Annual Conference CODE 2021

Annual Conference CODE 2020
CODE 2020 - Main Conference
Main Conference CODE 2020 - November 10, 2020
10:00 - 10:05
|
Welcome - Lieutenant General Michael Vetter, Director-General Cyber/IT and CIO, Federal Ministry of Defence (FMoD)
|
10:05 - 10:10
|
Welcome and latest updates on the Research Institute CODE - Prof. Dr. Merith Niehuss, President of the Bundeswehr University Munich
|
10:10 - 10:20
|
Keynote - Annegret Kramp-Karrenbauer, Minister of Defence, Germany
|
10:20 - 10:30
|
Keynote - Ank Bijleveld-Schouten, Minister of Defence, The Netherlands
|
10:30 - 11:10
|
High-level panel discussion: 'How to strengthen Europe's digital sovereignty'
Moderation: Wolfgang Ischinger, Chairman, Munich Security Conference
|
11:10 - 12:45
|
Lunch break
|
12:45 - 13:00
|
Keynote - Lieutenant General Michael Vetter, Director-General Cyber/IT and CIO, FMoD
|
13:00 - 14:00
|
Panel: 'Cybersecurity as enabler for digital sovereignty'
Moderation: Prof. Dr. Manfred Broy, Technical University Munich
|
14:00 - 14:30
|
Break
|
14:30 - 14:45
|
Keynote - Evert Dudok, Executive Vice President Connected Intelligence, Airbus Defence and Space
|
14:45 - 15:45
|
Panel: 'Ensuring sovereignty on future key technologies'
Moderation: Prof. Dr. Gabi Dreo, Executive Director, Research Institute CODE, UniBwM
|
15:45 - 15:50
|
Closing remarks, Prof. Dr. Gabi Dreo, Executive Director, Research Institute CODE, UniBwM
|
CODE 2020 - Innovation Conference
Innovation Conference - November 11, 2020
We congratulate the winners of this year's innovation conference:
Tobias Appel (LRZ): Automated Success Verification of Exploits for Penetration Testing with Metasploit
Michael Grytz (HENSOLDT GmbH): I-unHYDE - Intelligent unmasking of Hybrid Deception
Ingmar Heinrich and Ulf Schröter (Rheinmetall Electronics GmbH): Moving Target Defence in Micro-Segmented Zero-Trust Networks
13:50 - 14:00
|
Introduction - Bernd Schlömer, CIT I.2, Federal Ministry of Defence (FMoD)
|
14:00 - 15:00
|
Innovation Pitches I
|
15:00 - 15:50 |
Meet the Speakers I
|
15:50 - 16:50 |
Innovation Pitches II
|
16:50 - 17:40 | Meet the Speakers II |
17:40 - 17:45
|
Wrap Up
|
from 17:45
|
Nomination of the Winners of the Innovation Confrerence,
Lieutenant General Michael Vetter, Director-General Cyber/IT and CIO, FMoD
|
Pitch Session I
Dynamic network segmentation for full-whitelisting network operations | Arnold Krille | genua GmbH |
Emotional Hotspots on Twitter: Visualizing Topical Trends and Community Movements | Joschka Kersting | UniBw M / FI CODE |
Moving Target Defence in Micro-Segmented Zero-Trust Networks
[For questions regarding this topic, feel free to contact directly the persons mentioned on the right via email.]
|
Rheinmetall Electronics GmbH | |
DIRNDL - Decision Intelligence via Reinforced Neural Defender Logic | Dr. Philip Trautmann | IABG |
Adversarial Camouflage: Adversarial Machine Learning as Concealment for Military Operations | Raphael Labaca Castro | UniBw M / FI CODE |
Active Cyber Detection and Defense with deepSINT | Jonas Andrulis | Aleph Alpha GmbH |
Pitch Session II
Automated Success Verification of Exploits for Penetration Testing with Metasploit - [Präsentation Slides] | Tobias Appel | Leibniz Supercomputing Center |
Forward battlefield video analytics | Michael Gorkow | SAS Institute |
I-unHYDE - Intelligent unmasking of Hybrid Deception | Michael Grytz | HENSOLDT Sensors GmbH |
Ultra-secure 5G optimized communication with Quantum Computer resistant encryption module | Henning Schiel | Patero GmbH |
Intelligent News Analysis | Sinclair Schneider | UniBw M / FI CODE |
Highspeed dissemination of OpenStreetMap (OSM) data in ArcGIS cloud platform - Detection of anomalies | Thorsten Braun | Esri Deutschland |
CODE 2020 - Workshop Session
Workshop Session - November 11, 2020
09:00 - 09:05 |
Welcome of the participants - Prof. Dr. Wolfgang Hommel, Research Institute CODE, UniBwM
|
09:05 - 09:25 |
Keynote - Prof. Dr. Stefan Brunthaler, Research Institute CODE, UniBwM
For presentations slides, click here
|
09:25 - 09:35 |
Overview of the agenda and the workshops - Prof. Dr. Wolfgang Hommel, Research Institute CODE, UniBwM
|
09:40 - 12:30
|
Workshops
|
Workshop 1 - 5G Cyber Security in the EU - a joint Effort
Across Europe operators are preparing to roll out 5G. Cybersecurity of 5G networks is crucial and in 2019 the Commission triggered an EU-wide collaboration between the different national cybersecurity authorities in the NIS Cooperation group. This collaboration resulted in 3 milestones in 2019: A common EU-wide risk assessment for 5G networks, an ENISA 5G threat landscape, and a Union toolbox of measures to mitigate 5G cybersecurity risks. ENISA has worked closely with the different member states to deliver these milestones. This session will give some insights into the details of the collaboration that took place in 2019, discuss the ongoing activities in 2020 and look ahead to 2021.
Topics:
- EU collaboration on 5G cybersecurity
- Cybersecurity threats in the 5G rollout
- EU cybersecurity certification for 5G
Agenda:
- Welcome, current status of the EU cybersecurity certification framework and the relevance for 5G - Steve Purser, Head of Core Operations ENISA
- The EU process around 5G cybersecurity - Marnix Dekker, ENISA
- The ENISA 5G Threat landscape - Marco Lourenco, ENISA
- Debate with the audience
Workshop 2 - Cyber Resilience of Critical Infrastructures
Thinking about a resilient world, one fundamental stream is the aspect of cyber resilience in a broader sense. This means to look beyond evolved fields of research such as IT-security, software engineering or even psychology and to investigate contextual relationships within the respective trinity of people, processes and technology.
-
Everything is software
- Everything is connected
-
Everything lacks in resources
As these drivers open new opportunities, they also increase our vulnerability and create novel challenges like the increasing dependence on digital infrastructures. National and international threats, such as COVID-19, create the external framework conditions. To be called “resilient”, however, affected systems must be designed that their fundamental tasks and abilities can be maintained during external disruptions as well as in case of internal failures.
Such considerations will be especially discussed in the context of selected critical infrastructures and how they can be used to build a more resilient society.
This workshop is conducted by Kevin Mallinger (SBA Research) and Dr. Mario Drobics (Head of Competence Unit Cooperative Digital Technologies, Austrian Institute of Technology).
Agenda:
KEYNOTE: Nature & Machines: Making AI work for People & the Planet - Victor Galaz, Stockholm Resilience Center
-
Introduction to systemic resilience & resilience in cybersecurity - Kevin Mallinger, SBA Research
- State-wide operational and coordinating structures for cyber incidents using the example of the cyber security incident in the Austrian Foreign Ministry 2020 - Gernot Goluch, Federal Ministry of Internal Affairs
- How to strengthen resilience in a digital world - Martin Latzenhofer, Austrian Institute of Technology
-
Cyber-resilience in complex operational scenarios: an actionable solution approach - Sebastian Thölert, Bundeswehr, Referent Cyber Awareness/Andreas Klein, Kdo Lw/Gernot Schwierz, IABGmbH
-
Artificial Intelligence Combined with the Internet of Things - Corinna Schmitt, Research Institute CODE
-
Resilience and trustworthiness in complex IoT environments - Mario Drobics, Austrian Institute of Technology
- Secret Sharing Applliances for Privacy, Digital and Resilience in the Cloud - Werner Strasser, Fragmentix
-
Supply chain and cyber resilience: How to create value within an secure environment - Stefan Jakoubi, SBA Research
- Supply Chain Resilience: Risk analysis and modelling for supply chains in the context of current threats - Johannes Göllner, Zentrum für Risiko- und Krisenmanagement
To see the workshop summary, please click here.
Workshop 3 - Quantum Technology
Quantum Technologies open the door for new possibilities and sometimes require to critically review existing classical approaches. On the one hand quantum computing is one such possibility as a new form of computation, which requires a new skill set for prospective computer scientists. On the other hand algorithms from classical cryptography need to be revised in order to resist attacks using - so far only theoretically established - methods with the help of a quantum machine.
- Methods for processing quantum circuits - Dr. Wolfgang Gehrke, Research Institute CODE
- Application of Quantum Computing: From Material Simulation to Quantum Optimization and „Quantum Machine Learning“ - Prof. Sabine Tornow, Hochschule München
- Algorithms for NISQ devices - Christopher Zachow, SVA System Vertrieb Alexander GmbH
- MAGIC: Scalable quantum computing with ions and microwaves - Dr. Michael Johanning, Universität Siegen
-
Update on PQC: Standardization and Migration - Leonie Bruckert, secunet
To see the workshop summary, please click here.
Workshop 4 - Cyber Security Through Formal Software Verification
A major source of weaknesses in software based systems are errors introduced in the development process. Systematical testing usually reveals many of these errors, however, it cannot cover all possible behaviors of a complex system. Formal software verification instead provides a mathematical proof that a piece of software behaves according to a specification - there is no room left for errors, so the system is safe and cannot be attacked.
This vision exists for several decades and has proven to be very difficult to reach. However, the last years have seen several practical applications of formal software verification for cyber security and safety. This workshop aims at giving an impression of the opportunities and limitations of this approach: What kind of systems can profit? Is a formally verified system really secure and safe? What techniques and tools are used? What results can I expect? Is formal software verification ready for practical application?
- 09:40 - Introduction and Moderation - Prof. Dr. Gunnar Teege, Research Institute CODE
- 10:00 - Interactive Theorem Provers - Prof. Dr. Tobias Nipkow, Technical University Munich
- 10:30 - SW Verification: Lessons from the seL4 Project - Prof. Dr. Gernot Heiser, CSIRO Data61, Canberra, Australia
- 11:00 - Practical Verification for Software Engineers - Alexander Senier, Componolit Dresden
- 11:30 - Hands on: Watching software being verified - Dr. Jaap Boender, Hensoldt Cyber, Taufkirchen
- 12:00 - Panel
-
12:30 - End
To see the workshop summary, please click here.
Workshop 5 - Taking the “I” in CIDS HQ seriously
Hybrid threats are a major challenge for German security policy. Many strategists, military thinkers, and scientists try to better understand these threats and devise ideas how to deal with them. The factor information is a central theme of hybrid threats and it particularly concerns the (still rather new) operational domain of the Cyber- and Information Environment.
