomputern sogar noch weiter verstärkt. In diesem Workshop wird der aktuelle Stand der Technik verschiedener Quantentechnologien eingeführt und ihre Anwendungen werden ausführlich diskutiert. Hierzu zählen z.B. die Erdbeobachtung, med. Diagnostik, Kommunikationstechnik, Materialentwicklung, Quantenoptimierung und das Machine Learning – sowohl aus Sicht der Industrie als auch von Forschungseinrichtungen.
Agenda:
09:40-09:45
|
Begrüßung der Teilnehmenden, Dr. Sabine Tornow
|
09:45-10:05
|
"Warum Quantentechnologien relevant sind (für Infineon)", Dr. Sebastian Luber, Infineon, München |
10:10-10:30
|
"Quantum Computing: Technologie, Roadmap, Anwendungen und Ökosystem" Dr. Oliver Oberst, IBM, Stuttgart |
10:35-10:55
|
"Quantensensorik: Einzug der Quantentechnologien in die Messtechnik", Prof. Dr. Paul Seifert, Universität der Bundeswehr, München |
11:00-11:20
|
Kaffeepause
|
11:25-11:45
|
"Die DLR Quantencomputing Initiative", Dr. Dominik Saile, Deutsches Zentrum für Luft-und Raumfahrt |
11:50-12:10
|
"Quantensimulation und Quantencomputing mit neutralen Atomen", Dr. Johannes Zeiher, Planqc und Max-Planck-Institut für Quantenoptik |
12:15-12:40
|
"Ion-Trap Quantum Computing bei AQT", Dr. Albert Frisch, Alpine Quantum Technologies GmbH, Innsbruck |
Anschließend Abschlussdiskussion.
Organisation: Dr. Sabine Tornow, FI CODE
Workshop 2: Chancen der Cyber-Sicherheitsforschung im Rahmen der EU-Förderprogramme „Horizont Europa“ und „Digitales Europa“
Mit der EU-Verordnung 2021/887 wurde das europäische Kompetenzzentrum für Cybersicherheit in Industrie, Technologie und Forschung (ECCC) mit Sitz in Bukarest und ein Netz von Nationalen Koordinierungszentren (NCC) eingerichtet. Das ECCC soll als Hauptinstrument der Europäischen Union zur Bündelung von Investitionen in Forschung, Technologie und industrieller Entwicklung agieren, insbesondere im Bereich Cyber-Sicherheit der beiden EU-Förderprogramme „Digitales Europa“ und „Horizont Europa“. Es soll eine stärkere Koordinierung von Forschung und Innovation sowie von Einführungsstrategien auf europäischer und nationaler Ebene gewährleisten. Das Kompetenzzentrum wird durch die Mitgliedstaaten und die EU-Kommission verwaltet. Dafür wurde ein Verwaltungsrat (Governing Board) eingerichtet, in dem Deutschland durch das BSI vertreten wird. Das deutsche nationale Koordinierungszentrum für Cyber-Sicherheit in Industrie, Technologie und Forschung (NKCS, engl. NCC-DE) ist eine gemeinsame, virtuelle Institution der Ressorts BMI, BMWK, BMVg und BMBF sowie weiterer Organisationen (BSI, DLR Projektträger und Forschungsinstitut CODE) und bietet der nationalen Cyber-Sicherheits-Community einen umfangreichen Dienstekatalog zur Unterstützung an.
In diesem Workshop stellt sich das NKCS mit seinen Plänen zur Etablierung einer nationalen Cyber-Sicherheits-Community sowie den EU-Fördermöglichkeiten im Bereich Cyber-Sicherheit und den dazu erforderlichen Antragsprozessen vor. Im Hinblick auf die dargestellten EU-Fördermöglichkeiten werden aktuelle Cyber-Sicherheit-Forschungstrends diskutiert. Folgende Fragen werden dabei u. a. behandelt:
- Welche aktuellen Herausforderungen bestehen in der Cyber-Sicherheit?
- Welche zukünftigen Risiken kommen auf uns zu?
-
Welche Auswirkung hat die Förderung eines Themas auf die Cyber-Sicherheit?
Agenda:
09:40-10:10 | Vorstellung des Nationalen Koordinierungszentrums für Cybersicherheit in Industrie, Technologie und Forschung (NKCS) | Bundesamt für Sicherheit in der Informationstechnik, Herr Sirko Höer |
10:10-10:55 | Chancen der Cyber-Sicherheitsforschung im Rahmen der EU-Förderprogramme Horizont Europa und Digitales Europa |
DLR Projektträger, Herr Stefan Hillesheim |
10:55-11:10 | Kaffeepause | |
11:10-12:10 | Diskussion möglicher Cyber-Sicherheits-Förderthemen | Bundesamt für Sicherheit in der Informationstechnik, Herr Sirko Höer |
12:10-12:40 | Antragstellungsprozess in den EU-Förderprogrammen Horizont Europa und Digitales Europa | DLR Projektträger, Herr Stefan Hillesheim |
Eine Zusammenfassung über den Workshop finden Sie >>hier.
Organisation: Heiko Siebel, Bundesamt für Sicherheit in der Informationstechnik (BSI) und Corinna Schmitt, FI CODE
Workshop 3: QKD-gesicherte Netzinfrastrukturen
Mit dem Begriff Quantenschlüsselaustausch (engl. Quantum Key Distribution, QKD) werden Verfahren bezeichnet, die Eigenschaften der Quantenmechanik ausnutzen, um zwischen zwei Parteien informationstheoretisch sichere Schlüssel abzuleiten. Zur Zeit und auch in absehbarer Zukunft benötigen solche Verfahren eine direkte, unverstärkte, optische Verbindung (Glasfaser oder Freiluft), und die Reichweite dieser Verbindungen ist aufgrund von Dämpfung aktuell auf ca. 100km Reichweite beschränkt. Dieser Workshop widmet sich Fragestellungen, wie QKD in größere - auch bereits existierende - Netzinfrastrukturen so integriert werden kann, dass die Gesamtsicherheit dieser Infrastrukturen gesteigert wird. Im Fokus stehen somit nicht Aspekte der physikalischen Implementierung von QKD an sich, sondern die Anwendung dieser Technologien in komplexen Netzinfrastrukturen unter den zuvor skizzierten Einschränkungen. Hierzu sollen sowohl aktuelle internationale Standardisierungsbemühungen zur Errichtung von QKD-Netzen als auch übergreifende Fragestellungen im Hinblick auf IT-spezifische Integrationsalternativen und Implementierungssicherheit vorgestellt und diskutiert werden.
Moderation: Dr. Nils gentschen Felde
- DemoQuanDT: Die Quantenkommunikationsteststrecke für Deutschland | Dr. Matthias Gunkel, Deutsche Telekom Technik GmbH, Squad Leitplanken WDM | Vortragsfolien erhalten Sie auf Anfrage: Matthias.Gunkel@telekom.de
- QKD aus Sicherheitsperspektive | Dr. Manfred Lochter, BSI, Referat 'Vorgaben an und Entwicklung von Kryptoverfahren'
-
Einsatz von QKD in VPN-Infrastrukturen auf Netzwerkebene | Prof. Günter Schäfer, TU Ilmenau, Institut für Telematik und Rechnernetze
- Dr. Oliver de Vries (Quantum Optics Jena GmbH, CTO)
- Matthias Görtz (BWI GmbH, CTO)
- Lucie Kogelheide (TÜV Informationstechnik GmbH, Fachexpertin Quantentechnologien)
- Dr. Manfred Lochter (BSI, Referat „Vorgaben an und Entwicklung von Kryptoverfahren“)
- Dr. Kai Martius (secunet Security Networks AG, CTO)
-
Stefan Röhrich (Rohde&Schwarz Cybersecurity GmbH, Head of Certifications & Approvals)
Eine Zusammenfassung über den Workshop finden Sie >>hier.
Organisation: Hedwig Körfgen, FI CODE
Workshop 4: Digitalisierung im Gesundheitswesen
Die Stressprävention stellt bei der Sicherstellung der Einsatzfähigkeit einen erheblichen Faktor dar - im militärischen aber auch im zivilen Bereich (Rettungswesen). Ziel des Smart Health Lab (SHL) ist es, mithilfe eines interdisziplinären Projekts (Informatik, Psychologie, Sportwissenschaften) und unter Nutzung von XR Technologien Stressprävention und Leistungssteigerung im Kontext Einsatzvorbereitung und Prävention umzusetzen.
Dazu wird neben Grundlagenforschung auch anwendungsorientierte Forschung durchgeführt und alle relevanten Einflussfaktoren der Infrastruktur, sowie physiologische und psychologische Parameter sowohl einzeln als auch im Sinne eines Systems interagierender Bedingungen erforscht. Zu diesem Zweck werden Techniken der Data Science und Artificial Intelligence eingesetzt, um die mittels verschiedener Sensorik erfassten physiologischen Daten zu verarbeiten. Erkenntnisse aus dem Projekt liefern wichtige Hinweise und Umsetzungsempfehlungen für ein digitalisiertes, individualisiertes Stresstraining zur Einsatzvorbereitung von Soldatinnen und Soldaten. Der Workshop führt anhand praktischer Beispiele in die Thematik ein und stellt aktuelle Herausforderungen, Untersuchungsfragen und Lösungsansätze vor.
Agenda:
09:40-09:45
|
Begrüßung der Teilnehmer, Annette Schmidt
|
09:45-10:00
|
Eröffnungsvortrag: Das Smart Health Lab, digitaler Vortrag, Prof. Karl-Heinz Renner
|
10:00-10:15
|
Stressforschung im Labor und Alltag, Conny Küsel & Marina Dreisbusch
|
10:15-10:30
|
Demonstration: Stressforschung in VR, PD Silja Meyer-Nieberg, Alexandros Karagkasidis, Thomas Gebhardt
|
10:30-10:45
|
Kaffeepause
|
10:45-11:00
|
Vortrag: Technische Herausforderungen der Stressmessung, Thomas Gebhardt
|
11:00-11:15
|
Demonstration: Stresstraining am Beispiel des Phasenwechslers, Patrick Ruckdeschel
|
11:15-11:30
|
Einfluss von Musikinterventionen auf die physiologische Leistungsfähigkeit, Regeneration und subjektive Erschöpfung während HIIT, Andrea Schittenhelm
|
11:30-11:45
|
Vortrag: Firma ICAROS - Virtual Reality Fitness Experiences - Vom Patienten zum Athleten
Michael Schmidt, Walter Puschacher, Nandu Kumarampulakkal
|
11:45-12:00
|
Demonstration Firma ICAROS - Virtual Reality Fitness Experiences
Michael Schmidt, Walter Puschacher, Nandu Kumarampulakkal
|
12:00-12:15
|
Vortrag: Entwicklung eines Algorithmus zur Klassifikation von medizinischen Zeitreihendaten, Benedikt Sprecher
|
12:15-12:30
|
Ausblick: Aktuelle und zukünftige Entwicklungen (Demonstration Fast One, Forschungszentrum) (ALLE)
|
12:30
|
Abschlussdiskussion (ALLE)
|
Organisation: Prof. Marko Hofmann, FI CODE
Workshop 5: Die Relevanz von CEMA (Cyber-Electromagnetic Activities) für die Überlebensfähigkeit und Robustheit zukünftiger militärischer Plattformen
Zukünftige Waffensysteme zeichnen sich durch einen netzwerk-zentrierten Ansatz aus. Es sind nicht mehr nur die Fähigkeiten eines einzelnen Waffensystems entscheidend, sondern vielmehr führen der Verbund verschiedener Waffensysteme durch Informationshoheit und die intelligente Kombination von Fähigkeiten über mehrere Plattformen und Domänengrenzen hinweg zu einer entscheidenden Vorteil hinsichtlich der Militärischen Missionsziele. Dies erfordert eine neue Dimension der Interkonnektivität von Waffensystemen in einem dynamischen Missionsumfeld. Durch die zunehmende Vernetzung von Systemen verschwimmen auch die Grenzen zwischen einzelnen Domänen wie Cyber- und Informationsraum und Elektronischem Kampf. Durch die Rekombination von Methoden der jeweiligen Disziplinen lassen sich Angriffsvektoren für Systeme entwickeln, die früher in dieser Form nicht möglich waren. Sich auf der einen Seite dagegen zu schützen und auf der anderen Seite adäquate Gegenmaßnahmen zu ergreifen ist ein essentieller Teil der Cyber Electromagnetic Activities (CEMA).
Kernfrage des Workshops ist es, wie sich durch die Verschmelzung der Fachbereiche und die Forderung nach entsprechender Robustheit der Erfolg von militärischen Operationen gewährleistet werden kann. Dazu soll durch Diskussionen zwischen Behörden, Militär und Industrie ein gemeinsames Verständnis der Herausforderungen und Chancen entwickelt werden.
Um eine offene Diskussion unter allen Teilnehmern gewährleisten zu können, wird die Vertraulichkeit der Gespräche durch die Chatham-House Rules sichergestellt.
Agenda:
09:40-10:05
|
Begrüßung und Einführung
|
|
10:05-10:50
|
Einführende Vorträge von Seiten NATO, ZITiS und Industrie
|
|
10:50-12:00
|
Moderierte Erörterung der Fragestellungen in Kleingruppen:
|
|
12:00-12:40
|
Vorstellung, Erörterung und Zusammenfassung der Ergebnisse im Plenum
|
Eine Zusammenfassung über den Workshop finden Sie >>hier.
Organisation: Benedikt Hopfner, Airbus Defence and Space
CODE 2022 - Fachausstellung
Fachausstellung
Die Jahrestagung CODE 2022 wurde begleitet von einer Fachausstellung, die auf dem Campus der UniBw M stattfand. Zwei Tage lang gab es die Möglichkeit, mehr über ausgewählte Unternehmen aus der IT-Branche zu erfahren und sich über neueste Entwicklungen im Cyber-Bereich zu informieren.
Die folgenden Unternehmen waren auf der Fachausstellung 2022 vertreten:
Annual Conference CODE 2021
CODE 2021 - Main Conference
Main Conference CODE 2021 - July 20, 2021
09:00 - 09:45 | Welcome Coffee on wonder.me platform |
09:45 - 09:50 |
Welcome Prof. Dr. Merith Niehuss, President, Universität der Bundeswehr München (UniBwM) |
09:50 - 10:05 | |
10:05 - 10:10 | Opening Statement Annegret Kramp-Karrenbauer, Minister of Defence, Germany |
10:10 - 10:15 | Opening Statement Judith Gerlach, Bavarian State Minister for Digital Affairs |
10:15 - 10:20 | Opening Statement Dr. Florian Herrmann, Head of the State Chancellery, Bavarian Minister of State for Federal Affairs and Media |
10:20 - 10:35 | Keynote Benedikt Zimmer, State Secretary, Federal Ministry of Defence |
10:35 - 10:50 |
Keynote Dr. Markus Richter, State Secretary, Federal Ministry of the Interior, Building and Community |
10:50 - 11:50 |
High-level panel discussion: "Supply Chains: How dependent are we?"
|
11:50 - 13:15 | Lunch break on wonder.me platform |
13:15 - 13:30 | Keynote Lieutenant General Michael Vetter, Director-General Cyber/IT and CIO, Federal Ministry of Defence (FMoD) |
13:30 - 13:45 | Keynote Felicia Cutas, EIT Digital, Management Board of CONCORDIA, “People side of the supply chain – building cybersecurity competences” |
13:45 - 14:45 |
Panel: "Pandemic and Climate Change: Wake-up call for building supply chain resilience?"
Moderation: Susanne Dehmel, Board Member, Bitkom e.V. |
14:45 - 15:00 | Break on wonder.me platform |
15:00 - 15:15 | Keynote Dr. Heike Riel, Head Science & Technology, Lead IBM Research Quantum Europe |
15:15 - 16:15 |
Panel: "Supply Chain Attacks: End of Trusting your IT?"
|
16:15 - 16:20 | Closing remarks, Prof. Dr. Gabi Dreo, Executive Director, Research Institute CODE, UniBwM |
16:20 | Virtual Get-Together on wonder.me platform |
CODE 2021 - Innovation Conference
Innovation Conference - July 21, 2021
We congratulate the winners of this year's innovation conference:
Due to the increasing interconnectedness of all areas of life through information and communication technologies, the importance of innovative information technologies is playing an increasingly important role in all areas of social action. The timely integration and use of innovative developments is also crucial for the Bundeswehr's successful implementation of its own institutional objectives. The methods used so far to identify, assess and introduce IT innovations in the Bundeswehr will in future increasingly take account of the special features of information technologies, which in contrast to "classic armaments", are characterized by significantly shorter innovation cycles and driven substantially by new stakeholders outside the traditional (armaments) industry, such as the digital economy, start-ups or new scientific disciplines.
