Informationen zu den angebotenen Workshops am 16. Juni 2016
Workshop 1: Schutz von Kritischen Infrastrukturen
Moderator:
- Prof. Dr. Wolfgang Hommel, Universität der Bundeswehr München
Zusammenfassung:
Der Schutz kritischer Infrastrukturen ist nicht nur technisch anspruchsvoll und organisatorisch herausfordernd, sondern mit dem Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz) seit einem knappen Jahr auch komplexen rechtlichen Regelungen unterworfen. Im Workshop wird der aktuelle Stand der Umsetzung unter diesen drei Aspekten aus Behörden-, Betreiber-, Dienstleister- und Herstellersicht analysiert. Nach Kurzvorträgen ausgewählter Experten werden in einer Panel-Diskussion mit den Workshop-Teilnehmern organisations- und sektorenübergreifende gemeinsame Handlungsfelder und Kollaborationsmöglichkeiten identifiziert, um eine aktive Zusammenarbeit beim Schutz kritischer Infrastrukturen zu stimulieren.
Panel:
- Ammar Alkassar, Geschäftsführer, Rohde & Schwarz Cybersecurity GmbH
- Rainer Giedat, Geschäftsführer, NSIDE ATTACK LOGIC GmbH
- Christoph Ruckert, Kompetenzcenter IT-Sicherheit, Bundesanstalt für Finanzdienstleistungsaufsicht
- Dr. Jörg Ziethe, Deputy Head I&C Electrical and Instrumentations Products, AREVA GmbH
Workshop 2: Serious Games für Cyber-Sicherheit
Moderation und Organisation:
-
Prof. Dr. Axel Lehmann, Universität der Bundeswehr München
Zusammenfassung:
Dieser Workshop wird gestaltet durch zunächst etwa zehnminütige Kurzvorträge eingeladener Gäste, die aus unterschiedlichen Blickwinkeln und auf Grund ihrer Erfahrungen Notwendigkeiten und Einsatzmöglichkeiten von Simulations- und Serious Game- Technologien für Ausbildung und Analyse von Maßnahmen zur Gewährleistung von Cyber-Sicherheit betrachten. In dem sich anschließenden Panel erhält das Auditorium ausreichend Gelegenheit zur Diskussion dieser Themen mit den Vortragenden.
Vorträge und Panel:
- PD Dr. Marko Hofmann, ITIS/UniBwM „Serious Games in der Ausbildung“
- Michael Sieber, European Defense Agency, „Live the Strategy – effektive Kopplung menschlicher und technischer Fähigkeiten für Sicherheit im Cyberraum“
- Prof. Dr. Udo Helmbrecht, ENISA, „Cyber-Crisis Management Experiences“
- Dr. Tobias Kiesling, IABG, „Simulationsgestützte Analyse für Fragestellungen der Cyber-Sicherheit“
Workshop 3: e-Health and Cloud Security: presenting a use case
Moderation und Organisation:
-
Dr. Evangelos Ouzounis, Head of Secure Infrastructures and Services Unit, ENISA
Zusammenfassung:
Cloud computing offers significant benefits to the healthcare sector: doctor’s clinics, hospitals, and health clinics require quick access to computing and large storage facilities which are not provided in the traditional settings. Moreover, healthcare data needs to be shared across various settings and geographies which further burden the healthcare provider and the patient causing significant delay in treatment and loss of time. At the same time, healthcare is a critical information infrastructure and availability and reliability are important to these systems. What could happen when cloud computing would support critical functions of a healthcare organisation? In this session we will discuss the specific constraints and benefits of cloud through a real use case of cloud implementation in a German hospital, together with representatives from the public sector and the private sector.
Agenda and Panel:
Introduction on e-Health Security:
- Ms. Dimitra Liveri, Network and Information Security Expert, ENISA
Panel on Health and Cloud security: presenting a use case:
- Ing. Gerald Götz, Head of Technology Management, Municipal Hospital Munich GmbH
- Mr. Bernd Kowalski, Head of Department, Federal Office for Information Security – BSI
- Dr. Marcus Neumann, Cloud GBU Executive Germany, Canopy the Atos cloud
-
Mr. Carlos Arglebe, Chief Information Security Officer, Siemens Healthcare
Workshop 4: From Big to Smart Data
Moderation und Organisation:
-
Dr. Mark von Kopp, Enterprise Solution Architect, SAP Deutschland SE & Co. KG
Zusammenfassung:
- Was sind die technischen und organisatorischen Voraussetzungen, um ‚Big Data‘ gewinnbringend zu nutzen, Stichworte sind hier beispielsweise die Qualität, Verfügbarkeit und Vertrauenswürdigkeit der Daten sowie deren sicheren Umgang (Cyber-/IT-Schutz)
- Korrelative Auswertungen vieler verschiedenartiger Daten, mit dem Ziel neue Zusammenhänge und Erkenntnisse zu gewinnen; wie z.B. durch Muster-/Anomalie-Erkennung, strukturierte und unstrukturierte Daten-/Text-Analyse, Korrelation unterschiedlicher Daten/Signale; wie z.B. Kennzahlen und Umweltdaten (Wetter, Geolokation), Vorausschauende Analysen und Simulation komplexer Zusammenhänge etc.