The mandate of Germany’s Cyber and Information Domain Service HQ (CIDS HQ) is to develop capabilities necessary to understand and act in this operational environment. While the focus of many experts and media reporting lies on the Services’ cyber functions and capabilities, the “softer” aspects of communication or propaganda awareness should not be overlooked. Hence, this workshop will take a closer look at the political security challenges in the Information Environment, how they might impact the Bundeswehr and finally, what the Bundeswehr is doing to address these challenges.
- 09.45 – 10.15 - Keynote 1: Challenges of Hybrid Threats/Warfare - Dr. Johann Schmid, Director COI Strategy and Defence, European Centre of Excellence for Countering Hybrid Threats
- 10.20 – 10.50 - Keynote 2: Narrative Threat Scenarios as autoimmune Reaction: Explaining Virology in the Culture Centric Domain - Prof. Dr. Zowislo-Grünewald, University of the Federal Armed Forces, Munich
- 10.55 – 11.25 - Bundeswehr responses to challenges in the Information Environment - Dr. Carolin Busch, Benjamin Fuchs, IABG
- 11.30 – 12.00 - In the information domain: covering and analyzing the communication in news applying AI - Dr. Raphael Paschke, Senior Data Scientist, Schönhofer Sales & Engineering Reconnaissance
-
12.05 – 12.25 - How to cover demand from a military perspective - Major Stefan Langnau, CIDS HQ
To see the workshop summary, please click here.
Workshop 6 - Cyber Security from a Policy Perspective
The NIS Directive is the first piece of EU-wide legislation on cybersecurity. The objective is to provide legal measures to boost the overall level of cybersecurity in the EU[1]. The General Data Protection Regulation (GDPR) is another important EU-wide. This regulation is an essential step to strengthen individuals' fundamental rights in the digital[2]. Now in 2020 during the COVID 19 pandemic we see clearly the dependence of our society on Information and Communication technologies (ICT). In the lockdown phase of the Covid 19 pandemic our business and private life would not have worked anymore without platforms for social networks, online shopping, cloud services for video conferences to name a few examples. But on the other hand, Zoom is an example where security and privacy flaws[3]. The Covid 19 pandemic also has reshaped the cyber-threat landscape around the globe[4]. For example, cybercriminals are taking advantage of the widespread global communications on the coronavirus to mask their activities. The objective of this workshop is to look into cybersecurity from a policy perspective and discuss if today’s legislative tools and policies are adequate for an open, safe and secure cyberspace.
- 09:40 - Welcome & Introduction - Besnik Limaj, Team Leader of the EU funded “Cybersecurity EAST” Project
- 09:45 - State of Play of Cybersecurity in Europe - Miguel Gonzalez-Sacho Bodero, DG CNECT.H1 'Cybersecurity Technology and Capacity Building'
- 10:10 - An Agency to manage European Cyber risks - Jean-Baptiste Demaison, Agence nationale de la sécurité des systèmes d’information (ANSSI), Chair of ENISA Management Board
- 10:35 - The Criminal Landscape after COVID-19 - Philipp Amann, Europol Cyber Crime Center
- 11:00 - Cybersecurity from a Policy Perspective - Dan Cimpean, Director General, CERT-RO
- 11:25 - EU support to cyber resilience in the Eastern Neighbourhood - Mathieu Bousquet, DG NEAR
- 11:50 - Wrap Up/Conclusions - Besnik Limaj, Team Leader of the EU funded “Cybersecurity EAST” Project
Workshop 7 - Convergence of Space and Cyber to achieve Multi-Domain Resiliency
Current and future key systems of the defence and civil landscape rely on satellite services. Applications like space-based intelligence, earth observation, satellite communication and satellite navigation possess paramount value to everyday civil life and the armed forces. Examples are the agricultural industry that depends on accurate weather data and operations on the sea or in the air, where satellite communication is often the only means of communicating with other units. The connectivity aspect also becomes important when systems-of-systems will rely on satellite communications in case no other means for data transmission are unavailable.
The resilience of the armed forces and civil critical infrastructure hence can depend largely on the resilience of the space domain. As satellites and their user and control equipment consist of cyber-physical components that interact with other systems and potentially cloud services, special attention lies on the safeguarding of the resilience of such devices.
The questions that the workshop will answer are: How can a comprehensive protection of space-based systems be achieved? How can a mission be secured across its ground, space, user, and link segments? Which aspects need to be taken into account to achieve a system’s accreditation in the future?
Moderation: Dr. Frank Schubert, Head of Defence and Aerospace Security, Airbus CyberSecurity
The agenda of the workshop is as follows:
- 09:45-10:00: Introduction - Dr. Frank Schubert
- 10:00-10:30: Cyber in Space - Massimo Mercati, Head of the Security Office, European Space Agency
- 10:30-11:00: A Space Parable: Takeaways from Exploiting Satellite Broadband - James Pavur, University of Oxford
- 11:00-11:15: Break
- 11:15-11:45: Applications of quantum protocols and post-quantum crypto in aerospace - Prof. Dr. Thomas Strang, German Aerospace Center
- 11:45-12:15: Advancing Cybersecurity Across Domains in Support of Military, Homeland Security Forces, and Critical Infrastructure Protection - Constantin Schlachetzki, IABG
- 12:15-12:30: Q&A, discussion, conclusion
CODE 2020 - Science Track
Science Track - November 12, 2020
09:00 - 09:05 |
Welcome - Prof. Dr. Gabi Dreo, Executive Director, Research Institute CODE, UniBwM
|
09:05 - 09:20 |
Keynote - Prof. Dr. Aiko Pras, University of Twente
|
09:20 - 10:30 |
Early stage PhD Forum
|
10:30 - 11:00
|
Break
|
11:00 - 12:55 |
Last stage PhD Forum
|
CODE 2020 - Exhibition
Exhibition
The CODE 2020 was accompanied by an exhibition. Participants in the annual conference were able to find out about current activities of selected companies in the field of cyber defence.
We would like to thank the following exhibitors for their support:
If you are interested in seeing your company represented at the exhibition of future annual conferences, please write to us at code@unibw.de.
Jahrestagung 2019
CODE 2019 Program, Presentation Slides & Speaker Videos

Program CODE 2019
Dear participants, here you can find the program of the CODE conference 2019.
Additionally, you will find presentation slides of the speakers of the main conference on July 12th, as far we received their consent for publication. More presentation slides will follow in the next few days.
Wednesday, 10. Juli 2019
Workshop Session
09:00 - 09:10 |
Greetings Prof. Dr. Merith Niehuss, President, Bundeswehr University Munich |
09:10 - 09:15 |
Welcome of the participants, overview of the agenda |
09:15 - 09:35 |
Keynote: Security - The BIG MAC Angle Prof. Dr. Neeraj Suri, Chair Professor Dependable Systems & Software,
TU Darmstadt
|
09:40 - 12:30
|
Parallel workshops: Workshop 1: "Geoinformation Systems" (R. 0231) Workshop 2: "Challenges & Application of Threat Intelligence" (R. 1101) Workshop 3: "Quantum Computers and Applications" (R. 1231) Workshop 4: "AI for Cyber Security" (R. 1131) Workshop 5: "Cyber Range: Opportunities and Challenges" (R. 0301) Workshop 6: "Digital Sovereignty: A must for Europe" (Room 0331) |
12:30 - 13:50 |
Lunch Break
|
Innovation Conference
Moderated by Prof. Dr. Wolfgang Hommel,
Chair for Software and Data Security, Bundeswehr University Munich
13:50 - 14:00
|
Introduction
Major-General Jürgen Setzer, Deputy Chief, CIDS command [Video]
|
14:00 - 15:00
|
Pitches I
|
15:00 - 15:50
|
Meet the Speakers I (tent, inner courtyard)
|
15:50 - 16:50 |
Pitches II
|
16:50 - 16:55 | Wrap Up |
16:55 - 17:45
|
Meet the Speakers II
|
from 18:00
|
Social Event & Award Ceremony Innovation Conference (Major-General Jürgen Setzer, Deputy Chief, CIDS command)
|
Thursday, 11. Juli 2019
Moderated by Prof. Dr. Stefan Brunthaler,
Chair of Secure Software Engineering, RI CODE, Bundeswehr University Munich
09:00 - 09:10 |
Welcome of the Participants Prof. Dr. Gabi Dreo, Executive Director of Research Institute CODE |
09:10 - 09:25 |
Keynote Dr. Florian Herrmann, Head of the Bavarian State Chancellery and State Minister for Federal and European Affairs and Media [Video]
|
09:25 - 09:45 |
Current Developments RI CODE - CODE goes EU Prof. Dr. Gabi Dreo, Executive Director RI CODE [Video]
|
Evert Dudok about the Cooperation of Airbus and CODE [Video]
|
|
09:45 - 10:00 |
Keynote Roberto Viola, Director-General Communications Networks, Content and Technology, European Commission [Video]
|
10:00 - 10:50 |
Panel 1 "How to Achieve Digital Sovereignty of Europe?"
Moderation: Prof. Dr. Udo Helmbrecht, Executive Director, ENISA
|
10:50 - 11:10 | Coffee Break |
11:10 - 11:30 |
Keynote: Cybersecurity @ Lufthansa Dr. Roland Schütz, Group CIO, Deutsche Lufthansa AG [Video]
|
11:30 - 12:30 |
Panel 2 "Where do you get your Innovation done?"
Moderation: Dr. Christian Weber, Referent Öffentliche Sicherheit & Verteidigung, Bitkom e.V.
|
12:30 - 14:15 | Lunch Break |
14:15 - 15:05 |
Presentations of the 4 EU-Pilots CONCORDIA, ECHO, SPARTA, CyberSec4Europe by the Coordinators Moderation: Rafael Tesoro, Programme Officer EU Policies, European Commission
|
15:05 - 15:25 |
Dr. Thomas Kremer, Board Member Data Privacy, Legal Affairs & Compliance, Deutsche Telekom AG [Video]
|
15:25 - 15:45 |
Keynote: The Three Desasters for Digitalization Dr. Kai Martius, CTO, secunet Security Networks AG [Video]
|
15:45 - 16:15 | Coffee Break |
16.15 - 17:15 |
Panel 3 "Compunication technologies - Opportunities for a Digital Europe"
Moderation: Prof. Dr. Gabi Dreo, Executive Director, RI CODE
|
17:15 - 17.45 | Closing Remarks, Prof. Dr. Gabi Dreo, Executive Director, RI CODE |
from 17:45 | Get-Together |
CODE 2019 Innovation Conference, Submitted Proposals & Presentation Slides
Information about the Innovation Conference
Due to the increasing interconnectedness of all areas of life through information and communication technologies, the importance of innovative information technologies is playing an increasingly important role in all areas of social action. The timely integration and use of innovative developments is also crucial for the Bundeswehr's successful implementation of its own institutional objectives. The methods used so far to identify, assess and introduce IT innovations in the Bundeswehr will in future increasingly take account of the special features of information technologies, which In contrast to "classic armaments", are characterized by significantly shorter innovation cycles and driven substantially by new stakeholders outside the traditional (armaments) industry, such as the digital economy, start-ups or new scientific disciplines.
With the help of the innovation conference Cyber and Information Technology, the Bundeswehr wants to embark on a holistic path for the innovation dialogue cyber / IT as well as for the needs-oriented identification and introduction of IT innovations in the business area of the Federal Ministry of Defense.
Pitches at the Innovation Conference
There is a total of 12 short lectures that take place as part of two pitch blocks, each one lasting 1 hour. Each short presentation will last 7 minutes. After each pitch block the audience has the opportunity to meet the speakers at the speaker meeting points to ask further questions.