13.50 - 14.00
|
Introduction - Lieutenant General Michael Vetter, Director-General Cyber/IT and CIO, Federal Ministry of Defence (FMoD) |
14.00 - 15.00
|
Innovation Pitches I
Erik Heiland, Universität der Bundeswehr München Joschka Kersting, Universität der Bundeswehr München / Universität Paderborn |
15.00 - 15.50 |
Meet the Speakers I
|
15.50 - 16.50 |
Innovation Pitches II
Marnie Laue, Munich Analytics GmbH Dr. Kim Nguyen, Bundesdruckerei GmbH Sinclair Schneider, RI CODE/UniBw M Prof. Dr. Martin Werner, TU München |
16.50 - 17.40 | Meet the Speakers II |
17.40 - 17.45
|
Wrap Up - Prof. Dr. Wolfgang Hommel, Technical Director, Research Institute CODE, UniBwM
|
from 17.45
|
More about the Pitches:
Harald Drexler, IABG mbH - Cybersecurity mithilfe von Non-Fungible-Token
Im militärischen Bereich vollzieht sich ein Wandel von hierarchisch organisierten Netzwerken mit festgelegtem Nutzerkreis zu Mobilen Ad-Hoc Netzwerken (MANET). Kernaspekt dieser Netze ist eine offene Architektur, in der jederzeit Nutzer das Netz verlassen oder diesem beitreten können. Diese Eigenschaft stellt eine Schwachstelle in der Informationssicherheit dar, falls die Authentizität von Nutzern nicht mit hoher Zuverlässigkeit sichergestellt werden kann.
Dies gilt im Besonderen für künftige Netzwerke unbemannter bzw. autonomer Systeme (military Internet of Things). Der Lösungsvorschlag stellt also einen unmittelbaren taktischen Mehrwert für militärische Ad hoc Netzwerke im Kontext der Authentizität und Integrität der Nutzer dar. Die Sicherstellung und Verifikation der Integrität und Authentizität von Entitäten (Systeme, Personen) im Cyberspace (souveräne, digitale Räume) sind somit Enabler für das digitale Gefechtsfeld der Zukunft.
Bekannte Technologie kann neu kombiniert werden und so als Enabler auf dem Gefechtsfeld der Zukunft die Informations- und Wirkmittelüberlegenheit (z.B. Waffensysteme, Drohnen, usw.) erreichen. Ein weiterer Aspekt wäre die Sicherstellung der Accountability im Kontext des Einsatzes von autonomen Systemen.
Keno Gersmeyer, BWI GmbH - Digitalisierung Roadbooks
Personenschützer des BMI und Krisenunterstützungsteams der Bundeswehr nutzen für die Planung ihrer Einsätze Roadbooks. Sammlungen von Informationen zu Straßen, inklusive Beschaffenheit, Geschwindigkeit usw. Diese Informationen sind häufig veraltet oder unvollständig. Unsere Idee bietet die Möglichkeit im Rahmen des Einsatzes eines Krisenvorsorgeteams KI und IoT gestützt eine enorme Datenmenge aufzunehmen und auszuwerten um bestehende Roadooks zu ergänzen.
Erik Heiland, UniBwM - Vorhersagemodell für Auswirkungen von Cyberangriffen auf Führungssysteme
Die zunehmende Vernetzung militärischer Systeme birgt neben nutzbringenden Faktoren wie schnellerer Kommunikation, Automation und Fernsteuerung, ebenso eine Menge von Risiken durch potentielle Cyberangriffe.
Solche Angriffe erfordern ein schnelles Handeln zum Erhalt der Führungsfähigkeit, wobei deren Auswirkungen durch die Komplexität und Vernetzung der Systeme meist nicht vollständig geklärt sind und die weitreichenden Folgen erst später ersichtlich werden.
Der hier vorgestellte Ansatz erlaubt einen proaktiven Umgang mit Bedrohungslagen zur rechtzeitigen Entwicklung von Gegenmaßnahmen.
Auf Basis von Ontologien wird ein Simulationsmodell erstellt, welches die verschiedenen Ereignisse und Informationsflüsse innerhalb eines vernetzten Führungssystems formal abbildet. Mittels Inferenz werden anschließend die Auswirkungen von ungewünscht auftretenden Ereignissen oder manipulierten Informationen auf das Gesamtsystem abgeleitet und visualisiert.
P3KIs Technologie ist das digitale Analog zu menschlichen Vertrauensnetzwerken. Sie beantwortet die fundamentale Frage nach dem "darf ich das?" zwischen Menschen, Maschinen und Diensten auch unter den widrigsten Umständen: online, offline, überall und jederzeit. Als hochflexible und modulare Basistechnologie löst P3KI nicht nur lange ungelöste Probleme in verschiedensten Domänen, sondern ermöglicht auch erstmals den effizienten Brückenschlag zwischen diesen. Im Vortrag werden P3KI's Möglichkeiten im Kontext zweier dieser Domänen beleuchtet: Medizin und militärische Feldkommunikation.
Joschka Kersting, UniBwM/Universität Paderborn - Multi-Lingual Information Extraction
Eine angemessene Informationsgewinnung aus den Mengen unstrukturierter Internetdaten (z.B. Texten) ist noch nicht möglich. Es gibt insb. zwei Herausforderungen: 1. müssen Textdaten mangels Methoden für jede Sprache zur Verarbeitung übersetzt werden. 2. können bisherige Methoden keine impliziten Informationen finden. Mein Vorschlag löst diese Probleme mittels eines „KI“-Modells, das sehr viele Sprachen verarbeitet ohne zu übersetzen und in jeder Domäne gut funktioniert (statt z.B. nur Tweets).
Die vorgeschlagene hybride OSINT Intelligence-Plattform erweitert die Fähigkeiten der Bundeswehr, indem sie mehrsprachige Informationen aus einer Vielzahl von Quellen sammelt und die Ergebnisse KI-gestützt und in Maschinengeschwindigkeit analysiert und verteilt. Dank der hybriden Architektur kann die Plattform um neue Quellen erweitert werden und gleichzeitig DSGVO-Konformität und operationelle Sicherheit gewährleisten. Die Plattform stärkt die Souveränität Deutschlands im Informationsumfeld.
Marnie Laue, Munich Analytics GmbH - Krisenfrüherkennungssoftware CICERO
Wir wollen Risikomanagement einfacher machen, indem wir Entscheidern*innen ein Tool an die Hand geben, das es Ihnen ermöglicht, Zusammenhänge und zukünftige Entwicklungen zu erkennen. Wir beleuchten Blind Spots, um Sie in Ihren Entscheidungen zu unterstützen. Entscheidungen, die proaktiv zu einem stabilerem Tagesgeschäft und somit einem resilienterem Unternehmen beitragen. Im Rahmen eines Forschungsprojektes der Bundeswehr, das 2015 begann, entstand das Grundkonzept: eine Software, die transparente Analysen ermöglicht. Das Ziel war es, Krisen frühzeitig zu erkennen, um gegebenenfalls politisch und militärisch intervenieren zu können.
Als Munich Analytics haben wir die Software weiterentwickelt. Zwar war und ist der Fokus Krisenfrüherkennung, aber der Kern ist so modular und flexibel konzipiert, dass er an verschiedenstes Fragestellungen anpassbar ist. Somit kann die Software unkompliziert ergänzt werden und mit jedem Thema weiter wachsen. Fragen wie: Wie wird sich die Entwicklung unterschiedlicher Regionen auf unsere Expansionsstrategie auswirken? Wo besteht die größte Bedrohung durch Kriminalität in unserer Logistik? Welche wirtschaftlichen Chancen bietet der Klimawandel für unser Geschäftsmodell (in der Agrarwirtschaft)? konnte CICERO bereits im Rahmen von Forschungs- und Pilotprojekten beantworten und quantifizieren.
Sowohl der transparente Algorithmus als auch der Ansatz, Blindspots mit KI und themenfremden Einflussfaktoren zu füllen, sind dabei einzigartig. Ein passendes Beispiel für letzteres ist die Analyse der Transportkriminalität. Dabei werden soziale, politische und institutionelle Einflussfaktoren genutzt, um ein realistisches Bild der Lage zu erstellen. Ein solcher Ansatz ist die einzige Möglichkeit ohne einen extremen Ressourcenaufwand, weltweit verlässliche Zahlen zu generieren, da die offiziellen Zahlen der Länder veraltet, verfälscht, verzerrt und teilweise nicht vorhanden sind.
Diese Transparenz und Flexibilität wird durch den einzigartigen Algorithmus ermöglicht, der eine Kombination aus modernster Statistik und maschinellem Lernen ist. Er bietet interpretierbare Einblicke in die Analysen und zugleich eine hohe Prognosegüte. Die Krisenanfälligkeit von Staaten kann er mit einem Fehler von gerade mal 8 % im 3. Jahr prognostizieren und das Analyse des Menschenschmuggles korreliert mit 87% mit Umfragewerten aus der Forschung. Und zu jedem dieser Analysen kann CICERO genau erklären, wieso die Situation so ist, wie sie ist und durch Szenarioanalysen aufzeigen, wie sich die Lage ändern würde, wenn man einzelne Dynamiken verändert.
Claas Lorenz, genua GmbH - FLEXTARN: FLEXible Taktisch Adaptive und Robuste Netze
Die komplexe Kommunikation des Gefechtsfelds der Zukunft und das Aufkommen effizienter Quantencomputer stellen hohe Anforderungen an die Sicherheit, das Management und die Skalierbarkeit von Infrastruktur. FLEXTARN adressiert diese Herausforderungen mit quantenresistenter Verschlüsselung, bedarfsgerechter FPGA-Performanceskalierung und einem delegationsbasierten Management. Dabei wird auf Basis der bewährten IPsec-Technologie eine hohe Anschlussfähigkeit bestehender Infrastrukturen an die Zukunft geschaffen.
Markus Maybaum - Resilienz gegen Cyber-Bedrohungen durch Softwareindividualisierung
Cyberangriffe lohnen sich, das muss sich ändern. Angreifer entwickeln komplexe Malware, um Profit zu erzielen. Die Rechnung geht auf, da Ransomware-Opfer oft Lösegeld bezahlen oder erbeutete Daten verkauft werden, was die Malware refinanziert – ein Teufelskreis, der funktioniert, weil eine einmal entwickelte professionelle Malware gegen Millionen von Systemen wirkt; würde sie nur gegen einzelne Systeme wirken, wäre das unrentabel und dieser Kreis durchbrochen. Die Wiederverwendbarkeit von Malware muss deutlich reduziert werden – und Softwareindividualisierung ist eine veritable Lösung hierfür.
In diesem Vortrag wird veranschaulicht, wie mit relativ einfachen Mitteln einem der Hauptprobleme der Schadsoftwareverbreitung entgegengewirkt werden kann: ausgehend von einer konzeptionellen Betrachtung der Angriffe über Binary Exploitation Techniken, die mehr als ein Drittel der großen Schadsoftwarekampagnen verursachen, wird gezeigt, wie durch bewusste konsequente Variation der Softwarestruktur auf IT-Systemen Schadsoftware-Pandemien, wie sie in jüngster Vergangenheit insbesondere mit Ransomware-Kampagnen gesehen wurden, wirksam unterbunden werden können. Die Wiederverwendbarkeit von Exploits ist Grundlage des Ransom-Geschäftsmodells. Das hier vorgestellte Konzept der Softwareindividualisierung schränkt die Wiederverwendbarkeit von Schadsoftware nachhaltig ein und verhindert dadurch Refinanzierung der Entwicklungskosten hochspezialisierter Exploits, was das Geschäftsmodell organisierter Ransom-Krimineller nachhaltig stört – ein Paradigmawechsel mit dem Potential, mittelfristig einem ganzen Angriffsvektor die Grundlage zu entziehen.
Dr. Kim Nguyen, Bundesdruckerei GmbH - Intelligent Composed Algorithms (ICA)
Intelligent Composed Algorithms (ICA) entstanden mit dem Ziel, neue kryptographische Algorithmen leicht in Anwendungen und PKIen einführen zu können, um so das Ziel „Security by Design“ mit Hilfe von Cryptoagilität erreichen zu können. ICA erlauben es, durch Kombination bekannter kryptografischer Algorithmen (Component-Algorithms) stärkere Kombinationen von Algorithmen zu erhalten oder die Component-Algorithms alternativ nutzen zu können. Gleichzeitig soll die kombinierte und/oder alternative Verwendung von Component-Algorithms verhindern, dass Standards, wie X.509 oder CMS nur deshalb geändert werden müssen, weil Agilität bei den Algorithmen erreicht werden soll.
Ein Intelligent Composed Algorithm ist eine flexible Gruppe von Algorithmen und die dazugehörenden Regeln für ihre Kombination. Die Regeln für die Kombination der Component-Algorithms werden selbst als Algorithmen (Controlling-Algorithms) definiert. In Anwendungen werden ICA wie die bekannten Algorithmen durch Algorithmenbezeichner (einen OID) und passende Parameter beschrieben. Die Component-Algorithms werden als Parameter des Controlling-Algorithm festgelegt.
Übergeordneten Standards für Anwendungen und Protokolle, wie X.509, RFC 5280, RFC 6960, RFC 2986, RFC 4210 oder RFC 8933, brauchen für die Verwendung von ICAs nicht angepasst werden.
Frage-Antwort-Systeme, als ein Teil digitaler Sprachassistenten, wie beispielsweise Alexa, Google Home oder Siri gibt es schon seit einigen Jahren.
Für militärische Zwecke sind diese Systeme nicht einsetzbar, da das Senden vertraulicher Daten zum Anbieter in die Cloud ausgeschlossen ist und dieser die Antwort auch nur aus für ihn verfügbaren Informationen generieren könnte. Daher soll im Folgenden die Idee eines offlinefähigen Frage-Antwort-Systems vorgestellt werden.
Prof. Dr. Martin Werner, TU München - CyberSuche
Derzeit entstehen in vielen Bereichen Massendaten unterschiedlichster Modalität (Fotos, Satellitenbilder, Texte, Nachrichten, Punktwolken, Tonaufnahmen, Ereignis-Logs, Sensordatenströme). Diese werfen nun das Problem auf, wie man in solchen Datenmengen effektiv durchsucht. Wir haben den Kern einer neuartigen Suchmaschine entwickelt, die es ermöglicht, komplexe Daten wie Satellitenbilder und verortete Texte sinnvoll zu durchsuchen und stellen intuitive Interaktionsmöglichkeiten zur Verfügung.
CODE 2021 - Workshop Session
Workshop Session - July 21, 2021
The Workshop Session started with a welcome and overview over the agenda by Prof. Dr. Wolfgang Hommel (Technical Director, RI CODE). Workshops took place in parallel from 09.00 till 12.30.
Workshop 1 - Is this You? The looming crisis of identity and authenticity in mediated reality and how it will affect international politics and economy
Many interactions in the modern world are mediated using photos, sound, video. We communicate via social network platforms, traditional media or synchronous communication over phone or video-conferencing platforms and are used to trust the information that is displayed.
We observe a fast-rising ecosystem of tools that will soon be accessible to everyone, that allow for manipulation and fabrication of photos, sound, and video. Not far from now, such fabricated media will even be possible to distort reality in real-time and soon be virtually indistinguishable from authentic material.
Does this person actually say and do what they seem to say and do? Is this person who is talking to you even alive? Is this your boss or an imposter, your business partner in Asia or a con man, the diplomate of another nation or a political adversary?
The consequences of such phenomena are manifold and influence the political, economic, military, social and psychological realm significantly. Political consensus might be harder to achieve, democratic processes are at risk and the security of the state might be more vulnerable due to manipulated communication.
All of this boils down to one question: how can trust be established in a modern world, where no individual mediated identity can be trusted, authenticity cannot be established easily and reliably and all channels will be flooded with fakes?
This workshop will assess several dimensions of this question and elaborates technical, political and social strategies to cope with the massive amount of manufactured media and the establishment of trust in future communication
Agenda
- Niko Sarris, Information Technology Institute
- Alexander Schindler, AIT - Austrian Institute of Technology
- Dominika Hajdu, Globsec
- Workshop presentation on "Post-digital authenticity: perspectives from digital humanism", Erich Prem, Eutema GmbH/TU Wien >>Video
Workshop 2 - Digital identity and identification: Secure remote identity verification
The secure remote verification of identities is becoming increasingly important. This process has already been observed over the past few years. The COVID-19 pandemic was one reason for the growing relevance of remote authentications that developed much faster than originally expected. Once authentication credentials have been issued, they can be used for further authentication. But where can such credentials be derived from? In many cases, this is done on the basis of video sessions, in which people and their identification documents can be inspected by remote attendants. Such sessions can be attacked and must be secured by suitable tools, e.g. for detection of morphing attacks and transmission of deep fakes. The workshop examines the current status of this approach and discusses future steps.
