Jahrestagungen CODE


Informationen zu den Jahrestagungen des Forschungsinstituts der vergangenen Jahre sind hier zu finden.

Jahrestagung 2019

CODE 2019 Program, Presentation Slides & Speaker Videos

Supported by:
ExhibitionAnimiweb.gif

Program CODE 2019

Dear participants, here you can find the program of the CODE conference 2019.

Additionally, you will find presentation slides of the speakers of the main conference on July 12th, as far we received their consent for publication. More presentation slides will follow in the next few days. 

Wednesday, 10. Juli 2019

Workshop Session

09:00 - 09:10 

Greetings

Prof. Dr. Merith Niehuss, President, Bundeswehr University Munich

09:10 - 09:15

Welcome of the participants, overview of the agenda 
Prof. Dr. Wolfgang Hommel, Chair for Software and Data Security, RI CODE, Bundeswehr University Munich

09:15 - 09:35

Keynote: Security - The BIG MAC Angle

Prof. Dr. Neeraj Suri, Chair Professor Dependable Systems & Software,
TU Darmstadt
09:40 - 12:30

Parallel workshops:

Workshop 1: "Geoinformation Systems" (R. 0231)

Workshop 2: "Challenges & Application of Threat Intelligence" (R. 1101)


Workshop 3: "Quantum Computers and Applications" (R. 1231)


Workshop 4: "AI for Cyber Security" (R. 1131)

Workshop 5: "Cyber Range: Opportunities and Challenges" (R. 0301)


Workshop 6: "Digital Sovereignty: A must for Europe" (Room 0331)

12:30 - 13:50   
Lunch Break

 

Innovation Conference 

Moderated by Prof. Dr. Wolfgang Hommel,
Chair for Software and Data Security, Bundeswehr University Munich 

13:50 - 14:00
Introduction
Major-General Jürgen Setzer, Deputy Chief, CIDS command    [Video]
14:00 - 15:00
Pitches I
15:00 - 15:50  
Meet the Speakers I (tent, inner courtyard)
15:50 - 16:50
Pitches II
16:50 - 16:55 Wrap Up 
16:55 - 17:45
Meet the Speakers II
from 18:00
Social Event & Award Ceremony Innovation Conference (Major-General Jürgen Setzer, Deputy Chief, CIDS command)

 

Thursday, 11. Juli 2019

 

Moderated by Prof. Dr. Stefan Brunthaler,

Chair of Secure Software Engineering, RI CODE, Bundeswehr University Munich

09:00 - 09:10

Welcome of the Participants

Prof. Dr. Gabi Dreo, Executive Director of Research Institute CODE
09:10 - 09:25

Keynote

Dr. Florian Herrmann, Head of the Bavarian State Chancellery and State Minister for Federal and European Affairs and Media    [Video]
09:25 - 09:45

Current Developments RI CODE - CODE goes EU

Prof. Dr. Gabi Dreo, Executive Director RI CODE    [Video]
 
Evert Dudok about the Cooperation of Airbus and CODE    [Video]
09:45 - 10:00

Keynote

Roberto Viola, Director-General Communications Networks, Content and Technology, European Commission    [Video]
10:00 - 10:50

Panel 1 "How to Achieve Digital Sovereignty of Europe?"

  • Klaus Vitt, State Secretary, Federal Ministry of Interior, Building and Community
  • Benedikt Zimmer, State Secretary, Federal Ministry of Defence
  • Roberto Viola, Director-General Communications Networks, Content and Technology, European Commission 
  • Jorge Domecq, Executive Director, European Defence Agency
  • Evert Dudok, Executive Vice President Communications, Intelligence and Security, Airbus Defence and Space

Moderation: Prof. Dr. Udo Helmbrecht, Executive Director, ENISA
10:50 - 11:10 Coffee Break
11:10 - 11:30  

Keynote: Cybersecurity @ Lufthansa

Dr. Roland Schütz, Group CIO, Deutsche Lufthansa AG    [Video]
11:30 - 12:30  

Panel 2 "Where do you get your Innovation done?"