If we have the consent of a speaker, you can find the presentation slides below. More presentation slides can follow in the next few days and weeks.
13:50 - 14:00, Introduction to the Innovation Conference
13:50 - 14:00 |
Welcoming and Introduction Major-General Jürgen Setzer, Deputy Chief, CIDS command
|
14:00 - 15:00, Short Pitches I
Non-Visible-Data Technologie - Daten werden nur für die bestimmungsgemäße Nutzung sichtbar [Video] |
Kai Rehnelt | SECLOUS GmbH |
IT-Security Awareness Penetration Testing [Video] | Prof. Dr. Michael Meier | Universität Bonn |
Cyber-AUGE Automatisierte Erkennung von Cyber-Risiken [Video] | Jürgen Ziegler | IABG mbH |
PoCyMa - Ein Ansatz für rekursive KI-basierte Entscheidungsunterstützung bei IT Vorfällen [Video] | Dr. Peter Hillmann | localos |
GeoDialog - Ein Dialog-basiertes Geoinformations- und Navigationssystem [Video] | Martin Werner | - |
Automatisierung des Erfassungsprozesses von topographischen Vektordaten mit freiverfügbaren Geodaten und KI [Video] | Iris Wieser | IABG mbH |
15:00 - 15:50, Meet the Speakers I
15:50 - 16:50, Short Pitches II
Effektiver Einsatz von KI-Methoden in der Abwehr von Cyber- Angriffen durch UEBA und Automatisierung [Video] | Jan Heinbücher | secadm GmbH / CRAG M |
Kooperative und standortunabhängige Geländebeurteilung zur Einsatzplanung mittels 3D Virtual Reality Globus und 2D digitaler Lagekarte [Video] | Florian, van de Camp | Fraunhofer IOSB |
5G Pop-Up [Video] | Robert Rödler | IABG mbH |
Klaus Hauber | Thales Deutschland GmbH | |
Patrick Rosenthal | Thales Alenia Space Deutschland GmbH | |
Günter Schäfer | Technische Universität Ilmenau |
16:50 - 16:55, Wrap Up
16:55 - 17:45, Meet the Speakers II
from 18:00 |
Social Event & Award Ceremony Innovation Conference
Major-General Jürgen Setzer, Deputy Chief, CIDS command
Universitätscasino, building 61 |
CODE 2019 Workshops & Beitragsfolien
The workshops took place on July 11th. Here you can find more information about the individual workshops.
If we have the consent of the speakers, you will find the presentation slides listed below. As soon as we receive more slides and summaries of the workshops, you will also find them here.
Workshop 1 (Room 0231): Geoinformation Systems
This workshop brings together researchers and practitioners from the fields of spatial data acquisition, spatial data management, and spatial data science in order to discuss the current status of the field from different perspectives. This includes a technical point of view related to managing big and complex spatial data including trajectories of moving objects and dense point clouds, a perspective of open source for spatial applications, perspectives of spatiotemporal statistics, remote sensing and Earth observation, and data science and data fusion.
With this multidisciplinary perspective, the speakers cover a wide portion of the field of working with spatiotemporal data with significant differences in data, terminology, demand, and abilities. Therefore, a panel discussion will ask question giving title to the workshop: what is going to happen in the domain of spatial data collection, analysis, and application. The audience is warmly welcomed to join this discussion.
-
Martin Werner, DLR / Universität der Bundeswehr, Big Geospatial Data
- Anita Graser, Austrian Institute of Technology, Spatial Data Science, Open Source GIS Advocate [presentation slides]
- Philipp Otto, Universität Hannover, Spatiotemporal Statistics and Modelling, Environmetrics
- Michael Schmitt, Technische Universität München, Earth Observation, SAR/Optical Fusion
- Matthias Renz, Universität Kiel, Data Science, Searching & Mining heterogeneous and uncertain data
- Martin Werner, Deutsches Zentrum für Luft- und Raumfahrt [presentation slides]
Workshop 2 (Room 1101): Challenges and Application of Threat Intelligence
With cybersecurity at the top of the agenda for many decision makers, ENISA realized that business and organizations are demanding for technical and non-technical strategic insights that will inform leaders on the most relevant threats facing their operations. Cyber threat Intelligence (CTI), as one of the core disciplines in Cybersecurity, is best positioned to respond to this challenge. CTI is capable of delivering these insights by integrating security data from across the enterprise enriched with external context to provide a complete perspective of the organization’s threat landscape. This seamless and integrated approach strengthens the organization’s security posture by empowering stakeholders with an informed view on how cyber threats are relevant to their areas of responsibility.
In 2018, ENISA introduced a CTI Capability Framework and Maturity Model in the annual threat landscape report, aiming at organizations willing to establish or maturing their CTI program. The proposed methodology prescribes a proactive approach, through the implementation of a CTI Program and the introduction of an operational framework that includes a proper governance structure and a maturity model. The capabilities identified in the framework are multiple and are designed to enable the continuous production of relevant, contextualized and actionable information about threats, bridging the gap between technical and non-technical aspects of CTI for any organization.
Topics to develop in the CTI Workshop:
1) CTI framework and capability model
2) CTI maturity model
3) How to implement a CTI practice within an organization
- Louis Marinos, ENISA
- Marco Barros Lourenco, ENISA
Workshop 3 (Room 1231): Quantum Computers and Applications
This year the focus of the workshop "Quantum Computers and Applications" will be on software and examples. On the one hand quantum annealing is presented as a specialized approach for specific optimization problems. On the other hand universal quantum computation is explained with the help of frameworks/SDKs like Qiskit and Q#
- Klaus Buchenrieder, Ph.D, Research Institute CODE
-
Dr. Wolfgang Gehrke, Research Institute CODE, moderator
- Sebastian Zielinski, Software for adiabatic QC, Institut für Informatik, LMU
- Damian Steiger, Q# and and quantum inspired optimization, Microsoft
- Francois Varchon, Presentation of Qiskit, IBM
- Leonie Bruckert, Post Quantum Cryptography, Secunet Security Networks AG
Workshop 4 (Room 1131): AI for Cyber Security
In the future Cyber security systems that use Artificial Intelligence (AI) will help to detect in the future the intelligent hackers and their attacks, avoid damage and minimize risks in the desired digitization process.
Application fields are for example, the increase of detection rate of attacks, support / relief of cyber security experts, improvements of existing cyber security solutions as well as detection of malware, spam, fake news, etc. or secure software development, IT forensics, threat intelligence, etc.
Additional, the security and trustworthiness of AI systems themselves are becoming increasingly important.
In the workshop AI for Cyber Security, we want to deal with the basic ideas and possibilities of AI in the field of cyber security and discuss which topics can be particularly relevant in the near future.
-
Norbert Pohlmann, Professor in the Computer Science Department for information security and director of the Institute for Internet Security at the University of Applied Sciences Gelsenkirchen, Germany [presentation slides deu. / engl.]
- Ammar Alkassar, Commissioner for Innovation, Saarland
- Ulla Coester, Partner Wegesrand, Lecturer at the Hochschule Fresenius
Workshop 5 (Room 0301): Cyber Range - Oportunities and Challenges
Defending networks from cyber attacks is a continuous effort, based on deploying, operating, and monitoring a variety of advanced cyber defence tools and products. Knowing the operational gaps in one’s networks is a key element in achieving comprehensive IT cyber defence solution. Thus, the capability to train cyber security personnel on realistic threat scenarios, to test tools and new equipment in a simulated/emulated environment and design and configure new network architectures are crucial to the improvement of cyber defence capabilities.
Cyber Ranges are simulation platforms and have emerged to a means to achieve the before mentioned goals - training of IT and cybersecurity professionals, including assessing incident response processes, and testing new technologies and network architectures.
Given the fact that cyber attacks are occurring on an increasing scale, hands-on cyber security education and training is critical. Practical activities can ensure that trainees will acquire skills necessary to deal with cyber incidents in real-life situations.
Cyber Ranges are typically based on virtualization technology and are used to set up complex computer networks, simulate events, and observe phenomena in a controlled environment. However, to set up realistic tests, training or exercises in a cyber range is often difficult, expensive and error prone, since the customized training environments rely significantly on the manual setup and configuration, which is a tedious and inefficient.
Within this workshop different Cyber Ranges with different approaches are presented. The aim of the workshop is to discuss both best practices and technologies and infrastructures required to simulate real systems with cyber incidents. Furthermore it will be discussed how Cyber Ranges with different scopes could be federated in order to provide a broader portfolio of scenarios for a more efficient training.
-
Prof. Dr. Arno Wacker, RI CODE
- Jean De Cornulier, Airbus CyberSecurity France
- Volker Eiseler/Matthias Schopp, RI CODE [presentation slides]
- Jakub Čegan and Daniel Tovarňák, Masaryk University, Czech Republic
Workshop 6 (Room 0331): Digital Souvereignty - A Must for Europe
With the gradual decline of the EU ICT industry over the past two decades relative to the US and China, the question of European digital sovereignty has become an increasing concern. As of 2018, data published by the European Commission indicates that there is no European company in the global top 15 digital companies. At present, Europe is an ICT taker rather than an ICT maker, and barring a change of course there is no indication of a reversal of this trend.
With the manufacturing and development of ICT products and services predominately in control of non-EU industry, the difficulty of working towards a digitally sovereign Europe is significantly increased. The perceived loss of grip on European digital sovereignty is particularly disquieting from a cybersecurity perspective. Strong cybersecurity is a prerequisite for a digitally sovereign Europe, and conversely a competitive ICT industry is needed to develop effective cybersecurity solutions.
Against this backdrop, it is clear that now more than ever the EU should seek to review its policy approach to the European ICT industry and work to improve its competitiveness in the global marketplace, as well as in the domestic marketplace. This workshop will provide a forum for discussion on how such a policy shift can be achieved and how we can move towards a more competitive and more digitally sovereign European ICT sector.
-
Olivier Van Geel, ENISA
-
Steve Purser, ENISA
- Ilias Chantzos, Symantex
- Detlef Houdeau, Infineon
- Dr. Patrick Jungkunz, BMVG
CODE 2019 Fachausstellung
Begleitende Fachausstellung
Die CODE 2019 wurde von einer Fachausstellung begleitet. Teilnehmerinnen und Teilnehmer der Jahrestagung konnten sich während der Kaffee- und Mittagspausen über aktuelle Aktivitäten der Unternehmen und Behörden im Bereich Cyber Defence informieren.
Falls Sie Interesse haben, auch Ihr Unternehmen auf der Fachausstellung künftiger Jahrestagungen repräsentiert zu sehen, schreiben Sie uns bitte an code@unibw.de.
Wir Bedanken uns unter anderem bei folgenden Fachausstellern für ihre Unterstützung:
Verbundprojekt: Vernetzte IT-Sicherheit Kritischer Infrastrukturen, VeSiKi
Jahrestagung CODE 2018
CODE 2018 Programm, Vortragsfolien & Rednervideos
Programm zur CODE-Jahrestagung 2018
Sehr geehrte Teilnehmerinnen und Teilnehmer, hier finden Sie das Programm zur CODE 2018.