Agenda
- Prof. Dr. Hartmut Aden, Berlin School of Economics and Law
- Prof. Dr. Jana Dittmann, Otto von Guericke University Magdeburg
- Prof. Dr. Peter Eisert, Fraunhofer HHI
- Dr. Eleanor Hobley, ZITiS
- Dr. Ulrich Neuhaus-Steinmetz, LKA Berlin
- Dr. Andreas Wolf, Bundesdruckerei GmbH (moderator)
- Workshop presentation on "explaining deep neural network decisions for secure verification" by Prof. Dr. Peter Eisert, Fraunhofer HHI >>Video
- Workshop presentation on "security technology and transparency" by Prof. Dr. Hartmut Aden, Dr. Jan Fährmann, Prof. Dr. Sabrina Schönrock, Berlin School of Economics and Law >>Video
- Workshop presentation on "liveness detection and deep fakes status quo" by Ann-Kathrin Freiberg, BioID GmbH >>Video
- Workshop presentation about "fake identity detection in speech data" by Nicolas Müller, Fraunhofer AISEC >>Video
- To download the workshop summary, please click >>here
Workshop 3 - Quantum Communication
Quantum communication is a rapidly evolving field which promises a leap in the security of key distribution. This workshop, organized by the team of CODE’s very own quantum communication project, MuQuaNet, aims at bringing together physicists, computer scientists, engineers and other disciplines for a lively exchange about the diverse challenges in the field of quantum communication, ranging from optical devices, electronics and satellite systems to software interfaces and security proofs.
Agenda
9.30 | Introduction | MuQuaNet-Team
9.45 | Talk 1: Integrating QKD in Classical Satellite Operations – The Challenges ahead | Andreas Spörl und Jan Pitann, DLR Oberpfaffenhofen
10.15 | Talk 2: Small is beautiful - Integrating QKD with classical communication links | Harald Weinfurter, LMU
10.45 | Coffee break
11.00 | Talk 3: Security of QKD from BSI’s perspective | Tobias Hemmert, BSI
11.30 | Talk 4: QKD Devices: Interfaces and the Classical World Around | Stefan Röhrich, Rohde&Schwarz
12.00 | Panel Discussion on Current Challenges in QKD | All Speakers
12.30 | Wrap up & Lessons Learned | MuQuaNet-Team
Materials
- Workshop presentation about "Integrating QKD in Classical Satellite Operations" by Andreas Spörl und Jan Pitann, DLR Oberpfaffenhofen >>Video
Workshop 4 - Applications of Quantum Computing
Quantum Science and Technology are advancing at a high pace and are massively funded by both, national initiatives and industries. During the current pandemic national funding efforts towards building quantum computers have been even further enhanced.
This workshop discusses the national initiatives with a focus on Israel and presents recent applications of quantum computers in quantum machine learning, routing problems and supply chain optimization.
Materials
Workshop 5 - Bio-Cyber-Security Risks and Opportunities at the intersection of Health Service, Biotechnology and Cyber
BioCyberSecurity (BCS) is a relatively new field that seeks to protect digitalized biological and health data to safeguard the individual, public, health care infrastructure and the development of biotechnological innovation. Exponential growth in the digitization of biology and biotechnology are beneficial across a range of sectors in research and the bioeconomy. But such advances should also raise concerns about new risks/threats that are not exclusive in either the ‘cyber’ or ‘biosecurity’ but are a hybridized domain in itself.
The "German Institute for Defence and Strategic Studies" has initiated an international working group and recently published a WhitePaper on this matter. During this workshop, the WhitePaper is presented and will be discussed. We recommend reading the WhitePaper ahead for the workshop.
The following questions should guide the discussion among the participants.
- How must be a BCS Index designed to be useful for technical, security, and policy purposes?
- Where should the focus be prioritized to identify vulnerabilities (including those underreported and currently neglected) and where can efforts be joint to combat BCS threats (Healthcare infrastructure, pharma, biotech, bioeconomy, cybersecurity, etc)
- How could a comprehensive interdisciplinary mechanism of technical, industrial, and policy experts look like to mitigate BCS threats beyond their national security to develop new paradigms for information gathering, intelligence and analysis?
Agenda
- Dr. Ricardo Gent, Managing Director at German Biotechnology Industry Association
- Dr. Martin Pöhlchen, Managing Director bei Sinfonie Life Science Management GmbH u. Leiter AG Bio-IT, Big Data, E-Health, BIO Deutschland e.V.
- Leander Tanneberger, Director bei DRÄGER SAFETY AG & CO. KGAA
- Col Christian Haggenmiller, GIDS
- Moderator: Thomas Franke, GIDS
Workshop 6 - Future Cyber Threat Analysis
+++ Unfortunately, workshop 6 had to be been cancelled by the organizers +++
Aim and Scope
In this workshop conducted by Bundeswehr Cyber Security Centre (ZCSBw) we will reflect state-of-the-art techniques within the field of Cyber Threat Analysis (CTA) and explore current challenges both from a practitioner’s view as well as from an academic perspective. We aim to identify future fields of research and development by identifying current shortfalls such as technology gaps, implementation problems, information sharing and interoperability issues as well as challenges in the field of cyber threat knowledge management in order to derive future requirements for the military as well as for the public and the private sector, and to inspire and foster capability development and enhancement in this discipline.
Format and Planned Activities
The workshop will have five working groups, each syndicate working on a specific question about the subject. As an introduction, the workshop will start with a plenary session having an academic keynote speech to set the scene for the working groups. The results of the syndicate work will be presented in a wrap up plenary session, concluded by a keynote focusing on future development and the way ahead. For both keynotes and syndicates, we invited academic partners (Gartner, Fraunhofer FKIE) contributing as subject matter experts. In addition, the entire workshop will be academically assisted by Prof. Dr. Harald Baier from Research Institute CODE.
Workshop 7 - Leadership and Command & Control with and through artificial intelligence - an exploratory workshop
Leadership and Command & Control have many perspectives, motivationally it usually begins with the "follow me", in which it is negotiated why subordinates should follow a leader. Then, through shapeshifting into "lets go", the now common problem will be solved in the form of the coordination of space, time forces and information (Command) systematically. In principle, it can be stated that the leadership philosophy of mission command developed in the wake of the Enlightenment and the Prussian reforms in the early 19th century, turns out to be still a "positive template" in future leadership. But additionally, in the future, AI will take on tasks in areas that were previously reserved for human decision-makers.
What will be the role of AI in strategy formulation, management, and human leadership?
Based on a serious game - the Prussian War Game - the WS participants should explore and describe the human-machine interface in leadership situations, different roles and from different perspectives, to work out how AI can affect critical and existential situations.
Military knowledge is not a prerequisite, only the interest to get involved in an immersive experience and to analyze and reflect on it.
Workshop structure
The WS is designed so that the participants should experience, analyze and reflect using AI on 3 different leadership situations (strategy formation, leadership as the coordination of space, time and forces and motivational leadership)
Military knowledge is not a prerequisite, only the interest to get involved in an immersive experience and to analyze and reflect on it.
Introduction to leadership in the AI age / Introduction to theory of Missioon Command / Prussian KS / "02.06.1866 - The day before Königgrätz"
- Phase 1: Strategy formulation - "Formulation of goals - means - ways so that my corporal (tomorrow an AI) before the tent understands the plan” (Napoleon Bonaparte)
- Phase 2: Management by directives – Order only what your subordinate (tomorrow an AI) cannot order himself (Moltke the Elder)
- Phase 3: Leadership in complex situations - "No plan (not even that of an AI?) survives contact with the battlefield (tomorrow an AI)" (Moltke the Elder)
- Summary
-
Conclusion
Materials
-
For detailed information on the workshop and the different syndicates, please open the following PDF.
- To download the workshop summary, please click >>here
Workshop 8 - OSINT and Hybrid Warfare
In times of a rapidly changing and interconnected world, hybrid and media warfare has become an increasingly common strategy to further political and territorial agendas, and subdue opponents without employing openly armed conflict. Due to a widespread use of traditional and social media in combination with an existing lack of media literacy in the general public, disinformation and “fake news” can dominate the media landscape within days – or even a few hours – and proceed to shape real-life events.
For government, military and law enforcement authorities, it has become an incontrovertible necessity to use open-source intelligence (OSINT) to (a) monitor disinformation in real-time, and, (b) detect the general sentiment and/or increasing polarities within the population, or specific societal groups. Ultimately, this should increase situational awareness in order to assess both current as well as future risks/threats.
As part of the workshop, the HENSOLDT Analytics team will provide (a) a general introduction to OSINT and Hybrid Warfare, (b) a short touchbase presentation of current OSINT media monitoring techniques, and (c) an interactive workshop giving further insights into the full operational picture and collection of requirements from the field by means of an open dialogue. This will resemble a compact and intensified version of our usual OSINT workshop.
Agenda
09.00 | General Introduction
09.15 | Introduction to OSINT and its meaning in context of the instrument of power information in hybrid warfare
10.00 | Operational requirements: current & developing capabilities in the information domain HENSOLDT Analytics
10.30-12.30 | Interactive workshop providing the full operational picture and needs from the digital battlefield
Speakers
- Mark Pfeiffer, Hensoldt Analytics (mark.pfeiffer@hensoldt-analytics.com)
- Anne-Lynn Dudenhöfer, Hensoldt Analytics (anne-lynn.dudenhoefer@hensoldt-analytics.com)
Workshop 9 - Security and Sovereignty of Cloud Systems
Digital sovereignty describes the ability of a community to develop, to use, to operate, and to control digital products and services. This includes the ability to ensure the use of trusted technology (both hardware and software, taking into account the entire supply chain), secure connectivity, trusted operations of the infrastructure and continuous security monitoring. Considering cloud services, individual users apparently largely accept the predominance of non-European providers (e.g. Google, Amazon). However, the demand for national sovereignty has been recognised by national governments and European key industries especially in view of their own cloud applications, which has led to the GAIA-X initiative. Beyond that, cloud services continue to expand into the governmental (“Bundescloud”) and military sector, where the necessity to protect national interests becomes even more dominant. In this workshop we will discuss strategies and solutions to ensure security and sovereignty for cloud systems with focus on the governmental and military sector.
Agenda:
Workshop 10: A Challenge for IT-Security - The Rise of Commercial and Freely Available Offensive Tools
Commercial and freely available attack framework tools that are abused for malicious purposes pose a great challenge for defenders. There has been a massive surge in the use and abuse of such tools, and this workshop will shed light on the available tool landscape and provide deep insights into how to detect them, using CobaltStrike as an illustrative example.
In particular, the workshop aims to
- provide a strategic overview from a global landscape perspective and inform the audience about the massive threat posed by commercial / freely available attack frameworks; this includes the criminal actors adopting such tools over time
- share practical experience from a defense perspective to plan and execute detection
-
walk through the audience in technical deep dive research session that will provide insights into CobaltStrike from a detection perspective
have a broad discussion about the practical impact, potential regulation, ethical aspects and possible countermeasures with the purpose to start a community driven common answer in order to limit the abuse of such commercial and freely available tools.
Agenda
CODE 2021 - Science Track
Science Track - July 22, 2021
Timetable:
09:00 - 09:05 |
Welcome Dr. Nils gentschen Felde, Head of Department for Cyber Defence, Research Institute CODE
|
09:05 - 09:20 | Keynote Barbara Carminati, University of Insubria, "Women in Cyber" |
09:20 - 10:50 |
PhD Forum I
|
10:50 - 11:20
|
Break on wonder.me platform
|
11:20 - 12:50 |
PhD Forum II
|
12:50 - 12:55 |
Closing remarks Dr. Nils gentschen Felde, Head of Department for Cyber Defence, Research Institute CODE
|
12:55 |
Virtual Get-Together on wonder.me platform
|
CODE 2021 - Exhibition
Exhibition
The CODE 2021 was accompanied by a virtual exhibition. For three days the participants had the opportunity to learn more about selected companies from the IT sector and to find out about the latest developments in the cyber sector.
This following companies were represented at the CODE 2021 exhibition:
>> More information about the virtual exhibition (in German)
Annual Conference CODE 2020
CODE 2020 - Main Conference
Main Conference CODE 2020 - November 10, 2020
10:00 - 10:05
|
Welcome - Lieutenant General Michael Vetter, Director-General Cyber/IT and CIO, Federal Ministry of Defence (FMoD)
|
10:05 - 10:10
|
Welcome and latest updates on the Research Institute CODE - Prof. Dr. Merith Niehuss, President of the Bundeswehr University Munich
|
10:10 - 10:20
|
Keynote - Annegret Kramp-Karrenbauer, Minister of Defence, Germany
|
10:20 - 10:30
|
Keynote - Ank Bijleveld-Schouten, Minister of Defence, The Netherlands
|
10:30 - 11:10
|
High-level panel discussion: 'How to strengthen Europe's digital sovereignty'
Moderation: Wolfgang Ischinger, Chairman, Munich Security Conference
|
11:10 - 12:45
|
Lunch break
|
12:45 - 13:00
|
Keynote - Lieutenant General Michael Vetter, Director-General Cyber/IT and CIO, FMoD
|
13:00 - 14:00
|
Panel: 'Cybersecurity as enabler for digital sovereignty'
Moderation: Prof. Dr. Manfred Broy, Technical University Munich
|
14:00 - 14:30
|
Break
|
14:30 - 14:45
|
Keynote - Evert Dudok, Executive Vice President Connected Intelligence, Airbus Defence and Space
|
14:45 - 15:45
|
Panel: 'Ensuring sovereignty on future key technologies'
Moderation: Prof. Dr. Gabi Dreo, Executive Director, Research Institute CODE, UniBwM
|
15:45 - 15:50
|
Closing remarks, Prof. Dr. Gabi Dreo, Executive Director, Research Institute CODE, UniBwM
|
CODE 2020 - Innovation Conference
Innovation Conference - November 11, 2020
We congratulate the winners of this year's innovation conference:
Tobias Appel (LRZ): Automated Success Verification of Exploits for Penetration Testing with Metasploit
Michael Grytz (HENSOLDT GmbH): I-unHYDE - Intelligent unmasking of Hybrid Deception
Ingmar Heinrich and Ulf Schröter (Rheinmetall Electronics GmbH): Moving Target Defence in Micro-Segmented Zero-Trust Networks
13:50 - 14:00
|
Introduction - Bernd Schlömer, CIT I.2, Federal Ministry of Defence (FMoD)
|
14:00 - 15:00
|
Innovation Pitches I
|
15:00 - 15:50 |
Meet the Speakers I
|
15:50 - 16:50 |
Innovation Pitches II
|
16:50 - 17:40 | Meet the Speakers II |
17:40 - 17:45
|
Wrap Up
|
from 17:45
|
Nomination of the Winners of the Innovation Confrerence,
Lieutenant General Michael Vetter, Director-General Cyber/IT and CIO, FMoD
|
Pitch Session I
Dynamic network segmentation for full-whitelisting network operations | Arnold Krille | genua GmbH |
Emotional Hotspots on Twitter: Visualizing Topical Trends and Community Movements | Joschka Kersting | UniBw M / FI CODE |
Moving Target Defence in Micro-Segmented Zero-Trust Networks
[For questions regarding this topic, feel free to contact directly the persons mentioned on the right via email.]
|
Rheinmetall Electronics GmbH | |
DIRNDL - Decision Intelligence via Reinforced Neural Defender Logic | Dr. Philip Trautmann | IABG |
Adversarial Camouflage: Adversarial Machine Learning as Concealment for Military Operations | Raphael Labaca Castro | UniBw M / FI CODE |
Active Cyber Detection and Defense with deepSINT | Jonas Andrulis | Aleph Alpha GmbH |
Pitch Session II
Automated Success Verification of Exploits for Penetration Testing with Metasploit - [Präsentation Slides] | Tobias Appel | Leibniz Supercomputing Center |
Forward battlefield video analytics | Michael Gorkow | SAS Institute |
I-unHYDE - Intelligent unmasking of Hybrid Deception | Michael Grytz | HENSOLDT Sensors GmbH |
Ultra-secure 5G optimized communication with Quantum Computer resistant encryption module | Henning Schiel | Patero GmbH |
Intelligent News Analysis | Sinclair Schneider | UniBw M / FI CODE |
Highspeed dissemination of OpenStreetMap (OSM) data in ArcGIS cloud platform - Detection of anomalies | Thorsten Braun | Esri Deutschland |
CODE 2020 - Workshop Session
Workshop Session - November 11, 2020
09:00 - 09:05 |
Welcome of the participants - Prof. Dr. Wolfgang Hommel, Research Institute CODE, UniBwM
|
09:05 - 09:25 |
Keynote - Prof. Dr. Stefan Brunthaler, Research Institute CODE, UniBwM
For presentations slides, click here
|
09:25 - 09:35 |
Overview of the agenda and the workshops - Prof. Dr. Wolfgang Hommel, Research Institute CODE, UniBwM
|
09:40 - 12:30
|
Workshops
|
Workshop 1 - 5G Cyber Security in the EU - a joint Effort
Across Europe operators are preparing to roll out 5G. Cybersecurity of 5G networks is crucial and in 2019 the Commission triggered an EU-wide collaboration between the different national cybersecurity authorities in the NIS Cooperation group. This collaboration resulted in 3 milestones in 2019: A common EU-wide risk assessment for 5G networks, an ENISA 5G threat landscape, and a Union toolbox of measures to mitigate 5G cybersecurity risks. ENISA has worked closely with the different member states to deliver these milestones. This session will give some insights into the details of the collaboration that took place in 2019, discuss the ongoing activities in 2020 and look ahead to 2021.