- Erkenntnisse aus Datenanalysen als Stellgrößen für die Automatisierung von Prozessen (Wirkketten) und zur Verbesserung von Abläufen, Agilere Entscheidungsfindung und Führungsprozesse
- Welchen Einfluss hat die zunehmende Digitalisierung auf Unternehmen, Forschung und Lehre, militärische Organisationen und auf unsere Gesellschaft
- Wie muss die Transformation zum Digitalen Unternehmen erfolgen, damit diese erfolgreich umgesetzt werden kann; wie z.B. Zusammenarbeit über Organisationsgrenzen hinweg, schnellere Innovationszyklen, agile Organisationsführung, Selbststeuerung versus ‚Anweisung und Kontrolle‘, erweiterte Werte und Kompetenzen auf allen Organisations-/Führungsebenen, Ausbildung und Führung der Mitarbeiter rücken mehr in den Mittelpunkt, das Veränderungsmanagement muss auf allen Ebenen gemeinsam getragen werden.
Panel:
- Prof. Dr. Gabi Dreo Rodosek , Universität der Bundeswehr München
- Oberst i.G. Armin Fleischmann, Bundesministerium der Verteidigung
- Hans-Joachim Köppen, IBM Deutschland
- Frank Irnich, SAP Deutschland SE & Co. KG
Organisatoren:
- Florian Breger,Direktor Geschäftsbereich Verteidigung, IBM Deutschland
- Dr. Mark von Kopp, Enterprise Solution Architect, SAP Deutschland SE & Co. KG
- Martin Löffler, Global Account Manager, SAP Deutschland SE & Co. KG
- Alfred Saal, Leiter Geschäftsentwicklung Cyber Security und Defense Innovation, IBM Deutschland
Workshop 5: Connected Cars
Moderation und Organisation:
-
Dr. Rene Wies, Senior Vice President, Director Research & Development, BMW China Services Ltd.
Zusammenfassung:
Connected Vehicles – Chancen und Herausforderungen für die IT-Sicherheit
Das Auto der Zukunft ist smart, vernetzt und autonom: „Connected Car“. Unter den Begriff „Connected Car“ fallen eine Vielzahl von Anwendungen und Diensten, wie zum Beispiel die vorausschauende Betriebsstrategie bei Hybridfahrzeugen, die Überwachung und Steuerung von Fahrzeugfunktionen per remote App, intelligente Real Time Traffic Informationen gewonnen aus Sensoren anderer Fahrzeuge, bis hin zur automatischen, aktiven Assistenzfunktionen für einfache aber auch für unerwartete und schwierige Fahrsituationen. Zudem rückt das autonome Fahrzeug in den Mittelpunkt vieler Forschungs- und Entwicklungsaktivitäten im automobilen Umfeld.
Aber wie steht es bei diesen Diensten um die IT-Sicherheit? Angriffe auf Fahrzeuge und Backends haben uns vor Augen geführt, dass auch diese Systeme Ziele von Cyber Angriffen sind.
Um eine höchstmögliche IT-Sicherheit bei Connected Cars zu gewährleisten, ist eine branchenübergreifende Zusammenarbeit erforderlich. Dies betrifft Automobilhersteller, Systemlieferanten, Mobilfunkanbieter, Software-Entwickler, staatliche Organe, Forschungseinrichtungen und nicht zuletzt den Kunden.
Im Workshop wird der aktuelle Stand im Bereich IT-Sicherheit bei vernetzten Fahrzeugen analysiert und aus unterschiedlichen Blickwinkeln betrachtet. Nach Kurzvorträgen ausgewählter Experten aus den verschiedenen Branchen, werden in einer Panel-Diskussion mit den Workshop-Teilnehmern Handlungsfelder, offene Forschungsfragen und Möglichkeiten der Zusammenarbeit identifiziert.
Panel:
- Florian Dormann und Tobias Knieper, Bertrandt Ingenieurbüro GmbH
- Berthold Puchta, Executive Vice President Division Automotive, ESG
- Jörg Sasse, T-Systems
- Giuseppe Serio , IBM
- Dr.-Ing. Michael Tagscherer, Head of Product Management, Division Enterprise Security / OEM, Giesecke & Devrient GmbH
- Dr. Henning Daum, Secunet