Darüber hinaus finden Sie auf dieser Seite die Vortragsfolien der Rednerinnen und Redner der Haupttagung vom 12. Juli, sofern wir ihr Einverständnis zur Veröffentlichung erhalten haben. Weitere Vortragsfolien können in den nächsten Tagen und Wochen folgen.
Mittwoch, 11. Juli 2018
Workshop-Session
09:00 - 09:10 | Begrüßung, Prof. Klaus Buchenrieder, Dekan Fakultät für Informatik |
09:10 - 09:30 | Keynote Dr. Reinhard Brandl, MdB |
09:40 - 12:30 |
Parallele Workshops: Workshop 1 (Raum 1101): „Blockchains in Practice“ Workshop 2 (Raum 0301): „Quantum Computing“ Workshop 3 (Raum 0231): „Big Data“ Workshop 4 (Raum 0431): „Recht und Regulierung im Cyber- und Innovationsraum“ Workshop 5 (Raum 1131): „Software Defined Network“ Workshop 6 (Raum 1231): „E-Health“ |
12:30 - 13:30 | Mittagspause |
Innovation Conference
Moderation: Prof. Wolfgang Hommel, Professur für IT-Sicherheit von Software und Daten
13:30 - 13:35 |
Begrüßung Vertreter BMVg CIT I.2, Wolfgang Sachs |
13:35 - 14:15 |
Thematische Einordnung, technologische und wissenschaftliche Zukunftsperspektiven, FI CODE/UniBwM Vorstellung von Forschungsschwerpunkten ausgewählter Professuren am FI CODE |
14:15 - 15:15 | Kurz-Pitches I |
15:15 - 16:00 | Meet the Speakers I |
16:00 - 17:00 |
Kurz-Pitches II |
17:00 - 17:45 | Meet the Speakers II |
17:45 - 18:00 |
Überblick Forschungsthemen und mögliche zukünftige Forschungsprojekte aus Sicht BAAINBw, Dr. Volker Krebs (BAAINBw I.1)
|
18:00 - 18:15 | Überblick aktuelle Schwerpunkte und Fähigkeitsentwicklung im Cyber- und Informationsraum, OTL i.G. Simon Wilk, Kdo CIR |
ab 18:30 |
Social Event OHG/Universitätscasino, musikalische Begleitung durch die Roof Stompers |
Donnerstag, 12. Juli 2018
Moderation: Prof. Michael Eßig, Fakultät für Wirtschafts- und Organisationswissenschaften
09:00 - 09:10 |
Begrüßung der Teilnehmer Grußwort durch die Präsidentin der UniBwM Prof. Dr. Merith Niehuss |
09:10 - 09:30 |
Prof. Dr. Gabi Dreo, Leitende Direktorin FI CODE |
09:30 - 09:50 |
Klaus Vitt, Staatssekretär Bundesministerium des Innern Die Cybersicherheitspolitik der Bundesregierung [Video] |
09:50 - 10:10 |
Prof. Dr. Otmar D. Wiestler, Präsident Helmholtz-Gemeinschaft Deutscher Forschungszentren Herausforderungen für Informationssicherheit und Informationsverarbeitung aus Sicht der Helmholtz-Gemeinschaft [Video] |
10:10 - 10:30 |
Brigadegeneral Jens-Olaf Koltermann, CIT I BMVg Mehr Forschung wagen - Forschen und Entwickeln für eine digitale Souveränität in Europa [Video] |
10:30 - 10:50 |
Generalleutnant Ludwig Leinhos, Inspekteur CIR Digitalisierung von Streitkräften - Eine Betrachtung jenseits der Technik [Video] |
10:50 - 11:20 |
Kaffeepause |
11:20 - 11:40 |
Dr. Myriam Boeck, Leiterin Aufbaustab ADIC Technologie-Souveränität auf dem Gebiet Cybersicherheit durch Sprunginnovationen (ADIC) [Video] |
11:40 - 12:45 |
Panel 1: Der digitale Staat - Chancen und Herausforderungen für die nationale Sicherheitspolitik Klaus Vitt, Staatssekretär Bundesministerium des Innern Achim Berg, Präsident bitkom Benedikt Zimmer, Staatssekretär Bundesministerium der Verteidigung Melanie Kehr, CIO, BayernLB Moderation: Dr. Konstantinos Tsetsos, Lehrstuhl für Internationale Politik, Universität der Bundeswehr München |
12:45 - 14:15 | Mittagspause |
14:15 - 14:35 |
Dr. Armgard von Reden, Vorsitzende WIIS.de, Fakultät für Elektrotechnik und Informatik, Leibniz-Universität Hannover |
14:35 - 14:55 |
Dr. Norbert Gaus, Executive VP, Head of Research and Development in Digitalization and Automation, Siemens AG Cyber Security as THE Key Enabler for Digitalization [Video] |
14:55 - 15:15 |
Thomas Rosteck, Division President Chipcard & Security, Infineon Connected Mobility & Security |
15:15 - 15:45 | Kaffeepause |
15:45 - 17:15 |
Panel 2: Digitale Souveränität - Chancen und Risiken für Europas Cybersicherheit Wilfried Karl, Präsident ZITiS Evert Dudok, Executive Vice President, CIS Airbus Defence & Space Dr. Kai Martius, CTO, secunet Security Networks AG Naby Diaw, CISO, Vice President, Deutsche Lufthansa AG Moderation: Prof. Dr. Udo Helmbrecht, Executive Director ENISA |
17:15 - 17:30 |
Abschließende Worte, Prof. Dr. Gabi Dreo, Leitende Direktorin FI CODE |
ab 17:30 |
Get together |
CODE 2018 Innovationstagung, eingereichte Proposals & Vortragsfolien
Informationen zur Innovation Conference
Vor dem Hintergrund der zunehmenden Vernetzung aller Lebensbereiche durch Informations- und Kommunikationstechnologien nimmt die Bedeutung innovativer Informationstechnologien in allen Bereichen gesellschaftlichen Handelns eine immer stärkere Rolle ein. Auch für die Bundeswehr ist die zeitnahe Integration und Nutzung innovativer Entwicklungen entscheidend für eine erfolgreiche Umsetzung seiner eigenen institutionellen Ziele.Die bisher angewandten Verfahren zur Identifizierung, Bewertung und Einführung von IT-Innovationen in der Bundeswehr sollen zukünftig verstärkt den Besonderheiten der Informationstechnologien Rechnung tragen, die sich im Gegensatz zu „klassischen Rüstungsgütern“ sowohl durch wesentlich kürzere Innovationszyklen auszeichnen als auch wesentlich von neuen Stakeholdern außerhalb der klassischen (Rüstungs-)Industrie, wie der digitalen Wirtschaft, Start-up-Unternehmen oder neuer Wissenschaftsdisziplinen vorangetrieben werden.
Mithilfe der in diesem Jahr erstmals stattgefundenen Innovationstagung Cyber und Informationstechnologie wurde daher ein Neuansatz gestartet, einen ganzheitlichen Weg für den Innovationsdialog Cyber/IT sowie für die bedarfsorientierte Identifizierung und Einführung von IT-Innovationen im Geschäftsbereich des Bundesministeriums der Verteidigung zu beschreiten.
Kurzvorträge der Innovation Conference
Es gab insgesamt 16 Kurzvorträge, die im Rahmen von zwei Pitch-Blöcken von jeweils einer Stunde stattfanden. Der erste Pitch-Block behandelte das Thema Cyber Security, im zweiten ging es um die Themen Military Communications sowie Command & Control. Für jeden Kurzvortrag waren 7 Minuten Redezeit vorgesehen. Nach jedem Pitch-Block gab es die Gelegenheit, Fragen an die Vortragenden zu stellen.
Sofern uns die Vortragenden ihr Einverständnis gegeben haben, finden Sie im Folgenden unter den entsprechenden Pitch-Vorträgen die Vortragsfolien der Rednerinnen und Redner, sowie die eingereichten Proposals.
13:30 bis 14:00 Uhr Einleitung/Begrüßung zur Innovation Conference
13:30 - 13:35 |
Begrüßung Vertreter BMVg CIT I.2 |
13:35 - 14:00 |
Thematische Einordnung, technologische und wissenschaftliche Zukunftsperspektiven, FI CODE/UniBwM Vorstellung von Forschungsschwerpunkten ausgewählter Professuren am FI CODE |
14:00 bis 15:00 Uhr Kurz-Pitches I
Themengebiet Cyber Security
Trust-based Resillient Intrusion Detection System (TRIDS) | Markus Maybaum | Fraunhofer FKIE |
Anti-Anti-Sandbox - Notwendigkeit einer nicht detektierbaren Sandbox Umgebung | Dr. Björn Stelte | Bayrisches Landesamt für Verfassungsschutz |
Vollautomatisiertes Sicherheitsassessment für Behörden-/Ämter- und Firmenumgebungen | Christian Siegert Heinz Siegert Bastian Karschat |
UniBw M |
Zertifizierte Betriebssysteme auf Mikrokern-Basis für Hochsicherheitsanwendungen | Thomas Günther Dr. Michael Hohmuth |
INFODAS Kernkonzept GmbH |
Moving Target Security als Paradigmenwechsel für eine Zero-Trust-Architektur | André Reichow-Prehn | Rheinmetall Electronics |
Cloud und Hypervisor gestütztes behaviorial Whitelisting, um das Verhalten und Auswirkung von Non-Malware Attacken zu erkennen und dessen Verbreitung innerhalb des RZs einzudämmen | Stephan Bohnengel | VMWare |
Secure UHF zur sicheren Authentifizierung von Ausrüstung und Personen | Dr. Philipp Schulte | Giesecke & Devrient |
15:00 bis 15:45 Uhr Meet the Speakers Cyber Security
15:45 bis 16:45 Uhr Kurz-Pitches II
Themengebiet Military Communications
Nutzung der LTE-Technologie in einem militärischen Kontext: Risiken und potentielle Minderungen | Dr. Gérôme Bovet | armasuisse |
PUF-basierter Tamperschutz für Cyber Physical Systems | Vincent Immler Johannes Obermaier Martin König Matthias Hiller Georg Sigl |
Fraunhofer-Institut für Angewandte und Integrierte Sicherheit, Fraunhofer-Einrichtung für Mikrosysteme und Festkörper-Technologien, Technische Universität München (Lehrstuhl für Sicherheit in der Informationstechnik) |
Aktuelle Fortschritte und Anstrengungen bei Post-Quanten-Kryptoverfahren |
Alexander von Gernler | Genua |
Künstliche-Neuronale-Netze in der operativen und strategischen Kommunikation | Stefan Pforte | Somtxt UG |
Themengebiet Command & Control
Multi Hypothesis Tracking in Augmented and Virtual Reality Applications | Tim Mittermeier | xoDynamics GmbH |
Datenhaltung im Kfz – Herausforderungen und zukünftige Entwicklungen |
Dr. Andreas Attenberger |
Zentrale Stelle für Informationstechnik im Sicherheitsbereich (ZITiS) |
Führungsfähigkeit und Kompetenz durch intelligente soziale Netzwerke | Dr. Lars Schneidereit Olaf Peters Aline Dobrovsky Arthur Müller |
Bundeswehr SanAk |
AI: Transfer Learning | Hermann Gouverneur | Atos |
16:45 bis 17:30 Uhr Meet the Speakers Military Communications/Command & Control
17:30 bis 18:00 Uhr Abschluss der Innovation Conference
17:30 - 17:45 |
Überblick Forschungsthemen und mögliche zukünftige Forschungsprojekte aus Sicht BAAINBw, Dr. Volker Krebs (BAAINBw I.1)
|
17:45 - 18:00 |
Überblick aktuelle Schwerpunkte und Fähigkeitsentwicklung im Cyber- und Informationsraum, t.b.d.
|
ab 18:00 |
Social Event OHG/Universitätscasino, musikalische Begleitung durch die Roof Stompers |
CODE 2018 Workshops & Beitragsfolien
Informationen zu den angebotenen Workshops am 11. Juli 2018
Die Workshops fanden am 11. Juli von 09:40 Uhr bis 12:30 Uhr statt. Hier erhalten Sie weitere Informationen zu den einzelnen Workshops.