Topics:
- EU collaboration on 5G cybersecurity
- Cybersecurity threats in the 5G rollout
- EU cybersecurity certification for 5G
Agenda:
- Welcome, current status of the EU cybersecurity certification framework and the relevance for 5G - Steve Purser, Head of Core Operations ENISA
- The EU process around 5G cybersecurity - Marnix Dekker, ENISA
- The ENISA 5G Threat landscape - Marco Lourenco, ENISA
- Debate with the audience
Workshop 2 - Cyber Resilience of Critical Infrastructures
Thinking about a resilient world, one fundamental stream is the aspect of cyber resilience in a broader sense. This means to look beyond evolved fields of research such as IT-security, software engineering or even psychology and to investigate contextual relationships within the respective trinity of people, processes and technology.
-
Everything is software
- Everything is connected
-
Everything lacks in resources
As these drivers open new opportunities, they also increase our vulnerability and create novel challenges like the increasing dependence on digital infrastructures. National and international threats, such as COVID-19, create the external framework conditions. To be called “resilient”, however, affected systems must be designed that their fundamental tasks and abilities can be maintained during external disruptions as well as in case of internal failures.
Such considerations will be especially discussed in the context of selected critical infrastructures and how they can be used to build a more resilient society.
This workshop is conducted by Kevin Mallinger (SBA Research) and Dr. Mario Drobics (Head of Competence Unit Cooperative Digital Technologies, Austrian Institute of Technology).
Agenda:
KEYNOTE: Nature & Machines: Making AI work for People & the Planet - Victor Galaz, Stockholm Resilience Center
-
Introduction to systemic resilience & resilience in cybersecurity - Kevin Mallinger, SBA Research
- State-wide operational and coordinating structures for cyber incidents using the example of the cyber security incident in the Austrian Foreign Ministry 2020 - Gernot Goluch, Federal Ministry of Internal Affairs
- How to strengthen resilience in a digital world - Martin Latzenhofer, Austrian Institute of Technology
-
Cyber-resilience in complex operational scenarios: an actionable solution approach - Sebastian Thölert, Bundeswehr, Referent Cyber Awareness/Andreas Klein, Kdo Lw/Gernot Schwierz, IABGmbH
-
Artificial Intelligence Combined with the Internet of Things - Corinna Schmitt, Research Institute CODE
-
Resilience and trustworthiness in complex IoT environments - Mario Drobics, Austrian Institute of Technology
- Secret Sharing Applliances for Privacy, Digital and Resilience in the Cloud - Werner Strasser, Fragmentix
-
Supply chain and cyber resilience: How to create value within an secure environment - Stefan Jakoubi, SBA Research
- Supply Chain Resilience: Risk analysis and modelling for supply chains in the context of current threats - Johannes Göllner, Zentrum für Risiko- und Krisenmanagement
To see the workshop summary, please click here.
Workshop 3 - Quantum Technology
Quantum Technologies open the door for new possibilities and sometimes require to critically review existing classical approaches. On the one hand quantum computing is one such possibility as a new form of computation, which requires a new skill set for prospective computer scientists. On the other hand algorithms from classical cryptography need to be revised in order to resist attacks using - so far only theoretically established - methods with the help of a quantum machine.
- Methods for processing quantum circuits - Dr. Wolfgang Gehrke, Research Institute CODE
- Application of Quantum Computing: From Material Simulation to Quantum Optimization and „Quantum Machine Learning“ - Prof. Sabine Tornow, Hochschule München
- Algorithms for NISQ devices - Christopher Zachow, SVA System Vertrieb Alexander GmbH
- MAGIC: Scalable quantum computing with ions and microwaves - Dr. Michael Johanning, Universität Siegen
-
Update on PQC: Standardization and Migration - Leonie Bruckert, secunet
To see the workshop summary, please click here.
Workshop 4 - Cyber Security Through Formal Software Verification
A major source of weaknesses in software based systems are errors introduced in the development process. Systematical testing usually reveals many of these errors, however, it cannot cover all possible behaviors of a complex system. Formal software verification instead provides a mathematical proof that a piece of software behaves according to a specification - there is no room left for errors, so the system is safe and cannot be attacked.
This vision exists for several decades and has proven to be very difficult to reach. However, the last years have seen several practical applications of formal software verification for cyber security and safety. This workshop aims at giving an impression of the opportunities and limitations of this approach: What kind of systems can profit? Is a formally verified system really secure and safe? What techniques and tools are used? What results can I expect? Is formal software verification ready for practical application?
- 09:40 - Introduction and Moderation - Prof. Dr. Gunnar Teege, Research Institute CODE
- 10:00 - Interactive Theorem Provers - Prof. Dr. Tobias Nipkow, Technical University Munich
- 10:30 - SW Verification: Lessons from the seL4 Project - Prof. Dr. Gernot Heiser, CSIRO Data61, Canberra, Australia
- 11:00 - Practical Verification for Software Engineers - Alexander Senier, Componolit Dresden
- 11:30 - Hands on: Watching software being verified - Dr. Jaap Boender, Hensoldt Cyber, Taufkirchen
- 12:00 - Panel
-
12:30 - End
To see the workshop summary, please click here.
Workshop 5 - Taking the “I” in CIDS HQ seriously
Hybrid threats are a major challenge for German security policy. Many strategists, military thinkers, and scientists try to better understand these threats and devise ideas how to deal with them. The factor information is a central theme of hybrid threats and it particularly concerns the (still rather new) operational domain of the Cyber- and Information Environment.
The mandate of Germany’s Cyber and Information Domain Service HQ (CIDS HQ) is to develop capabilities necessary to understand and act in this operational environment. While the focus of many experts and media reporting lies on the Services’ cyber functions and capabilities, the “softer” aspects of communication or propaganda awareness should not be overlooked. Hence, this workshop will take a closer look at the political security challenges in the Information Environment, how they might impact the Bundeswehr and finally, what the Bundeswehr is doing to address these challenges.
- 09.45 – 10.15 - Keynote 1: Challenges of Hybrid Threats/Warfare - Dr. Johann Schmid, Director COI Strategy and Defence, European Centre of Excellence for Countering Hybrid Threats
- 10.20 – 10.50 - Keynote 2: Narrative Threat Scenarios as autoimmune Reaction: Explaining Virology in the Culture Centric Domain - Prof. Dr. Zowislo-Grünewald, University of the Federal Armed Forces, Munich
- 10.55 – 11.25 - Bundeswehr responses to challenges in the Information Environment - Dr. Carolin Busch, Benjamin Fuchs, IABG
- 11.30 – 12.00 - In the information domain: covering and analyzing the communication in news applying AI - Dr. Raphael Paschke, Senior Data Scientist, Schönhofer Sales & Engineering Reconnaissance
-
12.05 – 12.25 - How to cover demand from a military perspective - Major Stefan Langnau, CIDS HQ
To see the workshop summary, please click here.
Workshop 6 - Cyber Security from a Policy Perspective
The NIS Directive is the first piece of EU-wide legislation on cybersecurity. The objective is to provide legal measures to boost the overall level of cybersecurity in the EU[1]. The General Data Protection Regulation (GDPR) is another important EU-wide. This regulation is an essential step to strengthen individuals' fundamental rights in the digital[2]. Now in 2020 during the COVID 19 pandemic we see clearly the dependence of our society on Information and Communication technologies (ICT). In the lockdown phase of the Covid 19 pandemic our business and private life would not have worked anymore without platforms for social networks, online shopping, cloud services for video conferences to name a few examples. But on the other hand, Zoom is an example where security and privacy flaws[3]. The Covid 19 pandemic also has reshaped the cyber-threat landscape around the globe[4]. For example, cybercriminals are taking advantage of the widespread global communications on the coronavirus to mask their activities. The objective of this workshop is to look into cybersecurity from a policy perspective and discuss if today’s legislative tools and policies are adequate for an open, safe and secure cyberspace.
- 09:40 - Welcome & Introduction - Besnik Limaj, Team Leader of the EU funded “Cybersecurity EAST” Project
- 09:45 - State of Play of Cybersecurity in Europe - Miguel Gonzalez-Sacho Bodero, DG CNECT.H1 'Cybersecurity Technology and Capacity Building'
- 10:10 - An Agency to manage European Cyber risks - Jean-Baptiste Demaison, Agence nationale de la sécurité des systèmes d’information (ANSSI), Chair of ENISA Management Board
- 10:35 - The Criminal Landscape after COVID-19 - Philipp Amann, Europol Cyber Crime Center
- 11:00 - Cybersecurity from a Policy Perspective - Dan Cimpean, Director General, CERT-RO
- 11:25 - EU support to cyber resilience in the Eastern Neighbourhood - Mathieu Bousquet, DG NEAR
- 11:50 - Wrap Up/Conclusions - Besnik Limaj, Team Leader of the EU funded “Cybersecurity EAST” Project
Workshop 7 - Convergence of Space and Cyber to achieve Multi-Domain Resiliency
Current and future key systems of the defence and civil landscape rely on satellite services. Applications like space-based intelligence, earth observation, satellite communication and satellite navigation possess paramount value to everyday civil life and the armed forces. Examples are the agricultural industry that depends on accurate weather data and operations on the sea or in the air, where satellite communication is often the only means of communicating with other units. The connectivity aspect also becomes important when systems-of-systems will rely on satellite communications in case no other means for data transmission are unavailable.
The resilience of the armed forces and civil critical infrastructure hence can depend largely on the resilience of the space domain. As satellites and their user and control equipment consist of cyber-physical components that interact with other systems and potentially cloud services, special attention lies on the safeguarding of the resilience of such devices.
The questions that the workshop will answer are: How can a comprehensive protection of space-based systems be achieved? How can a mission be secured across its ground, space, user, and link segments? Which aspects need to be taken into account to achieve a system’s accreditation in the future?
Moderation: Dr. Frank Schubert, Head of Defence and Aerospace Security, Airbus CyberSecurity
The agenda of the workshop is as follows:
- 09:45-10:00: Introduction - Dr. Frank Schubert
- 10:00-10:30: Cyber in Space - Massimo Mercati, Head of the Security Office, European Space Agency
- 10:30-11:00: A Space Parable: Takeaways from Exploiting Satellite Broadband - James Pavur, University of Oxford
- 11:00-11:15: Break
- 11:15-11:45: Applications of quantum protocols and post-quantum crypto in aerospace - Prof. Dr. Thomas Strang, German Aerospace Center
- 11:45-12:15: Advancing Cybersecurity Across Domains in Support of Military, Homeland Security Forces, and Critical Infrastructure Protection - Constantin Schlachetzki, IABG
- 12:15-12:30: Q&A, discussion, conclusion
CODE 2020 - Science Track
Science Track - November 12, 2020
09:00 - 09:05 |
Welcome - Prof. Dr. Gabi Dreo, Executive Director, Research Institute CODE, UniBwM
|
09:05 - 09:20 |
Keynote - Prof. Dr. Aiko Pras, University of Twente
|
09:20 - 10:30 |
Early stage PhD Forum
|
10:30 - 11:00
|
Break
|
11:00 - 12:55 |
Last stage PhD Forum
|
CODE 2020 - Exhibition
Exhibition
The CODE 2020 was accompanied by an exhibition. Participants in the annual conference were able to find out about current activities of selected companies in the field of cyber defence.
We would like to thank the following exhibitors for their support:
If you are interested in seeing your company represented at the exhibition of future annual conferences, please write to us at code@unibw.de.
Jahrestagung 2019
CODE 2019 Program, Presentation Slides & Speaker Videos

Program CODE 2019
Dear participants, here you can find the program of the CODE conference 2019.
Additionally, you will find presentation slides of the speakers of the main conference on July 12th, as far we received their consent for publication. More presentation slides will follow in the next few days.
Wednesday, 10. Juli 2019
Workshop Session
09:00 - 09:10 |
Greetings Prof. Dr. Merith Niehuss, President, Bundeswehr University Munich |
09:10 - 09:15 |
Welcome of the participants, overview of the agenda |
09:15 - 09:35 |
Keynote: Security - The BIG MAC Angle Prof. Dr. Neeraj Suri, Chair Professor Dependable Systems & Software,
TU Darmstadt
|
09:40 - 12:30
|
Parallel workshops: Workshop 1: "Geoinformation Systems" (R. 0231) Workshop 2: "Challenges & Application of Threat Intelligence" (R. 1101) Workshop 3: "Quantum Computers and Applications" (R. 1231) Workshop 4: "AI for Cyber Security" (R. 1131) Workshop 5: "Cyber Range: Opportunities and Challenges" (R. 0301) Workshop 6: "Digital Sovereignty: A must for Europe" (Room 0331) |
12:30 - 13:50 |
Lunch Break
|
Innovation Conference
Moderated by Prof. Dr. Wolfgang Hommel,
Chair for Software and Data Security, Bundeswehr University Munich
13:50 - 14:00
|
Introduction
Major-General Jürgen Setzer, Deputy Chief, CIDS command [Video]
|
14:00 - 15:00
|
Pitches I
|
15:00 - 15:50
|
Meet the Speakers I (tent, inner courtyard)
|
15:50 - 16:50 |
Pitches II
|
16:50 - 16:55 | Wrap Up |
16:55 - 17:45
|
Meet the Speakers II
|
from 18:00
|
Social Event & Award Ceremony Innovation Conference (Major-General Jürgen Setzer, Deputy Chief, CIDS command)
|
Thursday, 11. Juli 2019
Moderated by Prof. Dr. Stefan Brunthaler,
Chair of Secure Software Engineering, RI CODE, Bundeswehr University Munich
09:00 - 09:10 |
Welcome of the Participants Prof. Dr. Gabi Dreo, Executive Director of Research Institute CODE |
09:10 - 09:25 |
Keynote Dr. Florian Herrmann, Head of the Bavarian State Chancellery and State Minister for Federal and European Affairs and Media [Video]
|
09:25 - 09:45 |
Current Developments RI CODE - CODE goes EU Prof. Dr. Gabi Dreo, Executive Director RI CODE [Video]
|
Evert Dudok about the Cooperation of Airbus and CODE [Video]
|
|
09:45 - 10:00 |
Keynote Roberto Viola, Director-General Communications Networks, Content and Technology, European Commission [Video]
|
10:00 - 10:50 |
Panel 1 "How to Achieve Digital Sovereignty of Europe?"
Moderation: Prof. Dr. Udo Helmbrecht, Executive Director, ENISA
|
10:50 - 11:10 | Coffee Break |
11:10 - 11:30 |
Keynote: Cybersecurity @ Lufthansa Dr. Roland Schütz, Group CIO, Deutsche Lufthansa AG [Video]
|
11:30 - 12:30 |
Panel 2 "Where do you get your Innovation done?"
Moderation: Dr. Christian Weber, Referent Öffentliche Sicherheit & Verteidigung, Bitkom e.V.
|
12:30 - 14:15 | Lunch Break |
14:15 - 15:05 |
Presentations of the 4 EU-Pilots CONCORDIA, ECHO, SPARTA, CyberSec4Europe by the Coordinators Moderation: Rafael Tesoro, Programme Officer EU Policies, European Commission
|
15:05 - 15:25 |
Dr. Thomas Kremer, Board Member Data Privacy, Legal Affairs & Compliance, Deutsche Telekom AG [Video]
|
15:25 - 15:45 |
Keynote: The Three Desasters for Digitalization Dr. Kai Martius, CTO, secunet Security Networks AG [Video]
|
15:45 - 16:15 | Coffee Break |
16.15 - 17:15 |
Panel 3 "Compunication technologies - Opportunities for a Digital Europe"
Moderation: Prof. Dr. Gabi Dreo, Executive Director, RI CODE
|
17:15 - 17.45 | Closing Remarks, Prof. Dr. Gabi Dreo, Executive Director, RI CODE |
from 17:45 | Get-Together |
CODE 2019 Innovation Conference, Submitted Proposals & Presentation Slides
Information about the Innovation Conference
Due to the increasing interconnectedness of all areas of life through information and communication technologies, the importance of innovative information technologies is playing an increasingly important role in all areas of social action. The timely integration and use of innovative developments is also crucial for the Bundeswehr's successful implementation of its own institutional objectives. The methods used so far to identify, assess and introduce IT innovations in the Bundeswehr will in future increasingly take account of the special features of information technologies, which In contrast to "classic armaments", are characterized by significantly shorter innovation cycles and driven substantially by new stakeholders outside the traditional (armaments) industry, such as the digital economy, start-ups or new scientific disciplines.