Sofern uns die Einverständnisse der Vortragenden der Workshops vorliegen, finden Sie unten aufgeführt die Vortragsfolien. Sobald uns weitere Folien und Zusammenfassungen zu den Workshops vorliegen, können Sie diese ebenfalls hier finden.
Workshop 1 (Raum 1101): Blockchains in Practice
Moderation, Leitung und Organisation:
Prof. Dr. Burkhard Stiller, Universität Zürich
Prof. Dr. Wolfgang Hommel, Universität der Bundeswehr München
09:40 - 09:45 | Welcome and Overview |
Prof. Dr. Wolfgang Hommel (UniBw M) |
09:45 - 10:25 | An Introduction to Blockchains - Basics, Challenges, and Risks |
Prof. Dr. Burkhard Stiller (Universität Zürich)
|
10:25 - 10:50 | The Future of Blockchain in Science |
Prof. Dr. Thomas Bocek (HSR Rapperswil)
|
10:50 - 11:15 | COFFEE BREAK | |
11:15 - 11:40 | Toward More Manageability and Control of the Blockchain |
Dr. Jérôme François (University of Nancy and Inria)
|
11:40 - 12:30 |
Panel on "Blockchains in Practice - Already a Success?" Panelists:
Frank Hornbach (BWI), Thomas Bocek, Jérôme François
|
Moderation: Prof. Dr. Burkhard Stiller (Universität Zürich)
|
Kurzzusammenfassung Workshop 1
Workshop 2 (Raum 0301): Quantum Computing
Moderation, Leitung und Organisation:
Dr. Walter Riess, Leiter Science & Technology Department, IBM Research
09:40 - 10:10 | Begrüßung und Einführung in das Thema QC | Dr. rer. nat. habil. Walter Riess, IBM Research - Zurich |
10:10 - 10:50 | Beispiele von Quantum Anwendungen und Zukünftige Möglichkeiten | Dr. Stefan Woerner, IBM Research - Zurich |
10:50 - 11:15 | Kaffeepause | |
11:15 - 11:45 | Einführung in die Programmierung von QC über die Plattform IBM Q | Dr. Andreas Fuhrer, IBM Research - Zurich |
11:45 - 12:25 | Diskussion zum Thema „QC – Erfolg in der Zukunft?“ Fragen vom Publikum sind erwünscht |
Dr. Stefan Woerner, Dr. Andreas Fuhrer Dr. rer. nat. habil. Walter Riess, Publikum |
12:25 - 12:30 | Abschluss |
Vortrag Dr. Schulte, Giesecke + Devrient: Quantum Computing: It's the end of the world as we know it?
Kurzzusammenfassung Workshop 2
Workshop 3 (Raum 0231): Big Data
Moderation, Leitung und Organisation:
Prof. Dr. Dieter Kranzlmüller, Direktor des Leibniz-Rechenzentrums
Alfred Saal, IBM Deutschland GmbH
09:40 - 09:50 | Anmoderation/Einführung | |
09:50 - 10:20 | Big Data in der Automobilindustrie – Daten aus dem Fahrzeug nutzen | Dr. Norbert Widmann BMW AG |
10:20 - 10:50 | Big Data und KI-Verfahren in der Erdbeobachtung | Prof. Dr. Richard Bamler, Deutsches Zentrum für Luft- und Raumfahrt |
10:50 - 11:20 | Technologien zur Unterstützung von Big Data - aktuelle Entwicklungen und Einsatzbeispiele | Klaus Gottschalk, IBM Deutschland GmbH |
11:20 - 11:30 | Kurze Kaffeepause | |
11:30 - 12:00 | Big Data Analyse im Gemeinsamen Lagezentrum für den Cyber- und Informationsraum | Oberstlt M.SC Dipl-Ing.(univ.) Thomas Erlenbruch, Kommando Cyber- und Informationsraum |
12:00 - 12:30 | Paneldiskussion |
Workshop 4 (Raum 0431): Recht & Regulierung im Cyber- und Informationsraum
Moderation, Leitung und Organisation:
Oberst i.G. Dr. Jan Byok LL.M., FüAkBw
09:40 - 09:50 |
O i.G. Dr. Jan BYOK LL.M. Fakultät Einsatz/CIR/SKB, Führungsakademie der Bundeswehr, Hamburg |
|
09:50 - 10:20 |
Digitaler Gegenangriff - politischer Diskurs in Deutschland und den USA |
Dr. Sven HERPIG |
10:20 - 10:50 |
Verfassungs- und völkerrechtliche Aspekte der Verteidigung im Cyber- und Informationsraum |
Stefan SOHM |
10:50 - 11:20 |
Informationssicherheit – Grund und Grenzen des Regulierungsrahmens? |
Steve RITTER |
11:20 - 11:30 |
Kurze Kaffeepause |
|
11:30 - 12:00 |
Blockchain – Chancen, Risiken, Recht |
Rechtsanwalt Florian GLATZ |
12:00 - 12:30 |
Risikomanagement und Haftung für Sicherheitspannen nach DSGVO und ITSiG |
Rechtsanwalt Dr. Alexander DUISBERG |
12:30 - 12:50 |
Puffer, Schlussdiskussion, Q&A’s |
Alle |
Kurzzusammenfassung Workshop 4
Workshop 5 (Raum 1131): Software Defined Networks Security
Moderation, Leitung und Organisation:
Dr. Fabio Di Franco, ENISA Europe
09:40 - 11:00 |
Brief introduction on security in SDN
Talks by invited speakers from academia and industries
|
Prof. Eduardo Jacob, University of the Basque Country, Spain
Christian Liss, InnoRoute, Germany
Herald Weikert, ISArNet, Germany
|
11:00 - 11:30 |
Coffee break
|
|
11:30 - 12:30 |
Panel discussion with the speakers
|
Workshop 6 (Raum 1231): eHealth
Moderation, Leitung und Organisation:
Prof. Dr. Manuela Pietraß, UniBw M
Prof. Dr. Marko Hofmann, Unibw M
OFA Dr. Lars Schneidereit, SanAk Bw
09:40 - 09:45 | Begrüßung und Themenübersicht | OFA Dr. Lars Schneidereit |
09:45 - 10:15 | Gesundheit als intermediäres Verhältnis. Relationen zwischen Pädagogik und Informatik |
Prof. Dr. Manuela Pietraß, Fakultät für Humanwissenschaften, Professur für Erziehungswissenschaft mit Schwerpunkt Medienbildung, UniBw M |
10:15 - 10:30 | Diskussion zum Vortrag | |
10:30 - 11:00 | E-Mental Health – Aktuelle PTBS Forschung in der Bundeswehr |
Mag. Cornelia Küsel, Fakultät für Informatik, UniBw M |
11:00 - 11:15 | Diskussion zum Vortrag | |
11:15 - 11:30 | Kaffeepause | |
11:30 - 11:50 | SanTrain- Ein Serious Game für Ausbildung und Inübunghaltung in der taktischen Verwundetenversorgung: Aktueller Stand und nächste Schritte |
Prof. Dr. Marko Hofmann, Fakultät für Informatik, UniBw M |
11:50 - 12:00 | Diskussion zum Vortrag | |
12:00 - 12:30 | Abschlussdiskussion zum Thema "Digitalisierung in der Medizin: Zentrale Herausforderungen" |
CODE 2018 Fachausstellung
Begleitende Fachausstellung
Die CODE 2018 wurde von einer Fachausstellung begleitet. Teilnehmerinnen und Teilnehmer der Jahrestagung konnten sich während der Kaffee- und Mittagspausen über aktuelle Aktivitäten der Unternehmen und Behörden im Bereich Cyber Defence informieren.
Falls Sie Interesse haben, auch Ihr Unternehmen auf der Fachausstellung der kommenden Jahrestagung repräsentiert zu sehen, schreiben Sie uns bitte an code@unibw.de.
Wir Bedanken uns unter anderem bei folgenden Fachausstellern für ihre Unterstützung:
Cisco
Verbundprojekt: Vernetzte IT-Sicherheit Kritischer Infrastrukturen, VeSiKi
Jahrestagung CODE 2017
CODE 2017 Programm und Videobeiträge
Programm zur Jahrestagung CODE 2017
...unter dem Motto "Cyber-Cluster @ UniBw M"
Donnerstag, 22.06.2017
Moderation: Prof. Klaus Buchenrieder, PhD, Universität der Bundeswehr München
ab 8:00 |
Registrierung der Teilnehmer (im Foyer) |
09:00 – 09:15 |
Begrüßung durch den Dekan der Fakultät für Informatik, Prof. Klaus Buchenrieder, PhD |
09:15 – 09:45 |
Prof. Aiko Pras, Universität Twente DDoS 3.0 – How terrorists bring down the internet (engl.) [Video] |
09:45 – 10:15 |
Ammar Alkassar, Rohde & Schwarz Cybersecurity, CEO [Video] |
10:15 – 10:45 |
Kaffepause (im Foyer) |
10:45 – 11:15 |
Dr. Gabriele Compostella, Volkswagen, Data Scientist Quantum Computing at Volkswagen (engl.) |
11:15 – 11:45 |
Alexios Fakos, Airbus Defence and Space, Head of Cyber Defence |
11:45 – 13:15 |
Panel: Fordern Smart Attacks eine Smart Defence? (engl.) Teilnehmer:
Moderation:
|
13:15 – 14:00 |
Mittagspause (im Foyer) |
14:00 – 17:30 |
Parallele Workshops
|
ab 18:00 |
Social Event und Get-together mit Empfang im Universitätscasino |
Freitag, 23.06.2017
Haupttagung
Moderation: Prof. Michael Eßig, Fakultät für Wirtschafts- und Organisationswissenschaften
09:00 – 09:15 |
Begrüßung durch die leitende Direktorin FI CODE, Prof. Dr. Gabi Dreo |
09:15 – 09:30 |
Dr. Marcel Huber, Leiter der Bayerischen Staatskanzlei und Staatsminister für Bundesangelegenheiten und Sonderaufgaben Gemeinsame Mission: Sicherheit in der digitalen Welt [Video] |
09:30 – 10:00 |
Botschafter Wolfgang Ischinger, Vorsitzender der Münchner Sicherheitskonferenz Cybersicherheit und internationale Politik [Video] |
10:00 – 10:30 |
Ralf Schneider, Allianz SE, CIO Survival in the Cyber War requires permanent monitoring of all IT endpoints and Artificial Intelligence or luck |
10:30 – 10:35 |
Grußwort der Präsidentin der Universität der Bundeswehr München, Prof. Dr. Merith Niehuss |
10:35 – 10:50 |
Aktuelle Aktivitäten des Forschungsinstituts CODE, Prof. Dr. Gabi Dreo [Video] |
10:50 – 11:05 |
Dr. Ursula von der Leyen, Bundesministerin der Verteidigung [Video] |
11:05 – 11:15 |
Offizielle Eröffnung des Cyber-Clusters |
11:15 – 12:15 |
Panel: Cybersicherheit als gesamtstaatliche Herausforderung Teilnehmer:
Moderation:
|
12:15 – 13:30 |
Mittagspause |
13:30 – 14:00 |
Ralf Wintergerst, Giesecke + Devrient, CEO |
14:00 – 14:30 |
Generalleutnant Ludwig Leinhos, Inspekteur des Cyber- und Informationsraums |
14:30 – 15:00 |
Kaffeepause |
15:00 – 16:30 |
Panel: Cyber-Verteidigung 4.0: Anforderungen an eine Sicherheitsarchitektur Teilnehmer:
Moderation:
|
ab 16:30 |
Abschließende Worte, Prof. Dr. Gabi Dreo im Anschluß: Get-together im Foyer Audimax |
CODE 2017 Workshops
Informationen zu den angebotenen Workshops am 22. Juni 2017
Workshop 1 (Raum 33/1101): Privacy Engineering – Rechtliche Anforderungen ’smart‘ umsetzen
Moderation und Organisation:
- Dr. Sibylle Gierschmann, LL.M. (Duke University), Partner TaylorWessing Rechtsanwälte – Juristin
Zusammenfassung:
Ab 25. Mai 2018 gilt für alle europäischen Mitgliedstaaten die sog. Datenschutz-Grundverordnung. Diese Verordnung schützt „personenbezogene Daten“, also Angaben zu natürlichen Personen, was nicht im klassischen Sinne Schutzziel der Informationssicherheit ist. Die Verordnung stellt einen Paradigmenwechsel dar und ihre Umsetzung ist für Unternehmen und Behörden eine große Herausforderung. Damit einher gehen erhöhte Anforderungen der Rechenschaftspflicht von Unternehmensführung/Behördenleitung. Erforderlich ist der Nachweis der Einhaltung von rechtlichen Vorgaben und die Überprüfung der Wirksamkeit von eingeleiteten Maßnahmen. Bei Nichteinhaltung drohen zukünftig empfindliche Bußgelder von bis zu 20 Millionen Euro oder bis zu 4% des weltweiten Jahresumsatzes.
Zahlreiche Vorschriften lassen sich nur im Zusammenspiel zwischen rechtlichen, betriebswirtschaftlichen und informationstechnischen Know-How umsetzen. Es kommt hinzu, dass einige der neu eingeführten Prinzipien noch sehr ausfüllungsbedürftig sind, was für die Normadressaten Risiko und Chance zugleich sein kann. Hier besteht ein großer Forschungsbedarf, um den Rechtsanwender mit Mitteln und Methoden auszustatten und gleichzeitig die Rechtsentwicklung mit zu gestalten.
Im Rahmen des Workshops wird den Teilnehmern zunächst die Datenschutz-Grundverordnung und ihre wesentlichen Prinzipien im Überblick erläutert. Anschließend werden ausgewählte Problemfelder dargestellt, welche neuer Lösungsansätze bedürfen. Beispielsweise Datenschutz durch Technik und datenschutzfreundliche Voreinstellungen („Privacy by Design“), Risikobeurteilung und Datenschutz-Folgenabschätzungen („Privacy Impact Assessment“) oder Konzepte zur Löschung oder Anonymisierung.
Im Rahmen eines Workshops werden die Teilnehmer in Arbeitsgruppen möglichst interdisziplinär Lösungsansätze diskutieren. Anhand von geführten Fragen werden dabei die Teilnehmer ermitteln, ob es für die aufgeworfenen Problemfelder Forschungsbedarf gibt. Abschließend stellten die Arbeitsgruppen ihre Arbeitsergebnisse der Gesamtgruppe vor.
Agenda:
- Teil I: Einführung zum rechtlichen Hintergrund (Datenschutz-Grundverordnung)
- Teil II: Aufriss der bestehenden Problemstellungen im Rahmen der Umsetzung der rechtlichen Anforderungen in die Praxis
- Teil III: Identifikation von Lösungsansätzen und potentiellen Forschungsfeldern (Gruppenarbeit)
- Teil IV: Vorstellung der Workshop-Ergebnisse, Wrap up
Referenten:
- Dr. Sibylle Gierschmann, LL.M. (Duke University), Partner TaylorWessing Rechtsanwälte – Juristin
- Markus Gierschmann, atprivacy consulting – Wirtschaftsingenieur
Workshop 2 (Raum 33/0231): Cyber Resilience Luftfahrt
Moderation und Organisation:
- Dr. Tobias Kiesling, Industrieanlagen-Betriebsgesellschaft mbH (IABG) Dr. Tobias Uhlig, Universität der Bundeswehr München
Zusammenfassung:
Die Resilienz kritischer Infrastrukturen vor Cyber-Bedrohungen hat in den letzten Jahren enorm an Aufmerksamkeit gewonnen. Neben allgemeinen Grundlagen müssen dabei insbesondere auch domänenspezifische Aspekte berücksichtigt werden. Lufttransport ist dabei eine beispielhafte kritische Infrastruktur mit sehr spezifischen Eigenheiten, die sich insbesondere durch eine hohe Komplexität und den engen Vernetzungsgrad der beteiligten Organisationen auszeichnet. Der Workshop „Cyber-Resilienz in der Luftfahrt“ widmet sich der Identifikation und Analyse von Herausforderungen und Lösungsansätzen zur Sicherstellung der Widerstandsfähigkeit des Lufttransportsystems gegenüber heutigen und zukünftigen Cyber-Bedrohungen. Im Einzelnen werden dabei die folgenden Themen behandelt:
- Resilienzorientierte Bedrohungs- und Risikoanalyse
- Sicherheitsaspekte der Mensch-Maschine-Interaktion im Hinblick auf zunehmende Automatisierung
- Technische Aspekte der Kommunikationssicherheit und der Sicherheit eingebetteter Systeme in Luftfahrzeugen
- Kulturelle Aspekte der Sicherheit
Workshop 3 (Raum 33/0131): Systemhärtung durch Pentesting
Moderation und Organisation:
- Dr. Robert Koch, Universität der Bundeswehr München und Führungsunterstützungskommando der Bundeswehr
- Markus Maybaum, Zentrum für Cyber-Sicherheit der Bundeswehr
Zusammenfassung:
Penetrationstests stellen ein probates Mittel dar, um Systeme durch gezielte Angriffe auf ihre Robustheit zu überprüfen. In herkömmlichen IT-Landschaften sind Penetrationstests bereits etabliert und stellen einen wichtigen Beitrag zur Verbesserung der IT-Sicherheit in ihrer Gesamtheit dar. Doch wie sieht es mit der Anwendung dieser Verfahren im Bereich von Waffensystemen und Munition aus? Können etablierte Verfahren der Industrie auch hier zur Anwendung kommen bzw. welche besonderen Herausforderungen sind im militärischen Bereich zu beachten? Welche technischen, rechtlichen oder praktischen Herausforderungen muss sich eine Bundeswehr auf dem Weg in den Cyberraum stellen? Wie werden Penetrationstests vor diesem Hintergrund in der Zukunft aussehen?
Diese Fragestellungen sollen auf dem Workshop „SYSTEMHÄRTUNG DURCH PENETRATIONSTESTS“ im Detail erörtert werden. Hierzu werden zunächst sowohl bereits gewonnene Erfahrungen im militärischen Bereich als auch zukünftige Herausforderungen aus wissenschaftlicher Sicht erörtert. Im zweiten Teil des Workshops wollen wir diskutieren, welche besonderen Herausforderungen das Militär bei der Entwicklung von „Pen-Testing-Capybilities“ zu meistern hat und welche Schritte hierzu notwendig sind. Wie könnte die Bundeswehr vorgehen, um Penetrationstests in ihren Systemen zu betreiben? Mit welchen zukünftigen Fragen wird sich die Forschung in diesem Bereich beschäftigen müssen?
Zielgruppe des Workshops sind neben der Bundeswehr und den zivilen Ressorts der Bundes- und Landesregierungen insbesondere der Forschungsbereich sowie IT-Security-Practicioner aus Wirtschaft und Industrie. Der Workshop ist interaktiv ausgerichtet, d. h. zusätzlich zu einer Diskussion zwischen Rednern und dem Publikum sollen auch Fragestellungen in Gruppenarbeit gelöst sowie Ergebnisse vorgetragen werden.
Agenda:
- 14:00: Begrüßung und Einleitung durch die Moderatoren
- 14:15: Michael Pfister, Bundesheer (AUT): Erfahrungsbericht – Pen-Testing im Bundesheer
- 14:30: Holger Fastenrath, Betriebszentrum IT-System der Bundeswehr: Fallbeispiel: Ressortübergreifendes kooperatives Pen-Testing am Beispiel „BROMRUM“
- 14:45: Martin Clauß, Fraunhofer FKIE: Aus der Forschung: Herausforderungen an Penetrationstests – Heute und Morgen
- 15:00: Markus Maybaum, ZCSBw: Pen-Testing Kooperation: Community-Building und Aufbau einer kooperativen Pen-Testing Information Sharing Platform
- 15:15: Dr. Bernd Eßer, BWI Informationstechnik GmbH: Ausblick: Red/Blue Teaming – zukunftsfähige Cyber Defence in der BWI
- 15:30: Kaffeepause
- 16:00: Lion Nagenrauft, it-cube: State-of-the-art Pen-Testing, wo steht die Industrie
- 16:15: Christian Behling, ZCSBw: Pen-Testling Live-Cycle – Ein Modell für die Praxis?
- 16:30: Gruppenarbeit: Herausforderungen für das Militär bei der Entwicklung einer Pen-Testing Capability. (Dr. Robert Koch, Markus Maybaum, Christian Behling)
- 17:00: Dr. Robert Koch, FüUstgKdo: Pen-Testing in der Bundeswehr, quo vadis!?
- 17:15: Hot Wrap Up Arbeitsergebnisse und „way ahead“ (Moderatoren)
Workshop 4 (Raum 1131): Cyberrisiken und Finanzstabilität
Moderation und Organisation:
- Prof. Dr. Gabi Dreo, Forschungsinstitut CODE, Universität der Bundeswehr München
- Christian Schläger, Giesecke + Devrient Jens Seiler, Deutsche Bundesbank
Zusammenfassung:
Der Schutz kritischer Infrastrukturen, vor allem des Finanzsektors, ist nicht nur technisch anspruchsvoll und organisatorisch herausfordernd, sondern mit dem Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz) auch komplexen rechtlichen Rahmenbedingungen unterworfen. Nach Impulsvorträgen ausgewählter Experten zu den Fragestellungen
- Welche Bedeutung haben Cyberrisiken für die Finanzstabilität?
- Ist unser Finanzsystem ausreichend gegen Cyberangriffe geschützt?