With the help of the innovation conference Cyber and Information Technology, the Bundeswehr wants to embark on a holistic path for the innovation dialogue cyber / IT as well as for the needs-oriented identification and introduction of IT innovations in the business area of the Federal Ministry of Defense.
Pitches at the Innovation Conference
There is a total of 12 short lectures that take place as part of two pitch blocks, each one lasting 1 hour. Each short presentation will last 7 minutes. After each pitch block the audience has the opportunity to meet the speakers at the speaker meeting points to ask further questions.
If we have the consent of a speaker, you can find the presentation slides below. More presentation slides can follow in the next few days and weeks.
13:50 - 14:00, Introduction to the Innovation Conference
13:50 - 14:00 |
Welcoming and Introduction Major-General Jürgen Setzer, Deputy Chief, CIDS command
|
14:00 - 15:00, Short Pitches I
Non-Visible-Data Technologie - Daten werden nur für die bestimmungsgemäße Nutzung sichtbar [Video] |
Kai Rehnelt | SECLOUS GmbH |
IT-Security Awareness Penetration Testing [Video] | Prof. Dr. Michael Meier | Universität Bonn |
Cyber-AUGE Automatisierte Erkennung von Cyber-Risiken [Video] | Jürgen Ziegler | IABG mbH |
PoCyMa - Ein Ansatz für rekursive KI-basierte Entscheidungsunterstützung bei IT Vorfällen [Video] | Dr. Peter Hillmann | localos |
GeoDialog - Ein Dialog-basiertes Geoinformations- und Navigationssystem [Video] | Martin Werner | - |
Automatisierung des Erfassungsprozesses von topographischen Vektordaten mit freiverfügbaren Geodaten und KI [Video] | Iris Wieser | IABG mbH |
15:00 - 15:50, Meet the Speakers I
15:50 - 16:50, Short Pitches II
Effektiver Einsatz von KI-Methoden in der Abwehr von Cyber- Angriffen durch UEBA und Automatisierung [Video] | Jan Heinbücher | secadm GmbH / CRAG M |
Kooperative und standortunabhängige Geländebeurteilung zur Einsatzplanung mittels 3D Virtual Reality Globus und 2D digitaler Lagekarte [Video] | Florian, van de Camp | Fraunhofer IOSB |
5G Pop-Up [Video] | Robert Rödler | IABG mbH |
Klaus Hauber | Thales Deutschland GmbH | |
Patrick Rosenthal | Thales Alenia Space Deutschland GmbH | |
Günter Schäfer | Technische Universität Ilmenau |
16:50 - 16:55, Wrap Up
16:55 - 17:45, Meet the Speakers II
from 18:00 |
Social Event & Award Ceremony Innovation Conference
Major-General Jürgen Setzer, Deputy Chief, CIDS command
Universitätscasino, building 61 |
CODE 2019 Workshops & Beitragsfolien
The workshops took place on July 11th. Here you can find more information about the individual workshops.
If we have the consent of the speakers, you will find the presentation slides listed below. As soon as we receive more slides and summaries of the workshops, you will also find them here.
Workshop 1 (Room 0231): Geoinformation Systems
This workshop brings together researchers and practitioners from the fields of spatial data acquisition, spatial data management, and spatial data science in order to discuss the current status of the field from different perspectives. This includes a technical point of view related to managing big and complex spatial data including trajectories of moving objects and dense point clouds, a perspective of open source for spatial applications, perspectives of spatiotemporal statistics, remote sensing and Earth observation, and data science and data fusion.
With this multidisciplinary perspective, the speakers cover a wide portion of the field of working with spatiotemporal data with significant differences in data, terminology, demand, and abilities. Therefore, a panel discussion will ask question giving title to the workshop: what is going to happen in the domain of spatial data collection, analysis, and application. The audience is warmly welcomed to join this discussion.
-
Martin Werner, DLR / Universität der Bundeswehr, Big Geospatial Data
- Anita Graser, Austrian Institute of Technology, Spatial Data Science, Open Source GIS Advocate [presentation slides]
- Philipp Otto, Universität Hannover, Spatiotemporal Statistics and Modelling, Environmetrics
- Michael Schmitt, Technische Universität München, Earth Observation, SAR/Optical Fusion
- Matthias Renz, Universität Kiel, Data Science, Searching & Mining heterogeneous and uncertain data
- Martin Werner, Deutsches Zentrum für Luft- und Raumfahrt [presentation slides]
Workshop 2 (Room 1101): Challenges and Application of Threat Intelligence
With cybersecurity at the top of the agenda for many decision makers, ENISA realized that business and organizations are demanding for technical and non-technical strategic insights that will inform leaders on the most relevant threats facing their operations. Cyber threat Intelligence (CTI), as one of the core disciplines in Cybersecurity, is best positioned to respond to this challenge. CTI is capable of delivering these insights by integrating security data from across the enterprise enriched with external context to provide a complete perspective of the organization’s threat landscape. This seamless and integrated approach strengthens the organization’s security posture by empowering stakeholders with an informed view on how cyber threats are relevant to their areas of responsibility.
In 2018, ENISA introduced a CTI Capability Framework and Maturity Model in the annual threat landscape report, aiming at organizations willing to establish or maturing their CTI program. The proposed methodology prescribes a proactive approach, through the implementation of a CTI Program and the introduction of an operational framework that includes a proper governance structure and a maturity model. The capabilities identified in the framework are multiple and are designed to enable the continuous production of relevant, contextualized and actionable information about threats, bridging the gap between technical and non-technical aspects of CTI for any organization.
Topics to develop in the CTI Workshop:
1) CTI framework and capability model
2) CTI maturity model
3) How to implement a CTI practice within an organization
- Louis Marinos, ENISA
- Marco Barros Lourenco, ENISA
Workshop 3 (Room 1231): Quantum Computers and Applications
This year the focus of the workshop "Quantum Computers and Applications" will be on software and examples. On the one hand quantum annealing is presented as a specialized approach for specific optimization problems. On the other hand universal quantum computation is explained with the help of frameworks/SDKs like Qiskit and Q#
- Klaus Buchenrieder, Ph.D, Research Institute CODE
-
Dr. Wolfgang Gehrke, Research Institute CODE, moderator
- Sebastian Zielinski, Software for adiabatic QC, Institut für Informatik, LMU
- Damian Steiger, Q# and and quantum inspired optimization, Microsoft
- Francois Varchon, Presentation of Qiskit, IBM
- Leonie Bruckert, Post Quantum Cryptography, Secunet Security Networks AG
Workshop 4 (Room 1131): AI for Cyber Security
In the future Cyber security systems that use Artificial Intelligence (AI) will help to detect in the future the intelligent hackers and their attacks, avoid damage and minimize risks in the desired digitization process.
Application fields are for example, the increase of detection rate of attacks, support / relief of cyber security experts, improvements of existing cyber security solutions as well as detection of malware, spam, fake news, etc. or secure software development, IT forensics, threat intelligence, etc.
Additional, the security and trustworthiness of AI systems themselves are becoming increasingly important.
In the workshop AI for Cyber Security, we want to deal with the basic ideas and possibilities of AI in the field of cyber security and discuss which topics can be particularly relevant in the near future.
-
Norbert Pohlmann, Professor in the Computer Science Department for information security and director of the Institute for Internet Security at the University of Applied Sciences Gelsenkirchen, Germany [presentation slides deu. / engl.]
- Ammar Alkassar, Commissioner for Innovation, Saarland
- Ulla Coester, Partner Wegesrand, Lecturer at the Hochschule Fresenius
Workshop 5 (Room 0301): Cyber Range - Oportunities and Challenges
Defending networks from cyber attacks is a continuous effort, based on deploying, operating, and monitoring a variety of advanced cyber defence tools and products. Knowing the operational gaps in one’s networks is a key element in achieving comprehensive IT cyber defence solution. Thus, the capability to train cyber security personnel on realistic threat scenarios, to test tools and new equipment in a simulated/emulated environment and design and configure new network architectures are crucial to the improvement of cyber defence capabilities.
Cyber Ranges are simulation platforms and have emerged to a means to achieve the before mentioned goals - training of IT and cybersecurity professionals, including assessing incident response processes, and testing new technologies and network architectures.
Given the fact that cyber attacks are occurring on an increasing scale, hands-on cyber security education and training is critical. Practical activities can ensure that trainees will acquire skills necessary to deal with cyber incidents in real-life situations.
Cyber Ranges are typically based on virtualization technology and are used to set up complex computer networks, simulate events, and observe phenomena in a controlled environment. However, to set up realistic tests, training or exercises in a cyber range is often difficult, expensive and error prone, since the customized training environments rely significantly on the manual setup and configuration, which is a tedious and inefficient.
Within this workshop different Cyber Ranges with different approaches are presented. The aim of the workshop is to discuss both best practices and technologies and infrastructures required to simulate real systems with cyber incidents. Furthermore it will be discussed how Cyber Ranges with different scopes could be federated in order to provide a broader portfolio of scenarios for a more efficient training.
-
Prof. Dr. Arno Wacker, RI CODE
- Jean De Cornulier, Airbus CyberSecurity France
- Volker Eiseler/Matthias Schopp, RI CODE [presentation slides]
- Jakub Čegan and Daniel Tovarňák, Masaryk University, Czech Republic
Workshop 6 (Room 0331): Digital Souvereignty - A Must for Europe
With the gradual decline of the EU ICT industry over the past two decades relative to the US and China, the question of European digital sovereignty has become an increasing concern. As of 2018, data published by the European Commission indicates that there is no European company in the global top 15 digital companies. At present, Europe is an ICT taker rather than an ICT maker, and barring a change of course there is no indication of a reversal of this trend.
With the manufacturing and development of ICT products and services predominately in control of non-EU industry, the difficulty of working towards a digitally sovereign Europe is significantly increased. The perceived loss of grip on European digital sovereignty is particularly disquieting from a cybersecurity perspective. Strong cybersecurity is a prerequisite for a digitally sovereign Europe, and conversely a competitive ICT industry is needed to develop effective cybersecurity solutions.
Against this backdrop, it is clear that now more than ever the EU should seek to review its policy approach to the European ICT industry and work to improve its competitiveness in the global marketplace, as well as in the domestic marketplace. This workshop will provide a forum for discussion on how such a policy shift can be achieved and how we can move towards a more competitive and more digitally sovereign European ICT sector.
-
Olivier Van Geel, ENISA
-
Steve Purser, ENISA
- Ilias Chantzos, Symantex
- Detlef Houdeau, Infineon
- Dr. Patrick Jungkunz, BMVG
CODE 2019 Fachausstellung
Begleitende Fachausstellung
Die CODE 2019 wurde von einer Fachausstellung begleitet. Teilnehmerinnen und Teilnehmer der Jahrestagung konnten sich während der Kaffee- und Mittagspausen über aktuelle Aktivitäten der Unternehmen und Behörden im Bereich Cyber Defence informieren.
Falls Sie Interesse haben, auch Ihr Unternehmen auf der Fachausstellung künftiger Jahrestagungen repräsentiert zu sehen, schreiben Sie uns bitte an code@unibw.de.
Wir Bedanken uns unter anderem bei folgenden Fachausstellern für ihre Unterstützung:
Verbundprojekt: Vernetzte IT-Sicherheit Kritischer Infrastrukturen, VeSiKi
Jahrestagung CODE 2018
CODE 2018 Programm, Vortragsfolien & Rednervideos
Programm zur CODE-Jahrestagung 2018
Sehr geehrte Teilnehmerinnen und Teilnehmer, hier finden Sie das Programm zur CODE 2018.
Darüber hinaus finden Sie auf dieser Seite die Vortragsfolien der Rednerinnen und Redner der Haupttagung vom 12. Juli, sofern wir ihr Einverständnis zur Veröffentlichung erhalten haben. Weitere Vortragsfolien können in den nächsten Tagen und Wochen folgen.
Mittwoch, 11. Juli 2018
Workshop-Session
09:00 - 09:10 | Begrüßung, Prof. Klaus Buchenrieder, Dekan Fakultät für Informatik |
09:10 - 09:30 | Keynote Dr. Reinhard Brandl, MdB |
09:40 - 12:30 |
Parallele Workshops: Workshop 1 (Raum 1101): „Blockchains in Practice“ Workshop 2 (Raum 0301): „Quantum Computing“ Workshop 3 (Raum 0231): „Big Data“ Workshop 4 (Raum 0431): „Recht und Regulierung im Cyber- und Innovationsraum“ Workshop 5 (Raum 1131): „Software Defined Network“ Workshop 6 (Raum 1231): „E-Health“ |
12:30 - 13:30 | Mittagspause |
Innovation Conference
Moderation: Prof. Wolfgang Hommel, Professur für IT-Sicherheit von Software und Daten
13:30 - 13:35 |
Begrüßung Vertreter BMVg CIT I.2, Wolfgang Sachs |
13:35 - 14:15 |
Thematische Einordnung, technologische und wissenschaftliche Zukunftsperspektiven, FI CODE/UniBwM Vorstellung von Forschungsschwerpunkten ausgewählter Professuren am FI CODE |
14:15 - 15:15 | Kurz-Pitches I |
15:15 - 16:00 | Meet the Speakers I |
16:00 - 17:00 |
Kurz-Pitches II |
17:00 - 17:45 | Meet the Speakers II |
17:45 - 18:00 |
Überblick Forschungsthemen und mögliche zukünftige Forschungsprojekte aus Sicht BAAINBw, Dr. Volker Krebs (BAAINBw I.1)
|
18:00 - 18:15 | Überblick aktuelle Schwerpunkte und Fähigkeitsentwicklung im Cyber- und Informationsraum, OTL i.G. Simon Wilk, Kdo CIR |
ab 18:30 |
Social Event OHG/Universitätscasino, musikalische Begleitung durch die Roof Stompers |
Donnerstag, 12. Juli 2018
Moderation: Prof. Michael Eßig, Fakultät für Wirtschafts- und Organisationswissenschaften
09:00 - 09:10 |
Begrüßung der Teilnehmer Grußwort durch die Präsidentin der UniBwM Prof. Dr. Merith Niehuss |
09:10 - 09:30 |
Prof. Dr. Gabi Dreo, Leitende Direktorin FI CODE |
09:30 - 09:50 |
Klaus Vitt, Staatssekretär Bundesministerium des Innern Die Cybersicherheitspolitik der Bundesregierung [Video] |
09:50 - 10:10 |
Prof. Dr. Otmar D. Wiestler, Präsident Helmholtz-Gemeinschaft Deutscher Forschungszentren Herausforderungen für Informationssicherheit und Informationsverarbeitung aus Sicht der Helmholtz-Gemeinschaft [Video] |
10:10 - 10:30 |
Brigadegeneral Jens-Olaf Koltermann, CIT I BMVg Mehr Forschung wagen - Forschen und Entwickeln für eine digitale Souveränität in Europa [Video] |
10:30 - 10:50 |
Generalleutnant Ludwig Leinhos, Inspekteur CIR Digitalisierung von Streitkräften - Eine Betrachtung jenseits der Technik [Video] |
10:50 - 11:20 |
Kaffeepause |
11:20 - 11:40 |
Dr. Myriam Boeck, Leiterin Aufbaustab ADIC Technologie-Souveränität auf dem Gebiet Cybersicherheit durch Sprunginnovationen (ADIC) [Video] |
11:40 - 12:45 |
Panel 1: Der digitale Staat - Chancen und Herausforderungen für die nationale Sicherheitspolitik Klaus Vitt, Staatssekretär Bundesministerium des Innern Achim Berg, Präsident bitkom Benedikt Zimmer, Staatssekretär Bundesministerium der Verteidigung Melanie Kehr, CIO, BayernLB Moderation: Dr. Konstantinos Tsetsos, Lehrstuhl für Internationale Politik, Universität der Bundeswehr München |
12:45 - 14:15 | Mittagspause |
14:15 - 14:35 |
Dr. Armgard von Reden, Vorsitzende WIIS.de, Fakultät für Elektrotechnik und Informatik, Leibniz-Universität Hannover |
14:35 - 14:55 |
Dr. Norbert Gaus, Executive VP, Head of Research and Development in Digitalization and Automation, Siemens AG Cyber Security as THE Key Enabler for Digitalization [Video] |
14:55 - 15:15 |
Thomas Rosteck, Division President Chipcard & Security, Infineon Connected Mobility & Security |
15:15 - 15:45 | Kaffeepause |
15:45 - 17:15 |
Panel 2: Digitale Souveränität - Chancen und Risiken für Europas Cybersicherheit Wilfried Karl, Präsident ZITiS Evert Dudok, Executive Vice President, CIS Airbus Defence & Space Dr. Kai Martius, CTO, secunet Security Networks AG Naby Diaw, CISO, Vice President, Deutsche Lufthansa AG Moderation: Prof. Dr. Udo Helmbrecht, Executive Director ENISA |
17:15 - 17:30 |
Abschließende Worte, Prof. Dr. Gabi Dreo, Leitende Direktorin FI CODE |
ab 17:30 |
Get together |
CODE 2018 Innovationstagung, eingereichte Proposals & Vortragsfolien
Informationen zur Innovation Conference
Vor dem Hintergrund der zunehmenden Vernetzung aller Lebensbereiche durch Informations- und Kommunikationstechnologien nimmt die Bedeutung innovativer Informationstechnologien in allen Bereichen gesellschaftlichen Handelns eine immer stärkere Rolle ein. Auch für die Bundeswehr ist die zeitnahe Integration und Nutzung innovativer Entwicklungen entscheidend für eine erfolgreiche Umsetzung seiner eigenen institutionellen Ziele.Die bisher angewandten Verfahren zur Identifizierung, Bewertung und Einführung von IT-Innovationen in der Bundeswehr sollen zukünftig verstärkt den Besonderheiten der Informationstechnologien Rechnung tragen, die sich im Gegensatz zu „klassischen Rüstungsgütern“ sowohl durch wesentlich kürzere Innovationszyklen auszeichnen als auch wesentlich von neuen Stakeholdern außerhalb der klassischen (Rüstungs-)Industrie, wie der digitalen Wirtschaft, Start-up-Unternehmen oder neuer Wissenschaftsdisziplinen vorangetrieben werden.