- Welche Maßnahmen müssen als nächstes in die Wege geleitet werden?
werden in einer Panel-Diskussion mit den Workshop-Teilnehmern gemeinsame Handlungsfelder und Kollaborationsmöglichkeiten identifiziert, um eine aktive Zusammenarbeit zum Schutz des Finanzwesens vor Cyberrisiken zu stimulieren.
Referenten und Panelteilnehmer:
- Dr. Frank Amandi, Allianz Global Corporate & Specialty
- Frank Fischer, Deutsche Börse, CISO
- Florian Kellermann, F-Secure
- Jens Obermöller, Bundesanstalt für Finanzdienstleistungsaufsicht (BaFin)
Workshop 5 (Raum 0101): Data Science für Cybersicherheit
Moderation und Organisation:
- Martin Löffler, Global Account Manager, SAP Deutschland SE & Co. KG Alfred Saal, Leiter Geschäftsentwicklung Cyber Security und Defense Innovation, IBM Deutschland
Zusammenfassung:
Im Workshop Data Science für Cybersicherheit werden in Impulsvorträgen durch ausgewählte Referenten und in einer daran anschließenden Podiumsdiskussion mit den Referenten und den Teilnehmern des Workshops folgende Themen und Fragestellungen adressiert:
Einführung in das Thema Data Science aus wissenschaftlicher Sicht.
Korrelative Auswertungen vieler verschiedenartiger Daten, mit dem Ziel neue Zusammenhänge und Erkenntnisse zu gewinnen; wie z.B. durch Muster-/Anomalie-Erkennung, strukturierte und unstrukturierte Daten-/Text-Analyse, Korrelation unterschiedlicher Daten/Signale; wie z.B. Kennzahlen und Umweltdaten (Geo-Daten, Geolokation), Vorausschauende Analysen und Simulation komplexer Zusammenhänge etc.
Welchen Einfluss hat die zunehmende Digitalisierung auf Unternehmen, Forschung und Lehre, militärische Organisationen und auf unsere Gesellschaft?
Was sind die technischen und organisatorischen Voraussetzungen, um ‚Data Science‘ gewinnbringend zu nutzen, Stichworte sind hier beispielsweise die Qualität, Verfügbarkeit und Vertrauenswürdigkeit der Daten sowie deren sicheren Umgang (Cyber-/IT-Schutz)?
Erkenntnisse aus Datenanalysen als Stellgrößen für die Automatisierung von Prozessen (Wirkketten) und zur Verbesserung von Abläufen, Agilere Entscheidungsfindung und Führungsprozesse, gerade im Hinblick auf IT-Sicherheit.
Anwendungsbeispiel Cybersecurity : wie können cognitive Methoden zur Erkennung von Angriffen genutzt werden (inkl. Demo)
Referenten und Panelteilnehmer:
- Frank Irnich, SAP Deutschland SE & Co. KG
- Achim Müller, Erster Direktor im Zentrum für Geoinformationswesen der Bundeswehr
- Gerd Rademann, IBM Deutschland
- Prof. Dr. Thomas Seidl,Ludwig-Maximilians-Universität München
Workshop 6 (Raum 3201): Serious Games for Cyber Security
Moderation und Organisation:
- Dr. Marko Hofmann, Forschungsinstitut CODE, Universität der Bundeswehr München Demosthenes Ikonomou, ENISA
Abstract:
We are living in a world where the cyber security threat landscape is rapidly evolving, giving less and less time for organizations to adapt and effectively protect their assets. In this light, it has been suggested that the gamification of training and education for cyber security will be beneficial. It is proven that the strongest cyber security systems cannot provide effective protection against cyber attacks because 70% of cyber security breaches occur due to the human factor or the ‘insider threat’. Personnel training is the key to reducing the human error factor and improving general organizational cyber security. More than half of the reported breaches are caused by unintentional mistakes made by the employees.
Thus, it is argued that serious games and gamification could be used in order to simulate customizable real life situations in which an individual can be digitally attacked and respond. It is then possible in a contained yet realistic and fun environment to identify what can go wrong and which tools or procedures need to be improved in order to stay safe or minimize the damage for an organization.
This is leading to a growing consensus – in government and in the private sector – that more training and education are needed as these lead to more responsible behavior. Visionary companies are moving from a reactive, defensive mode to a more pro-active approach, linking information security back to business strategy and putting in place mechanisms to ensure it.
The CODE Serious Games Session will provide insights of large scale gamified exercises, training platforms and cyber wargames that can be used to improve the cyber security posture of any organization against the ever growing cyber security threat landscape.
Session Outline:
- PD Dr. Marko Hofmann, Universität der Bundeswehr München: Introduction to Serious Games (20 min)
- Alexandros Zacharis ENISA: Design and implementation of large scale Cyber Exercises (30-45min)
- Alexandros Zacharis ENISA: Gamifying an Incident Response Training Platform (30 min)
- Prof. Dr. Ulrike Lechner, Universität der Bundeswehr München: Cyber Wargames (30 min)
- Short panel discussion among the speakers with open questions for the audience
CODE 2017 Fachausstellung
Begleitende Fachausstellung
Die Jahrestagung wurde von einer Fachausstellung begleitet. Teilnehmerinnen und Teilnehmer der Jahrestagung konnten sich während der Kaffee- und Mittagspausen über aktuelle Aktivitäten der Unternehmen und Behörden im Bereich Cyber Defence informieren.
An einigen Ständen fanden während der Pausen auch spannende und informative Live-Demonstrationen statt.
Das Forschungsinstitut CODE bedankt sich bei folgenden Fachausstellern für die Unterstützung der Jahrestagung 2017:
Cisco
European Union Agency for Network and Information Security (ENISA)
Formart GmbH
itWatch
Kommando Cyber- und Informationsraum (CIR)
Ludwig Bölkow Campus
Magsoft
SciEngines
secomOS (StartUp am Stand von CODE)
Universität Maribor – Projekt ADORA
Verbundprojekt: Vernetzte IT-Sicherheit Kritischer Infrastrukturen, VeSiKi
Jahrestagung CODE 2016
CODE 2016 Programm & Videobeiträge
Programm zur Jahrestagung CODE 2016
„Connected World – Connected Security“
Wir freuen uns als hochklassige Redner und prominente Gäste begrüßen zu dürfen, u.a.:
- Dr. Katrin Suder, Staatssekretärin, Bundesministerium der Verteidigung
- Klaus Vitt, Staatssekretär, Bundesministerium des Innern
- Dr. Thomas Kremer, Vorstandsmitglied – Datenschutz, Recht und Compliance, Deutsche Telekom
Mittwoch, 15.06.2016
Moderation: Prof. Dr. Udo Helmbrecht, Executive Director, ENISA
ab 8:00 |
Registrierung der Teilnehmer (im Foyer) |
09:30 – 09:45 |
Begrüßung durch die Präsidentin der Universität der Bundeswehr München, Prof. Dr. Merith Niehuss [Video] |
09:45 – 10:15 |
Aktuelle Aktivitäten des Forschungszentrums CODE, Prof. Dr. Gabi Dreo [Video] |
10:15 – 10:45 |
Florian Hahn, CSU, Mitglied des Deutschen Bundestages Leuchtturmprojekt Forschungszentrum CODE: In Bayern verwurzelt mit europäischer Strahlkraft [Video] |
10:45 – 11:15 |
Kaffepause (im Foyer) |
11:15 – 11:45 |
Klaus Vitt, Staatssekretär, Bundesministerium des Innern Cybersicherheit aus Sicht des Bundesministeriums des Innern [Video] |
11:45 – 12:15 |
Dr. Katrin Suder, Staatssekretärin, Bundesministerium der Verteidigung Die Bundeswehr im Cyber & Informationsraum – ein Blick nach vorne! |
12:15 – 12:45 |
Panel: Dr. Katrin Suder und Klaus Vitt |
12:45 – 13:30 |
Mittagspause (im Foyer) |
13:30 – 14:00 |
Dr. Gundbert Scherf, Beauftragter Strategische Steuerung Rüstung, BMVg Download: Vortragsfolien [Video] |
14:00 – 14:30 |
Dr. Thomas Kremer, Vorstandsmitglied – Datenschutz, Recht und Compliance, Deutsche Telekom Cybersecurity – was ist zu tun? [Video] |
14:30 – 15:00 |
Kai Horten, Vorsitzender der Geschäftsführung, ESG Elektrosystem- und Logistik-GmbH Connected World – Connected Security: In der sicheren Vernetzung liegt der Schlüssel zum Erfolg! [Video] |
15:00 – 15:30 |
Kaffepause (im Foyer) |
15:30 – 17:30 |
Panel: Connected World - Connected Security? Teilnehmer:
Moderator:
|
ab 17:30 |
Abschließende Worte, Prof. Dr. Gabi Dreo im Anschluss Get-together mit Empfang im Foyer |
Donnerstag, 16.06.2016
Moderation: Prof. Dr. Udo Helmbrecht, Executive Director, ENISA
09:00 – 09:30 |
Thomas Schramm, Senior Vice President, Atos Germany System Architekturen für Cyber Defense & Agenda Rüstung |
09:30 – 10:00 |
Dr. René Wies, Senior Vice President, Director Research & Development, BMW China Services Ltd. Highly Automated Driving in China |
10:00 – 10:30 |
Kaffepause (im Foyer) |
10:30 – 12:30 |
Parallele Workshops:
|
12:30 – 13:15 |
Mittagspause (im Foyer) |
13:15 – 13:45 |
Alexios Fakos, Head of Cyber Defence, Airbus Defence and Space CyberSecurity Smart Cyber Defence in a Connected World |
13:45 – 14:15 |
Michael Sieber, Head of Unit „Information Superiority“, European Defence Agency Connected Europe – gemeinsam sicherer im Cyberraum [Video] |
14:15 – 16:00 |
Ergebnispräsentation der Workshops und Diskussion |
ab 16:00 |
Abschließende Worte, Prof. Dr. Gabi Dreo im Anschluss Get-together im Foyer |
CODE 2016 Workshops
Informationen zu den angebotenen Workshops am 16. Juni 2016
Workshop 1: Schutz von Kritischen Infrastrukturen
Moderator:
- Prof. Dr. Wolfgang Hommel, Universität der Bundeswehr München
Zusammenfassung:
Der Schutz kritischer Infrastrukturen ist nicht nur technisch anspruchsvoll und organisatorisch herausfordernd, sondern mit dem Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz) seit einem knappen Jahr auch komplexen rechtlichen Regelungen unterworfen. Im Workshop wird der aktuelle Stand der Umsetzung unter diesen drei Aspekten aus Behörden-, Betreiber-, Dienstleister- und Herstellersicht analysiert. Nach Kurzvorträgen ausgewählter Experten werden in einer Panel-Diskussion mit den Workshop-Teilnehmern organisations- und sektorenübergreifende gemeinsame Handlungsfelder und Kollaborationsmöglichkeiten identifiziert, um eine aktive Zusammenarbeit beim Schutz kritischer Infrastrukturen zu stimulieren.