Mithilfe der in diesem Jahr erstmals stattgefundenen Innovationstagung Cyber und Informationstechnologie wurde daher ein Neuansatz gestartet, einen ganzheitlichen Weg für den Innovationsdialog Cyber/IT sowie für die bedarfsorientierte Identifizierung und Einführung von IT-Innovationen im Geschäftsbereich des Bundesministeriums der Verteidigung zu beschreiten.
Kurzvorträge der Innovation Conference
Es gab insgesamt 16 Kurzvorträge, die im Rahmen von zwei Pitch-Blöcken von jeweils einer Stunde stattfanden. Der erste Pitch-Block behandelte das Thema Cyber Security, im zweiten ging es um die Themen Military Communications sowie Command & Control. Für jeden Kurzvortrag waren 7 Minuten Redezeit vorgesehen. Nach jedem Pitch-Block gab es die Gelegenheit, Fragen an die Vortragenden zu stellen.
Sofern uns die Vortragenden ihr Einverständnis gegeben haben, finden Sie im Folgenden unter den entsprechenden Pitch-Vorträgen die Vortragsfolien der Rednerinnen und Redner, sowie die eingereichten Proposals.
13:30 bis 14:00 Uhr Einleitung/Begrüßung zur Innovation Conference
13:30 - 13:35 |
Begrüßung Vertreter BMVg CIT I.2 |
13:35 - 14:00 |
Thematische Einordnung, technologische und wissenschaftliche Zukunftsperspektiven, FI CODE/UniBwM Vorstellung von Forschungsschwerpunkten ausgewählter Professuren am FI CODE |
14:00 bis 15:00 Uhr Kurz-Pitches I
Themengebiet Cyber Security
Trust-based Resillient Intrusion Detection System (TRIDS) | Markus Maybaum | Fraunhofer FKIE |
Anti-Anti-Sandbox - Notwendigkeit einer nicht detektierbaren Sandbox Umgebung | Dr. Björn Stelte | Bayrisches Landesamt für Verfassungsschutz |
Vollautomatisiertes Sicherheitsassessment für Behörden-/Ämter- und Firmenumgebungen | Christian Siegert Heinz Siegert Bastian Karschat |
UniBw M |
Zertifizierte Betriebssysteme auf Mikrokern-Basis für Hochsicherheitsanwendungen | Thomas Günther Dr. Michael Hohmuth |
INFODAS Kernkonzept GmbH |
Moving Target Security als Paradigmenwechsel für eine Zero-Trust-Architektur | André Reichow-Prehn | Rheinmetall Electronics |
Cloud und Hypervisor gestütztes behaviorial Whitelisting, um das Verhalten und Auswirkung von Non-Malware Attacken zu erkennen und dessen Verbreitung innerhalb des RZs einzudämmen | Stephan Bohnengel | VMWare |
Secure UHF zur sicheren Authentifizierung von Ausrüstung und Personen | Dr. Philipp Schulte | Giesecke & Devrient |
15:00 bis 15:45 Uhr Meet the Speakers Cyber Security
15:45 bis 16:45 Uhr Kurz-Pitches II
Themengebiet Military Communications
Nutzung der LTE-Technologie in einem militärischen Kontext: Risiken und potentielle Minderungen | Dr. Gérôme Bovet | armasuisse |
PUF-basierter Tamperschutz für Cyber Physical Systems | Vincent Immler Johannes Obermaier Martin König Matthias Hiller Georg Sigl |
Fraunhofer-Institut für Angewandte und Integrierte Sicherheit, Fraunhofer-Einrichtung für Mikrosysteme und Festkörper-Technologien, Technische Universität München (Lehrstuhl für Sicherheit in der Informationstechnik) |
Aktuelle Fortschritte und Anstrengungen bei Post-Quanten-Kryptoverfahren |
Alexander von Gernler | Genua |
Künstliche-Neuronale-Netze in der operativen und strategischen Kommunikation | Stefan Pforte | Somtxt UG |
Themengebiet Command & Control
Multi Hypothesis Tracking in Augmented and Virtual Reality Applications | Tim Mittermeier | xoDynamics GmbH |
Datenhaltung im Kfz – Herausforderungen und zukünftige Entwicklungen |
Dr. Andreas Attenberger |
Zentrale Stelle für Informationstechnik im Sicherheitsbereich (ZITiS) |
Führungsfähigkeit und Kompetenz durch intelligente soziale Netzwerke | Dr. Lars Schneidereit Olaf Peters Aline Dobrovsky Arthur Müller |
Bundeswehr SanAk |
AI: Transfer Learning | Hermann Gouverneur | Atos |
16:45 bis 17:30 Uhr Meet the Speakers Military Communications/Command & Control
17:30 bis 18:00 Uhr Abschluss der Innovation Conference
17:30 - 17:45 |
Überblick Forschungsthemen und mögliche zukünftige Forschungsprojekte aus Sicht BAAINBw, Dr. Volker Krebs (BAAINBw I.1)
|
17:45 - 18:00 |
Überblick aktuelle Schwerpunkte und Fähigkeitsentwicklung im Cyber- und Informationsraum, t.b.d.
|
ab 18:00 |
Social Event OHG/Universitätscasino, musikalische Begleitung durch die Roof Stompers |
CODE 2018 Workshops & Beitragsfolien
Informationen zu den angebotenen Workshops am 11. Juli 2018
Die Workshops fanden am 11. Juli von 09:40 Uhr bis 12:30 Uhr statt. Hier erhalten Sie weitere Informationen zu den einzelnen Workshops.
Sofern uns die Einverständnisse der Vortragenden der Workshops vorliegen, finden Sie unten aufgeführt die Vortragsfolien. Sobald uns weitere Folien und Zusammenfassungen zu den Workshops vorliegen, können Sie diese ebenfalls hier finden.
Workshop 1 (Raum 1101): Blockchains in Practice
Moderation, Leitung und Organisation:
Prof. Dr. Burkhard Stiller, Universität Zürich
Prof. Dr. Wolfgang Hommel, Universität der Bundeswehr München
09:40 - 09:45 | Welcome and Overview |
Prof. Dr. Wolfgang Hommel (UniBw M) |
09:45 - 10:25 | An Introduction to Blockchains - Basics, Challenges, and Risks |
Prof. Dr. Burkhard Stiller (Universität Zürich)
|
10:25 - 10:50 | The Future of Blockchain in Science |
Prof. Dr. Thomas Bocek (HSR Rapperswil)
|
10:50 - 11:15 | COFFEE BREAK | |
11:15 - 11:40 | Toward More Manageability and Control of the Blockchain |
Dr. Jérôme François (University of Nancy and Inria)
|
11:40 - 12:30 |
Panel on "Blockchains in Practice - Already a Success?" Panelists:
Frank Hornbach (BWI), Thomas Bocek, Jérôme François
|
Moderation: Prof. Dr. Burkhard Stiller (Universität Zürich)
|
Kurzzusammenfassung Workshop 1
Workshop 2 (Raum 0301): Quantum Computing
Moderation, Leitung und Organisation:
Dr. Walter Riess, Leiter Science & Technology Department, IBM Research
09:40 - 10:10 | Begrüßung und Einführung in das Thema QC | Dr. rer. nat. habil. Walter Riess, IBM Research - Zurich |
10:10 - 10:50 | Beispiele von Quantum Anwendungen und Zukünftige Möglichkeiten | Dr. Stefan Woerner, IBM Research - Zurich |
10:50 - 11:15 | Kaffeepause | |
11:15 - 11:45 | Einführung in die Programmierung von QC über die Plattform IBM Q | Dr. Andreas Fuhrer, IBM Research - Zurich |
11:45 - 12:25 | Diskussion zum Thema „QC – Erfolg in der Zukunft?“ Fragen vom Publikum sind erwünscht |
Dr. Stefan Woerner, Dr. Andreas Fuhrer Dr. rer. nat. habil. Walter Riess, Publikum |
12:25 - 12:30 | Abschluss |
Vortrag Dr. Schulte, Giesecke + Devrient: Quantum Computing: It's the end of the world as we know it?
Kurzzusammenfassung Workshop 2
Workshop 3 (Raum 0231): Big Data
Moderation, Leitung und Organisation:
Prof. Dr. Dieter Kranzlmüller, Direktor des Leibniz-Rechenzentrums
Alfred Saal, IBM Deutschland GmbH
09:40 - 09:50 | Anmoderation/Einführung | |
09:50 - 10:20 | Big Data in der Automobilindustrie – Daten aus dem Fahrzeug nutzen | Dr. Norbert Widmann BMW AG |
10:20 - 10:50 | Big Data und KI-Verfahren in der Erdbeobachtung | Prof. Dr. Richard Bamler, Deutsches Zentrum für Luft- und Raumfahrt |
10:50 - 11:20 | Technologien zur Unterstützung von Big Data - aktuelle Entwicklungen und Einsatzbeispiele | Klaus Gottschalk, IBM Deutschland GmbH |
11:20 - 11:30 | Kurze Kaffeepause | |
11:30 - 12:00 | Big Data Analyse im Gemeinsamen Lagezentrum für den Cyber- und Informationsraum | Oberstlt M.SC Dipl-Ing.(univ.) Thomas Erlenbruch, Kommando Cyber- und Informationsraum |
12:00 - 12:30 | Paneldiskussion |
Workshop 4 (Raum 0431): Recht & Regulierung im Cyber- und Informationsraum
Moderation, Leitung und Organisation:
Oberst i.G. Dr. Jan Byok LL.M., FüAkBw
09:40 - 09:50 |
O i.G. Dr. Jan BYOK LL.M. Fakultät Einsatz/CIR/SKB, Führungsakademie der Bundeswehr, Hamburg |
|
09:50 - 10:20 |
Digitaler Gegenangriff - politischer Diskurs in Deutschland und den USA |
Dr. Sven HERPIG |
10:20 - 10:50 |
Verfassungs- und völkerrechtliche Aspekte der Verteidigung im Cyber- und Informationsraum |
Stefan SOHM |
10:50 - 11:20 |
Informationssicherheit – Grund und Grenzen des Regulierungsrahmens? |
Steve RITTER |
11:20 - 11:30 |
Kurze Kaffeepause |
|
11:30 - 12:00 |
Blockchain – Chancen, Risiken, Recht |
Rechtsanwalt Florian GLATZ |
12:00 - 12:30 |
Risikomanagement und Haftung für Sicherheitspannen nach DSGVO und ITSiG |
Rechtsanwalt Dr. Alexander DUISBERG |
12:30 - 12:50 |
Puffer, Schlussdiskussion, Q&A’s |
Alle |
Kurzzusammenfassung Workshop 4
Workshop 5 (Raum 1131): Software Defined Networks Security
Moderation, Leitung und Organisation:
Dr. Fabio Di Franco, ENISA Europe
09:40 - 11:00 |
Brief introduction on security in SDN
Talks by invited speakers from academia and industries
|
Prof. Eduardo Jacob, University of the Basque Country, Spain
Christian Liss, InnoRoute, Germany
Herald Weikert, ISArNet, Germany
|
11:00 - 11:30 |
Coffee break
|
|
11:30 - 12:30 |
Panel discussion with the speakers
|
Workshop 6 (Raum 1231): eHealth
Moderation, Leitung und Organisation:
Prof. Dr. Manuela Pietraß, UniBw M
Prof. Dr. Marko Hofmann, Unibw M
OFA Dr. Lars Schneidereit, SanAk Bw
09:40 - 09:45 | Begrüßung und Themenübersicht | OFA Dr. Lars Schneidereit |
09:45 - 10:15 | Gesundheit als intermediäres Verhältnis. Relationen zwischen Pädagogik und Informatik |
Prof. Dr. Manuela Pietraß, Fakultät für Humanwissenschaften, Professur für Erziehungswissenschaft mit Schwerpunkt Medienbildung, UniBw M |
10:15 - 10:30 | Diskussion zum Vortrag | |
10:30 - 11:00 | E-Mental Health – Aktuelle PTBS Forschung in der Bundeswehr |
Mag. Cornelia Küsel, Fakultät für Informatik, UniBw M |
11:00 - 11:15 | Diskussion zum Vortrag | |
11:15 - 11:30 | Kaffeepause | |
11:30 - 11:50 | SanTrain- Ein Serious Game für Ausbildung und Inübunghaltung in der taktischen Verwundetenversorgung: Aktueller Stand und nächste Schritte |
Prof. Dr. Marko Hofmann, Fakultät für Informatik, UniBw M |
11:50 - 12:00 | Diskussion zum Vortrag | |
12:00 - 12:30 | Abschlussdiskussion zum Thema "Digitalisierung in der Medizin: Zentrale Herausforderungen" |
CODE 2018 Fachausstellung
Begleitende Fachausstellung
Die CODE 2018 wurde von einer Fachausstellung begleitet. Teilnehmerinnen und Teilnehmer der Jahrestagung konnten sich während der Kaffee- und Mittagspausen über aktuelle Aktivitäten der Unternehmen und Behörden im Bereich Cyber Defence informieren.
Falls Sie Interesse haben, auch Ihr Unternehmen auf der Fachausstellung der kommenden Jahrestagung repräsentiert zu sehen, schreiben Sie uns bitte an code@unibw.de.
Wir Bedanken uns unter anderem bei folgenden Fachausstellern für ihre Unterstützung:
Cisco
Verbundprojekt: Vernetzte IT-Sicherheit Kritischer Infrastrukturen, VeSiKi
Jahrestagung CODE 2017
CODE 2017 Programm und Videobeiträge
Programm zur Jahrestagung CODE 2017
...unter dem Motto "Cyber-Cluster @ UniBw M"
Donnerstag, 22.06.2017
Moderation: Prof. Klaus Buchenrieder, PhD, Universität der Bundeswehr München
ab 8:00 |
Registrierung der Teilnehmer (im Foyer) |
09:00 – 09:15 |
Begrüßung durch den Dekan der Fakultät für Informatik, Prof. Klaus Buchenrieder, PhD |
09:15 – 09:45 |
Prof. Aiko Pras, Universität Twente DDoS 3.0 – How terrorists bring down the internet (engl.) [Video] |
09:45 – 10:15 |
Ammar Alkassar, Rohde & Schwarz Cybersecurity, CEO [Video] |
10:15 – 10:45 |
Kaffepause (im Foyer) |
10:45 – 11:15 |
Dr. Gabriele Compostella, Volkswagen, Data Scientist Quantum Computing at Volkswagen (engl.) |
11:15 – 11:45 |
Alexios Fakos, Airbus Defence and Space, Head of Cyber Defence |
11:45 – 13:15 |
Panel: Fordern Smart Attacks eine Smart Defence? (engl.) Teilnehmer:
Moderation:
|
13:15 – 14:00 |
Mittagspause (im Foyer) |
14:00 – 17:30 |
Parallele Workshops
|
ab 18:00 |
Social Event und Get-together mit Empfang im Universitätscasino |
Freitag, 23.06.2017
Haupttagung
Moderation: Prof. Michael Eßig, Fakultät für Wirtschafts- und Organisationswissenschaften
09:00 – 09:15 |
Begrüßung durch die leitende Direktorin FI CODE, Prof. Dr. Gabi Dreo |
09:15 – 09:30 |
Dr. Marcel Huber, Leiter der Bayerischen Staatskanzlei und Staatsminister für Bundesangelegenheiten und Sonderaufgaben Gemeinsame Mission: Sicherheit in der digitalen Welt [Video] |
09:30 – 10:00 |
Botschafter Wolfgang Ischinger, Vorsitzender der Münchner Sicherheitskonferenz Cybersicherheit und internationale Politik [Video] |
10:00 – 10:30 |
Ralf Schneider, Allianz SE, CIO Survival in the Cyber War requires permanent monitoring of all IT endpoints and Artificial Intelligence or luck |
10:30 – 10:35 |
Grußwort der Präsidentin der Universität der Bundeswehr München, Prof. Dr. Merith Niehuss |
10:35 – 10:50 |
Aktuelle Aktivitäten des Forschungsinstituts CODE, Prof. Dr. Gabi Dreo [Video] |
10:50 – 11:05 |
Dr. Ursula von der Leyen, Bundesministerin der Verteidigung [Video] |
11:05 – 11:15 |
Offizielle Eröffnung des Cyber-Clusters |
11:15 – 12:15 |
Panel: Cybersicherheit als gesamtstaatliche Herausforderung Teilnehmer:
Moderation:
|
12:15 – 13:30 |
Mittagspause |
13:30 – 14:00 |
Dr. Ralf Wintergerst, Giesecke + Devrient, CEO |
14:00 – 14:30 |
Generalleutnant Ludwig Leinhos, Inspekteur des Cyber- und Informationsraums |
14:30 – 15:00 |
Kaffeepause |
15:00 – 16:30 |
Panel: Cyber-Verteidigung 4.0: Anforderungen an eine Sicherheitsarchitektur Teilnehmer:
Moderation:
|
ab 16:30 |
Abschließende Worte, Prof. Dr. Gabi Dreo im Anschluß: Get-together im Foyer Audimax |
CODE 2017 Workshops
Informationen zu den angebotenen Workshops am 22. Juni 2017
Workshop 1 (Raum 33/1101): Privacy Engineering – Rechtliche Anforderungen ’smart‘ umsetzen
Moderation und Organisation:
- Dr. Sibylle Gierschmann, LL.M. (Duke University), Partner TaylorWessing Rechtsanwälte – Juristin
Zusammenfassung:
Ab 25. Mai 2018 gilt für alle europäischen Mitgliedstaaten die sog. Datenschutz-Grundverordnung. Diese Verordnung schützt „personenbezogene Daten“, also Angaben zu natürlichen Personen, was nicht im klassischen Sinne Schutzziel der Informationssicherheit ist. Die Verordnung stellt einen Paradigmenwechsel dar und ihre Umsetzung ist für Unternehmen und Behörden eine große Herausforderung. Damit einher gehen erhöhte Anforderungen der Rechenschaftspflicht von Unternehmensführung/Behördenleitung. Erforderlich ist der Nachweis der Einhaltung von rechtlichen Vorgaben und die Überprüfung der Wirksamkeit von eingeleiteten Maßnahmen. Bei Nichteinhaltung drohen zukünftig empfindliche Bußgelder von bis zu 20 Millionen Euro oder bis zu 4% des weltweiten Jahresumsatzes.
Zahlreiche Vorschriften lassen sich nur im Zusammenspiel zwischen rechtlichen, betriebswirtschaftlichen und informationstechnischen Know-How umsetzen. Es kommt hinzu, dass einige der neu eingeführten Prinzipien noch sehr ausfüllungsbedürftig sind, was für die Normadressaten Risiko und Chance zugleich sein kann. Hier besteht ein großer Forschungsbedarf, um den Rechtsanwender mit Mitteln und Methoden auszustatten und gleichzeitig die Rechtsentwicklung mit zu gestalten.
Im Rahmen des Workshops wird den Teilnehmern zunächst die Datenschutz-Grundverordnung und ihre wesentlichen Prinzipien im Überblick erläutert. Anschließend werden ausgewählte Problemfelder dargestellt, welche neuer Lösungsansätze bedürfen. Beispielsweise Datenschutz durch Technik und datenschutzfreundliche Voreinstellungen („Privacy by Design“), Risikobeurteilung und Datenschutz-Folgenabschätzungen („Privacy Impact Assessment“) oder Konzepte zur Löschung oder Anonymisierung.
Im Rahmen eines Workshops werden die Teilnehmer in Arbeitsgruppen möglichst interdisziplinär Lösungsansätze diskutieren. Anhand von geführten Fragen werden dabei die Teilnehmer ermitteln, ob es für die aufgeworfenen Problemfelder Forschungsbedarf gibt. Abschließend stellten die Arbeitsgruppen ihre Arbeitsergebnisse der Gesamtgruppe vor.
Agenda:
- Teil I: Einführung zum rechtlichen Hintergrund (Datenschutz-Grundverordnung)
- Teil II: Aufriss der bestehenden Problemstellungen im Rahmen der Umsetzung der rechtlichen Anforderungen in die Praxis
- Teil III: Identifikation von Lösungsansätzen und potentiellen Forschungsfeldern (Gruppenarbeit)
- Teil IV: Vorstellung der Workshop-Ergebnisse, Wrap up
Referenten:
- Dr. Sibylle Gierschmann, LL.M. (Duke University), Partner TaylorWessing Rechtsanwälte – Juristin
- Markus Gierschmann, atprivacy consulting – Wirtschaftsingenieur
Workshop 2 (Raum 33/0231): Cyber Resilience Luftfahrt
Moderation und Organisation:
- Dr. Tobias Kiesling, Industrieanlagen-Betriebsgesellschaft mbH (IABG) Dr. Tobias Uhlig, Universität der Bundeswehr München
Zusammenfassung:
Die Resilienz kritischer Infrastrukturen vor Cyber-Bedrohungen hat in den letzten Jahren enorm an Aufmerksamkeit gewonnen. Neben allgemeinen Grundlagen müssen dabei insbesondere auch domänenspezifische Aspekte berücksichtigt werden. Lufttransport ist dabei eine beispielhafte kritische Infrastruktur mit sehr spezifischen Eigenheiten, die sich insbesondere durch eine hohe Komplexität und den engen Vernetzungsgrad der beteiligten Organisationen auszeichnet. Der Workshop „Cyber-Resilienz in der Luftfahrt“ widmet sich der Identifikation und Analyse von Herausforderungen und Lösungsansätzen zur Sicherstellung der Widerstandsfähigkeit des Lufttransportsystems gegenüber heutigen und zukünftigen Cyber-Bedrohungen. Im Einzelnen werden dabei die folgenden Themen behandelt:
- Resilienzorientierte Bedrohungs- und Risikoanalyse
- Sicherheitsaspekte der Mensch-Maschine-Interaktion im Hinblick auf zunehmende Automatisierung
- Technische Aspekte der Kommunikationssicherheit und der Sicherheit eingebetteter Systeme in Luftfahrzeugen
- Kulturelle Aspekte der Sicherheit
Workshop 3 (Raum 33/0131): Systemhärtung durch Pentesting
Moderation und Organisation:
- Dr. Robert Koch, Universität der Bundeswehr München und Führungsunterstützungskommando der Bundeswehr
- Markus Maybaum, Zentrum für Cyber-Sicherheit der Bundeswehr
Zusammenfassung:
Penetrationstests stellen ein probates Mittel dar, um Systeme durch gezielte Angriffe auf ihre Robustheit zu überprüfen. In herkömmlichen IT-Landschaften sind Penetrationstests bereits etabliert und stellen einen wichtigen Beitrag zur Verbesserung der IT-Sicherheit in ihrer Gesamtheit dar. Doch wie sieht es mit der Anwendung dieser Verfahren im Bereich von Waffensystemen und Munition aus? Können etablierte Verfahren der Industrie auch hier zur Anwendung kommen bzw. welche besonderen Herausforderungen sind im militärischen Bereich zu beachten? Welche technischen, rechtlichen oder praktischen Herausforderungen muss sich eine Bundeswehr auf dem Weg in den Cyberraum stellen? Wie werden Penetrationstests vor diesem Hintergrund in der Zukunft aussehen?
Diese Fragestellungen sollen auf dem Workshop „SYSTEMHÄRTUNG DURCH PENETRATIONSTESTS“ im Detail erörtert werden. Hierzu werden zunächst sowohl bereits gewonnene Erfahrungen im militärischen Bereich als auch zukünftige Herausforderungen aus wissenschaftlicher Sicht erörtert. Im zweiten Teil des Workshops wollen wir diskutieren, welche besonderen Herausforderungen das Militär bei der Entwicklung von „Pen-Testing-Capybilities“ zu meistern hat und welche Schritte hierzu notwendig sind. Wie könnte die Bundeswehr vorgehen, um Penetrationstests in ihren Systemen zu betreiben? Mit welchen zukünftigen Fragen wird sich die Forschung in diesem Bereich beschäftigen müssen?
Zielgruppe des Workshops sind neben der Bundeswehr und den zivilen Ressorts der Bundes- und Landesregierungen insbesondere der Forschungsbereich sowie IT-Security-Practicioner aus Wirtschaft und Industrie. Der Workshop ist interaktiv ausgerichtet, d. h. zusätzlich zu einer Diskussion zwischen Rednern und dem Publikum sollen auch Fragestellungen in Gruppenarbeit gelöst sowie Ergebnisse vorgetragen werden.
Agenda:
- 14:00: Begrüßung und Einleitung durch die Moderatoren
- 14:15: Michael Pfister, Bundesheer (AUT): Erfahrungsbericht – Pen-Testing im Bundesheer
- 14:30: Holger Fastenrath, Betriebszentrum IT-System der Bundeswehr: Fallbeispiel: Ressortübergreifendes kooperatives Pen-Testing am Beispiel „BROMRUM“
- 14:45: Martin Clauß, Fraunhofer FKIE: Aus der Forschung: Herausforderungen an Penetrationstests – Heute und Morgen
- 15:00: Markus Maybaum, ZCSBw: Pen-Testing Kooperation: Community-Building und Aufbau einer kooperativen Pen-Testing Information Sharing Platform
- 15:15: Dr. Bernd Eßer, BWI Informationstechnik GmbH: Ausblick: Red/Blue Teaming – zukunftsfähige Cyber Defence in der BWI
- 15:30: Kaffeepause
- 16:00: Lion Nagenrauft, it-cube: State-of-the-art Pen-Testing, wo steht die Industrie
- 16:15: Christian Behling, ZCSBw: Pen-Testling Live-Cycle – Ein Modell für die Praxis?
- 16:30: Gruppenarbeit: Herausforderungen für das Militär bei der Entwicklung einer Pen-Testing Capability. (Dr. Robert Koch, Markus Maybaum, Christian Behling)
- 17:00: Dr. Robert Koch, FüUstgKdo: Pen-Testing in der Bundeswehr, quo vadis!?
- 17:15: Hot Wrap Up Arbeitsergebnisse und „way ahead“ (Moderatoren)
Workshop 4 (Raum 1131): Cyberrisiken und Finanzstabilität
Moderation und Organisation:
- Prof. Dr. Gabi Dreo, Forschungsinstitut CODE, Universität der Bundeswehr München
- Christian Schläger, Giesecke + Devrient Jens Seiler, Deutsche Bundesbank
Zusammenfassung:
Der Schutz kritischer Infrastrukturen, vor allem des Finanzsektors, ist nicht nur technisch anspruchsvoll und organisatorisch herausfordernd, sondern mit dem Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz) auch komplexen rechtlichen Rahmenbedingungen unterworfen. Nach Impulsvorträgen ausgewählter Experten zu den Fragestellungen
- Welche Bedeutung haben Cyberrisiken für die Finanzstabilität?
- Ist unser Finanzsystem ausreichend gegen Cyberangriffe geschützt?
- Welche Maßnahmen müssen als nächstes in die Wege geleitet werden?
werden in einer Panel-Diskussion mit den Workshop-Teilnehmern gemeinsame Handlungsfelder und Kollaborationsmöglichkeiten identifiziert, um eine aktive Zusammenarbeit zum Schutz des Finanzwesens vor Cyberrisiken zu stimulieren.
Referenten und Panelteilnehmer:
- Dr. Frank Amandi, Allianz Global Corporate & Specialty
- Frank Fischer, Deutsche Börse, CISO
- Florian Kellermann, F-Secure
- Jens Obermöller, Bundesanstalt für Finanzdienstleistungsaufsicht (BaFin)
Workshop 5 (Raum 0101): Data Science für Cybersicherheit
Moderation und Organisation:
- Martin Löffler, Global Account Manager, SAP Deutschland SE & Co. KG Alfred Saal, Leiter Geschäftsentwicklung Cyber Security und Defense Innovation, IBM Deutschland
Zusammenfassung:
Im Workshop Data Science für Cybersicherheit werden in Impulsvorträgen durch ausgewählte Referenten und in einer daran anschließenden Podiumsdiskussion mit den Referenten und den Teilnehmern des Workshops folgende Themen und Fragestellungen adressiert:
Einführung in das Thema Data Science aus wissenschaftlicher Sicht.
Korrelative Auswertungen vieler verschiedenartiger Daten, mit dem Ziel neue Zusammenhänge und Erkenntnisse zu gewinnen; wie z.B. durch Muster-/Anomalie-Erkennung, strukturierte und unstrukturierte Daten-/Text-Analyse, Korrelation unterschiedlicher Daten/Signale; wie z.B. Kennzahlen und Umweltdaten (Geo-Daten, Geolokation), Vorausschauende Analysen und Simulation komplexer Zusammenhänge etc.
Welchen Einfluss hat die zunehmende Digitalisierung auf Unternehmen, Forschung und Lehre, militärische Organisationen und auf unsere Gesellschaft?
Was sind die technischen und organisatorischen Voraussetzungen, um ‚Data Science‘ gewinnbringend zu nutzen, Stichworte sind hier beispielsweise die Qualität, Verfügbarkeit und Vertrauenswürdigkeit der Daten sowie deren sicheren Umgang (Cyber-/IT-Schutz)?
Erkenntnisse aus Datenanalysen als Stellgrößen für die Automatisierung von Prozessen (Wirkketten) und zur Verbesserung von Abläufen, Agilere Entscheidungsfindung und Führungsprozesse, gerade im Hinblick auf IT-Sicherheit.
Anwendungsbeispiel Cybersecurity : wie können cognitive Methoden zur Erkennung von Angriffen genutzt werden (inkl. Demo)
Referenten und Panelteilnehmer:
- Frank Irnich, SAP Deutschland SE & Co. KG
- Achim Müller, Erster Direktor im Zentrum für Geoinformationswesen der Bundeswehr
- Gerd Rademann, IBM Deutschland
- Prof. Dr. Thomas Seidl,Ludwig-Maximilians-Universität München
Workshop 6 (Raum 3201): Serious Games for Cyber Security
Moderation und Organisation:
- Dr. Marko Hofmann, Forschungsinstitut CODE, Universität der Bundeswehr München Demosthenes Ikonomou, ENISA
Abstract:
We are living in a world where the cyber security threat landscape is rapidly evolving, giving less and less time for organizations to adapt and effectively protect their assets. In this light, it has been suggested that the gamification of training and education for cyber security will be beneficial. It is proven that the strongest cyber security systems cannot provide effective protection against cyber attacks because 70% of cyber security breaches occur due to the human factor or the ‘insider threat’. Personnel training is the key to reducing the human error factor and improving general organizational cyber security. More than half of the reported breaches are caused by unintentional mistakes made by the employees.
Thus, it is argued that serious games and gamification could be used in order to simulate customizable real life situations in which an individual can be digitally attacked and respond. It is then possible in a contained yet realistic and fun environment to identify what can go wrong and which tools or procedures need to be improved in order to stay safe or minimize the damage for an organization.
This is leading to a growing consensus – in government and in the private sector – that more training and education are needed as these lead to more responsible behavior. Visionary companies are moving from a reactive, defensive mode to a more pro-active approach, linking information security back to business strategy and putting in place mechanisms to ensure it.
The CODE Serious Games Session will provide insights of large scale gamified exercises, training platforms and cyber wargames that can be used to improve the cyber security posture of any organization against the ever growing cyber security threat landscape.
Session Outline:
- PD Dr. Marko Hofmann, Universität der Bundeswehr München: Introduction to Serious Games (20 min)
- Alexandros Zacharis ENISA: Design and implementation of large scale Cyber Exercises (30-45min)
- Alexandros Zacharis ENISA: Gamifying an Incident Response Training Platform (30 min)
- Prof. Dr. Ulrike Lechner, Universität der Bundeswehr München: Cyber Wargames (30 min)
- Short panel discussion among the speakers with open questions for the audience
CODE 2017 Fachausstellung
Begleitende Fachausstellung
Die Jahrestagung wurde von einer Fachausstellung begleitet. Teilnehmerinnen und Teilnehmer der Jahrestagung konnten sich während der Kaffee- und Mittagspausen über aktuelle Aktivitäten der Unternehmen und Behörden im Bereich Cyber Defence informieren.
An einigen Ständen fanden während der Pausen auch spannende und informative Live-Demonstrationen statt.