Panel:
- Ammar Alkassar, Geschäftsführer, Rohde & Schwarz Cybersecurity GmbH
- Rainer Giedat, Geschäftsführer, NSIDE ATTACK LOGIC GmbH
- Christoph Ruckert, Kompetenzcenter IT-Sicherheit, Bundesanstalt für Finanzdienstleistungsaufsicht
- Dr. Jörg Ziethe, Deputy Head I&C Electrical and Instrumentations Products, AREVA GmbH
Workshop 2: Serious Games für Cyber-Sicherheit
Moderation und Organisation:
-
Prof. Dr. Axel Lehmann, Universität der Bundeswehr München
Zusammenfassung:
Dieser Workshop wird gestaltet durch zunächst etwa zehnminütige Kurzvorträge eingeladener Gäste, die aus unterschiedlichen Blickwinkeln und auf Grund ihrer Erfahrungen Notwendigkeiten und Einsatzmöglichkeiten von Simulations- und Serious Game- Technologien für Ausbildung und Analyse von Maßnahmen zur Gewährleistung von Cyber-Sicherheit betrachten. In dem sich anschließenden Panel erhält das Auditorium ausreichend Gelegenheit zur Diskussion dieser Themen mit den Vortragenden.
Vorträge und Panel:
- PD Dr. Marko Hofmann, ITIS/UniBwM „Serious Games in der Ausbildung“
- Michael Sieber, European Defense Agency, „Live the Strategy – effektive Kopplung menschlicher und technischer Fähigkeiten für Sicherheit im Cyberraum“
- Prof. Dr. Udo Helmbrecht, ENISA, „Cyber-Crisis Management Experiences“
- Dr. Tobias Kiesling, IABG, „Simulationsgestützte Analyse für Fragestellungen der Cyber-Sicherheit“
Workshop 3: e-Health and Cloud Security: presenting a use case
Moderation und Organisation:
-
Dr. Evangelos Ouzounis, Head of Secure Infrastructures and Services Unit, ENISA
Zusammenfassung:
Cloud computing offers significant benefits to the healthcare sector: doctor’s clinics, hospitals, and health clinics require quick access to computing and large storage facilities which are not provided in the traditional settings. Moreover, healthcare data needs to be shared across various settings and geographies which further burden the healthcare provider and the patient causing significant delay in treatment and loss of time. At the same time, healthcare is a critical information infrastructure and availability and reliability are important to these systems. What could happen when cloud computing would support critical functions of a healthcare organisation? In this session we will discuss the specific constraints and benefits of cloud through a real use case of cloud implementation in a German hospital, together with representatives from the public sector and the private sector.
Agenda and Panel:
Introduction on e-Health Security:
- Ms. Dimitra Liveri, Network and Information Security Expert, ENISA
Panel on Health and Cloud security: presenting a use case:
- Ing. Gerald Götz, Head of Technology Management, Municipal Hospital Munich GmbH
- Mr. Bernd Kowalski, Head of Department, Federal Office for Information Security – BSI
- Dr. Marcus Neumann, Cloud GBU Executive Germany, Canopy the Atos cloud
-
Mr. Carlos Arglebe, Chief Information Security Officer, Siemens Healthcare
Workshop 4: From Big to Smart Data
Moderation und Organisation:
-
Dr. Mark von Kopp, Enterprise Solution Architect, SAP Deutschland SE & Co. KG
Zusammenfassung:
- Was sind die technischen und organisatorischen Voraussetzungen, um ‚Big Data‘ gewinnbringend zu nutzen, Stichworte sind hier beispielsweise die Qualität, Verfügbarkeit und Vertrauenswürdigkeit der Daten sowie deren sicheren Umgang (Cyber-/IT-Schutz)
- Korrelative Auswertungen vieler verschiedenartiger Daten, mit dem Ziel neue Zusammenhänge und Erkenntnisse zu gewinnen; wie z.B. durch Muster-/Anomalie-Erkennung, strukturierte und unstrukturierte Daten-/Text-Analyse, Korrelation unterschiedlicher Daten/Signale; wie z.B. Kennzahlen und Umweltdaten (Wetter, Geolokation), Vorausschauende Analysen und Simulation komplexer Zusammenhänge etc.
- Erkenntnisse aus Datenanalysen als Stellgrößen für die Automatisierung von Prozessen (Wirkketten) und zur Verbesserung von Abläufen, Agilere Entscheidungsfindung und Führungsprozesse
- Welchen Einfluss hat die zunehmende Digitalisierung auf Unternehmen, Forschung und Lehre, militärische Organisationen und auf unsere Gesellschaft
- Wie muss die Transformation zum Digitalen Unternehmen erfolgen, damit diese erfolgreich umgesetzt werden kann; wie z.B. Zusammenarbeit über Organisationsgrenzen hinweg, schnellere Innovationszyklen, agile Organisationsführung, Selbststeuerung versus ‚Anweisung und Kontrolle‘, erweiterte Werte und Kompetenzen auf allen Organisations-/Führungsebenen, Ausbildung und Führung der Mitarbeiter rücken mehr in den Mittelpunkt, das Veränderungsmanagement muss auf allen Ebenen gemeinsam getragen werden.
Panel:
- Prof. Dr. Gabi Dreo Rodosek , Universität der Bundeswehr München
- Oberst i.G. Armin Fleischmann, Bundesministerium der Verteidigung
- Hans-Joachim Köppen, IBM Deutschland
- Frank Irnich, SAP Deutschland SE & Co. KG
Organisatoren:
- Florian Breger,Direktor Geschäftsbereich Verteidigung, IBM Deutschland
- Dr. Mark von Kopp, Enterprise Solution Architect, SAP Deutschland SE & Co. KG
- Martin Löffler, Global Account Manager, SAP Deutschland SE & Co. KG
- Alfred Saal, Leiter Geschäftsentwicklung Cyber Security und Defense Innovation, IBM Deutschland
Workshop 5: Connected Cars
Moderation und Organisation:
-
Dr. Rene Wies, Senior Vice President, Director Research & Development, BMW China Services Ltd.
Zusammenfassung:
Connected Vehicles – Chancen und Herausforderungen für die IT-Sicherheit
Das Auto der Zukunft ist smart, vernetzt und autonom: „Connected Car“. Unter den Begriff „Connected Car“ fallen eine Vielzahl von Anwendungen und Diensten, wie zum Beispiel die vorausschauende Betriebsstrategie bei Hybridfahrzeugen, die Überwachung und Steuerung von Fahrzeugfunktionen per remote App, intelligente Real Time Traffic Informationen gewonnen aus Sensoren anderer Fahrzeuge, bis hin zur automatischen, aktiven Assistenzfunktionen für einfache aber auch für unerwartete und schwierige Fahrsituationen. Zudem rückt das autonome Fahrzeug in den Mittelpunkt vieler Forschungs- und Entwicklungsaktivitäten im automobilen Umfeld.
Aber wie steht es bei diesen Diensten um die IT-Sicherheit? Angriffe auf Fahrzeuge und Backends haben uns vor Augen geführt, dass auch diese Systeme Ziele von Cyber Angriffen sind.
Um eine höchstmögliche IT-Sicherheit bei Connected Cars zu gewährleisten, ist eine branchenübergreifende Zusammenarbeit erforderlich. Dies betrifft Automobilhersteller, Systemlieferanten, Mobilfunkanbieter, Software-Entwickler, staatliche Organe, Forschungseinrichtungen und nicht zuletzt den Kunden.
Im Workshop wird der aktuelle Stand im Bereich IT-Sicherheit bei vernetzten Fahrzeugen analysiert und aus unterschiedlichen Blickwinkeln betrachtet. Nach Kurzvorträgen ausgewählter Experten aus den verschiedenen Branchen, werden in einer Panel-Diskussion mit den Workshop-Teilnehmern Handlungsfelder, offene Forschungsfragen und Möglichkeiten der Zusammenarbeit identifiziert.
Panel:
- Florian Dormann und Tobias Knieper, Bertrandt Ingenieurbüro GmbH
- Berthold Puchta, Executive Vice President Division Automotive, ESG
- Jörg Sasse, T-Systems
- Giuseppe Serio , IBM
- Dr.-Ing. Michael Tagscherer, Head of Product Management, Division Enterprise Security / OEM, Giesecke & Devrient GmbH
- Dr. Henning Daum, Secunet
CODE 2016 Fachausstellung
Begleitende Fachausstellung
Die Jahrestagung wurde von einer Fachausstellung begleitet. Teilnehmerinnen und Teilnehmer der Jahrestagung konnten sich während der Kaffee- und Mittagspausen über aktuelle Aktivitäten der Unternehmen und Behörden im Bereich Cyber Defence informieren.
An einigen Ständen fanden während der Pausen auch spannende und informative Live-Demonstrationen statt.
Das Forschungszentrum CODE bedankt sich bei folgenden Fachausstellern für die Unterstützung der Jahrestagung 2016:
Airbus Space and Defence
Atos
European Union Agency for Network and Information Security, ENISA
ESG
Genua
Giesecke & Devrient GmbH
Industrieanlagen-Betriebsgesellschaft mbH – IABG
Infineon
Kommando Strategische Aufklärung – CNO
Rohde & Schwarz
SAP
Schönhofer Sales and Engineering GmbH
Secunet
Sicherheitsnetzwerk München
Verbundprojekt: Vernetzte IT-Sicherheit Kritischer Infrastrukturen, VeSiKi
VMWare
VOICE e.V.
Jahrestagung CODE 2015
CODE 2015 Informationen zur Veranstaltung & Rednervideos
Informationen über die Jahrestagung CODE 2015
Am 25. und 26. März fand die CODE-Jahrestagung 2015 an der Universität der Bundeswehr München statt. Namhafte Vertreter aus Politik, Wirtschaft sowie deutscher und internationaler Behörden haben an der Veranstaltung teilgenommen. Während am Mittwoch, 25. März, hochklassige Keynotes zu aktuellen Themen im Vordergrund standen, gab es zwischen den Talks zahlreiche Möglichkeiten zum Get-together im Forum des Audimax der Universität.
Als technischer Höhepunkt fand am Donnerstag, den 26. März, der 2. Fachworkshop des Forschungszentrums statt, der sich durch parallele Workshops gleichermaßen an technikversierte Fachleute wie auch Entscheider der höheren Management-Ebenen richtete. Neben den Workshops wurden Vorträge von Security-Spezialisten gehalten und es gab wieder ausreichend Gelegenheit zum Networking.
Begrüßung durch die Präsidentin der UniBw M, Prof. Dr. Merith Niehuss:
Dr. Markus Zoller, CEO, RUAG Schweiz AG - RUAG Defence:
Markus Blume, CSU, Mitglied des Bayerischen Landtags:
Digitaler Aufbruch in Bayern und Deutschland, aber sicher!
Prof. Dr. Gabi Dreo, Leitende Direktorin des Forschungszentrums CODE:
Aktuelle Aktivitäten des FZ CODE
Michael Sieber, Head of Unit 'Information Superiority', European Defence Agency:
Klimawandel in der IT-Landschaft? - Cyber als systemisches Risiko
Dr. Detlef Houdeau, Senior Director Business Development, Infineon:
Sichere Fernsteuerung bzw. -wartung, zwei Beispiele für Industrie 4.0
Dr. Dirk Häger, Fachbereichsleiter: Operative Netzabwehr, BSI:
Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum?
Dr. Oliver Bär, Leiter Sachgebiet IE5 - Cybersicherheit, Bay. Staatsministerium des Innern, für Bau und Verkehr:
Awareness, Organisation, Kooperation - gibt es einen Königsweg zur Cybersicherheit ?
Maurice Cashman, Director Security Architecture, McAfee. Part of Intel Security:
Cyber Resilience Assurance Framework