Das Forschungsinstitut CODE bedankt sich bei folgenden Fachausstellern für die Unterstützung der Jahrestagung 2017:
Cisco
European Union Agency for Network and Information Security (ENISA)
Formart GmbH
itWatch
Kommando Cyber- und Informationsraum (CIR)
Ludwig Bölkow Campus
Magsoft
SciEngines
secomOS (StartUp am Stand von CODE)
Universität Maribor – Projekt ADORA
Verbundprojekt: Vernetzte IT-Sicherheit Kritischer Infrastrukturen, VeSiKi
Jahrestagung CODE 2016
CODE 2016 Programm & Videobeiträge
Programm zur Jahrestagung CODE 2016
„Connected World – Connected Security“
Wir freuen uns als hochklassige Redner und prominente Gäste begrüßen zu dürfen, u.a.:
- Dr. Katrin Suder, Staatssekretärin, Bundesministerium der Verteidigung
- Klaus Vitt, Staatssekretär, Bundesministerium des Innern
- Dr. Thomas Kremer, Vorstandsmitglied – Datenschutz, Recht und Compliance, Deutsche Telekom
Mittwoch, 15.06.2016
Moderation: Prof. Dr. Udo Helmbrecht, Executive Director, ENISA
ab 8:00 |
Registrierung der Teilnehmer (im Foyer) |
09:30 – 09:45 |
Begrüßung durch die Präsidentin der Universität der Bundeswehr München, Prof. Dr. Merith Niehuss [Video] |
09:45 – 10:15 |
Aktuelle Aktivitäten des Forschungszentrums CODE, Prof. Dr. Gabi Dreo [Video] |
10:15 – 10:45 |
Florian Hahn, CSU, Mitglied des Deutschen Bundestages Leuchtturmprojekt Forschungszentrum CODE: In Bayern verwurzelt mit europäischer Strahlkraft [Video] |
10:45 – 11:15 |
Kaffepause (im Foyer) |
11:15 – 11:45 |
Klaus Vitt, Staatssekretär, Bundesministerium des Innern Cybersicherheit aus Sicht des Bundesministeriums des Innern [Video] |
11:45 – 12:15 |
Dr. Katrin Suder, Staatssekretärin, Bundesministerium der Verteidigung Die Bundeswehr im Cyber & Informationsraum – ein Blick nach vorne! |
12:15 – 12:45 |
Panel: Dr. Katrin Suder und Klaus Vitt |
12:45 – 13:30 |
Mittagspause (im Foyer) |
13:30 – 14:00 |
Dr. Gundbert Scherf, Beauftragter Strategische Steuerung Rüstung, BMVg Download: Vortragsfolien [Video] |
14:00 – 14:30 |
Dr. Thomas Kremer, Vorstandsmitglied – Datenschutz, Recht und Compliance, Deutsche Telekom Cybersecurity – was ist zu tun? [Video] |
14:30 – 15:00 |
Kai Horten, Vorsitzender der Geschäftsführung, ESG Elektrosystem- und Logistik-GmbH Connected World – Connected Security: In der sicheren Vernetzung liegt der Schlüssel zum Erfolg! [Video] |
15:00 – 15:30 |
Kaffepause (im Foyer) |
15:30 – 17:30 |
Panel: Connected World - Connected Security? Teilnehmer:
Moderator:
|
ab 17:30 |
Abschließende Worte, Prof. Dr. Gabi Dreo im Anschluss Get-together mit Empfang im Foyer |
Donnerstag, 16.06.2016
Moderation: Prof. Dr. Udo Helmbrecht, Executive Director, ENISA
09:00 – 09:30 |
Thomas Schramm, Senior Vice President, Atos Germany System Architekturen für Cyber Defense & Agenda Rüstung |
09:30 – 10:00 |
Dr. René Wies, Senior Vice President, Director Research & Development, BMW China Services Ltd. Highly Automated Driving in China |
10:00 – 10:30 |
Kaffepause (im Foyer) |
10:30 – 12:30 |
Parallele Workshops:
|
12:30 – 13:15 |
Mittagspause (im Foyer) |
13:15 – 13:45 |
Alexios Fakos, Head of Cyber Defence, Airbus Defence and Space CyberSecurity Smart Cyber Defence in a Connected World |
13:45 – 14:15 |
Michael Sieber, Head of Unit „Information Superiority“, European Defence Agency Connected Europe – gemeinsam sicherer im Cyberraum [Video] |
14:15 – 16:00 |
Ergebnispräsentation der Workshops und Diskussion |
ab 16:00 |
Abschließende Worte, Prof. Dr. Gabi Dreo im Anschluss Get-together im Foyer |
CODE 2016 Workshops
Informationen zu den angebotenen Workshops am 16. Juni 2016
Workshop 1: Schutz von Kritischen Infrastrukturen
Moderator:
- Prof. Dr. Wolfgang Hommel, Universität der Bundeswehr München
Zusammenfassung:
Der Schutz kritischer Infrastrukturen ist nicht nur technisch anspruchsvoll und organisatorisch herausfordernd, sondern mit dem Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz) seit einem knappen Jahr auch komplexen rechtlichen Regelungen unterworfen. Im Workshop wird der aktuelle Stand der Umsetzung unter diesen drei Aspekten aus Behörden-, Betreiber-, Dienstleister- und Herstellersicht analysiert. Nach Kurzvorträgen ausgewählter Experten werden in einer Panel-Diskussion mit den Workshop-Teilnehmern organisations- und sektorenübergreifende gemeinsame Handlungsfelder und Kollaborationsmöglichkeiten identifiziert, um eine aktive Zusammenarbeit beim Schutz kritischer Infrastrukturen zu stimulieren.
Panel:
- Ammar Alkassar, Geschäftsführer, Rohde & Schwarz Cybersecurity GmbH
- Rainer Giedat, Geschäftsführer, NSIDE ATTACK LOGIC GmbH
- Christoph Ruckert, Kompetenzcenter IT-Sicherheit, Bundesanstalt für Finanzdienstleistungsaufsicht
- Dr. Jörg Ziethe, Deputy Head I&C Electrical and Instrumentations Products, AREVA GmbH
Workshop 2: Serious Games für Cyber-Sicherheit
Moderation und Organisation:
-
Prof. Dr. Axel Lehmann, Universität der Bundeswehr München
Zusammenfassung:
Dieser Workshop wird gestaltet durch zunächst etwa zehnminütige Kurzvorträge eingeladener Gäste, die aus unterschiedlichen Blickwinkeln und auf Grund ihrer Erfahrungen Notwendigkeiten und Einsatzmöglichkeiten von Simulations- und Serious Game- Technologien für Ausbildung und Analyse von Maßnahmen zur Gewährleistung von Cyber-Sicherheit betrachten. In dem sich anschließenden Panel erhält das Auditorium ausreichend Gelegenheit zur Diskussion dieser Themen mit den Vortragenden.
Vorträge und Panel:
- PD Dr. Marko Hofmann, ITIS/UniBwM „Serious Games in der Ausbildung“
- Michael Sieber, European Defense Agency, „Live the Strategy – effektive Kopplung menschlicher und technischer Fähigkeiten für Sicherheit im Cyberraum“
- Prof. Dr. Udo Helmbrecht, ENISA, „Cyber-Crisis Management Experiences“
- Dr. Tobias Kiesling, IABG, „Simulationsgestützte Analyse für Fragestellungen der Cyber-Sicherheit“
Workshop 3: e-Health and Cloud Security: presenting a use case
Moderation und Organisation:
-
Dr. Evangelos Ouzounis, Head of Secure Infrastructures and Services Unit, ENISA
Zusammenfassung:
Cloud computing offers significant benefits to the healthcare sector: doctor’s clinics, hospitals, and health clinics require quick access to computing and large storage facilities which are not provided in the traditional settings. Moreover, healthcare data needs to be shared across various settings and geographies which further burden the healthcare provider and the patient causing significant delay in treatment and loss of time. At the same time, healthcare is a critical information infrastructure and availability and reliability are important to these systems. What could happen when cloud computing would support critical functions of a healthcare organisation? In this session we will discuss the specific constraints and benefits of cloud through a real use case of cloud implementation in a German hospital, together with representatives from the public sector and the private sector.
Agenda and Panel:
Introduction on e-Health Security:
- Ms. Dimitra Liveri, Network and Information Security Expert, ENISA
Panel on Health and Cloud security: presenting a use case:
- Ing. Gerald Götz, Head of Technology Management, Municipal Hospital Munich GmbH
- Mr. Bernd Kowalski, Head of Department, Federal Office for Information Security – BSI
- Dr. Marcus Neumann, Cloud GBU Executive Germany, Canopy the Atos cloud
-
Mr. Carlos Arglebe, Chief Information Security Officer, Siemens Healthcare
Workshop 4: From Big to Smart Data
Moderation und Organisation:
-
Dr. Mark von Kopp, Enterprise Solution Architect, SAP Deutschland SE & Co. KG
Zusammenfassung:
- Was sind die technischen und organisatorischen Voraussetzungen, um ‚Big Data‘ gewinnbringend zu nutzen, Stichworte sind hier beispielsweise die Qualität, Verfügbarkeit und Vertrauenswürdigkeit der Daten sowie deren sicheren Umgang (Cyber-/IT-Schutz)
- Korrelative Auswertungen vieler verschiedenartiger Daten, mit dem Ziel neue Zusammenhänge und Erkenntnisse zu gewinnen; wie z.B. durch Muster-/Anomalie-Erkennung, strukturierte und unstrukturierte Daten-/Text-Analyse, Korrelation unterschiedlicher Daten/Signale; wie z.B. Kennzahlen und Umweltdaten (Wetter, Geolokation), Vorausschauende Analysen und Simulation komplexer Zusammenhänge etc.
- Erkenntnisse aus Datenanalysen als Stellgrößen für die Automatisierung von Prozessen (Wirkketten) und zur Verbesserung von Abläufen, Agilere Entscheidungsfindung und Führungsprozesse
- Welchen Einfluss hat die zunehmende Digitalisierung auf Unternehmen, Forschung und Lehre, militärische Organisationen und auf unsere Gesellschaft
- Wie muss die Transformation zum Digitalen Unternehmen erfolgen, damit diese erfolgreich umgesetzt werden kann; wie z.B. Zusammenarbeit über Organisationsgrenzen hinweg, schnellere Innovationszyklen, agile Organisationsführung, Selbststeuerung versus ‚Anweisung und Kontrolle‘, erweiterte Werte und Kompetenzen auf allen Organisations-/Führungsebenen, Ausbildung und Führung der Mitarbeiter rücken mehr in den Mittelpunkt, das Veränderungsmanagement muss auf allen Ebenen gemeinsam getragen werden.
Panel:
- Prof. Dr. Gabi Dreo Rodosek , Universität der Bundeswehr München
- Oberst i.G. Armin Fleischmann, Bundesministerium der Verteidigung
- Hans-Joachim Köppen, IBM Deutschland
- Frank Irnich, SAP Deutschland SE & Co. KG
Organisatoren:
- Florian Breger,Direktor Geschäftsbereich Verteidigung, IBM Deutschland
- Dr. Mark von Kopp, Enterprise Solution Architect, SAP Deutschland SE & Co. KG
- Martin Löffler, Global Account Manager, SAP Deutschland SE & Co. KG
- Alfred Saal, Leiter Geschäftsentwicklung Cyber Security und Defense Innovation, IBM Deutschland
Workshop 5: Connected Cars
Moderation und Organisation:
-
Dr. Rene Wies, Senior Vice President, Director Research & Development, BMW China Services Ltd.
Zusammenfassung:
Connected Vehicles – Chancen und Herausforderungen für die IT-Sicherheit
Das Auto der Zukunft ist smart, vernetzt und autonom: „Connected Car“. Unter den Begriff „Connected Car“ fallen eine Vielzahl von Anwendungen und Diensten, wie zum Beispiel die vorausschauende Betriebsstrategie bei Hybridfahrzeugen, die Überwachung und Steuerung von Fahrzeugfunktionen per remote App, intelligente Real Time Traffic Informationen gewonnen aus Sensoren anderer Fahrzeuge, bis hin zur automatischen, aktiven Assistenzfunktionen für einfache aber auch für unerwartete und schwierige Fahrsituationen. Zudem rückt das autonome Fahrzeug in den Mittelpunkt vieler Forschungs- und Entwicklungsaktivitäten im automobilen Umfeld.
Aber wie steht es bei diesen Diensten um die IT-Sicherheit? Angriffe auf Fahrzeuge und Backends haben uns vor Augen geführt, dass auch diese Systeme Ziele von Cyber Angriffen sind.
Um eine höchstmögliche IT-Sicherheit bei Connected Cars zu gewährleisten, ist eine branchenübergreifende Zusammenarbeit erforderlich. Dies betrifft Automobilhersteller, Systemlieferanten, Mobilfunkanbieter, Software-Entwickler, staatliche Organe, Forschungseinrichtungen und nicht zuletzt den Kunden.
Im Workshop wird der aktuelle Stand im Bereich IT-Sicherheit bei vernetzten Fahrzeugen analysiert und aus unterschiedlichen Blickwinkeln betrachtet. Nach Kurzvorträgen ausgewählter Experten aus den verschiedenen Branchen, werden in einer Panel-Diskussion mit den Workshop-Teilnehmern Handlungsfelder, offene Forschungsfragen und Möglichkeiten der Zusammenarbeit identifiziert.
Panel:
- Florian Dormann und Tobias Knieper, Bertrandt Ingenieurbüro GmbH
- Berthold Puchta, Executive Vice President Division Automotive, ESG
- Jörg Sasse, T-Systems
- Giuseppe Serio , IBM
- Dr.-Ing. Michael Tagscherer, Head of Product Management, Division Enterprise Security / OEM, Giesecke & Devrient GmbH
- Dr. Henning Daum, Secunet
CODE 2016 Fachausstellung
Begleitende Fachausstellung
Die Jahrestagung wurde von einer Fachausstellung begleitet. Teilnehmerinnen und Teilnehmer der Jahrestagung konnten sich während der Kaffee- und Mittagspausen über aktuelle Aktivitäten der Unternehmen und Behörden im Bereich Cyber Defence informieren.
An einigen Ständen fanden während der Pausen auch spannende und informative Live-Demonstrationen statt.
Das Forschungszentrum CODE bedankt sich bei folgenden Fachausstellern für die Unterstützung der Jahrestagung 2016:
Airbus Space and Defence
Atos
European Union Agency for Network and Information Security, ENISA
ESG
Genua
Giesecke & Devrient GmbH
Industrieanlagen-Betriebsgesellschaft mbH – IABG
Infineon
Kommando Strategische Aufklärung – CNO
Rohde & Schwarz
SAP
Schönhofer Sales and Engineering GmbH
Secunet
Sicherheitsnetzwerk München
Verbundprojekt: Vernetzte IT-Sicherheit Kritischer Infrastrukturen, VeSiKi
VMWare
VOICE e.V.
Jahrestagung CODE 2015
CODE 2015 Informationen zur Veranstaltung & Rednervideos
Informationen über die Jahrestagung CODE 2015
Am 25. und 26. März fand die CODE-Jahrestagung 2015 an der Universität der Bundeswehr München statt. Namhafte Vertreter aus Politik, Wirtschaft sowie deutscher und internationaler Behörden haben an der Veranstaltung teilgenommen. Während am Mittwoch, 25. März, hochklassige Keynotes zu aktuellen Themen im Vordergrund standen, gab es zwischen den Talks zahlreiche Möglichkeiten zum Get-together im Forum des Audimax der Universität.
Als technischer Höhepunkt fand am Donnerstag, den 26. März, der 2. Fachworkshop des Forschungszentrums statt, der sich durch parallele Workshops gleichermaßen an technikversierte Fachleute wie auch Entscheider der höheren Management-Ebenen richtete. Neben den Workshops wurden Vorträge von Security-Spezialisten gehalten und es gab wieder ausreichend Gelegenheit zum Networking.
Begrüßung durch die Präsidentin der UniBw M, Prof. Dr. Merith Niehuss:
Dr. Markus Zoller, CEO, RUAG Schweiz AG - RUAG Defence:
Markus Blume, CSU, Mitglied des Bayerischen Landtags:
Digitaler Aufbruch in Bayern und Deutschland, aber sicher!
Prof. Dr. Gabi Dreo, Leitende Direktorin des Forschungszentrums CODE:
Aktuelle Aktivitäten des FZ CODE
Michael Sieber, Head of Unit 'Information Superiority', European Defence Agency:
Klimawandel in der IT-Landschaft? - Cyber als systemisches Risiko
Dr. Detlef Houdeau, Senior Director Business Development, Infineon:
Sichere Fernsteuerung bzw. -wartung, zwei Beispiele für Industrie 4.0
Dr. Dirk Häger, Fachbereichsleiter: Operative Netzabwehr, BSI:
Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum?
Dr. Oliver Bär, Leiter Sachgebiet IE5 - Cybersicherheit, Bay. Staatsministerium des Innern, für Bau und Verkehr:
Awareness, Organisation, Kooperation - gibt es einen Königsweg zur Cybersicherheit ?
Maurice Cashman, Director Security Architecture, McAfee. Part of Intel Security:
Cyber Resilience Assurance Framework