  • Major-General Jürgen Setzer, Deputy Chief, CIDS command
  • Luigi Rebuffi, Secretary General and founder, ECSO
  • Ammar Alkassar, Commissioner for Innovation, Saarland
  • Prof. Dr. Aiko Pras, University of Twente
  • Dr. Ralf Schneider, CIO, Allianz SE
  • Nayia Barmpaliou, Head of Public Engagement, Centre for Cybersecurity, World Economic Forum

Moderation: Dr. Christian Weber, Referent Öffentliche Sicherheit & Verteidigung, Bitkom e.V.
12:30 - 14:15 Lunch Break
14:15 - 15:05

Presentations of the 4 EU-Pilots CONCORDIA, ECHO, SPARTA, CyberSec4Europe by the Coordinators

Moderation: Rafael Tesoro, Programme Officer EU Policies, European Commission  
15:05 - 15:25

Keynote: Our Digital Future

Dr. Thomas Kremer, Board Member Data Privacy, Legal Affairs & Compliance, Deutsche Telekom AG    [Video]
15:25 - 15:45

Keynote: The Three Desasters for Digitalization

Dr. Kai Martius, CTO, secunet Security Networks AG    [Video]
15:45 - 16:15 Coffee Break
16.15 - 17:15

Panel 3 "Compunication technologies - Opportunities for a Digital Europe"

  • Joël Le Bec, Chef du Contrôle général des armées
  • Prof. Dr. Johannes Kinder, Chair of Computer Systems Hardening, RI CODE
  • Ben Smeets, Senior Expert Trusted Computing, Ericsson Research
  • Dr. Detlef Houdeau, Senior Director Business Development, Infineon Technologies AG

  • Prof. Dr. Kristel Michielsen, Institute for Advanced Simulation (IAS), Jülich Supercomputing Centre (JSC) 

 Moderation: Prof. Dr. Gabi Dreo, Executive Director, RI CODE
17:15 - 17.45 Closing Remarks, Prof. Dr. Gabi Dreo, Executive Director, RI CODE
from 17:45 Get-Together 

CODE 2019 Innovation Conference, Submitted Proposals & Presentation Slides

Information about the Innovation Conference

Due to the increasing interconnectedness of all areas of life through information and communication technologies, the importance of innovative information technologies is playing an increasingly important role in all areas of social action. The timely integration and use of innovative developments is also crucial for the Bundeswehr's successful implementation of its own institutional objectives. The methods used so far to identify, assess and introduce IT innovations in the Bundeswehr will in future increasingly take account of the special features of information technologies, which In contrast to "classic armaments", are characterized by significantly shorter innovation cycles and driven substantially by new stakeholders outside the traditional (armaments) industry, such as the digital economy, start-ups or new scientific disciplines.

With the help of the innovation conference Cyber and Information Technology, the Bundeswehr wants to embark on a holistic path for the innovation dialogue cyber / IT as well as for the needs-oriented identification and introduction of IT innovations in the business area of the Federal Ministry of Defense.

 

Pitches at the Innovation Conference

There is a total of 12 short lectures that take place as part of two pitch blocks, each one lasting 1 hour. Each short presentation will last 7 minutes. After each pitch block the audience has the opportunity to meet the speakers at the speaker meeting points to ask further questions.

If we have the consent of a speaker, you can find the presentation slides below. More presentation slides can follow in the next few days and weeks.

13:50 - 14:00, Introduction to the Innovation Conference

13:50 - 14:00

Welcoming and Introduction

Major-General Jürgen Setzer, Deputy Chief, CIDS command

14:00 - 15:00, Short Pitches I

Non-Visible-Data Technologie - Daten werden nur für die bestimmungsgemäße Nutzung sichtbar    [Video]

Kai Rehnelt SECLOUS GmbH
IT-Security Awareness Penetration Testing   [Video] Prof. Dr. Michael Meier Universität Bonn
Cyber-AUGE Automatisierte Erkennung von Cyber-Risiken   [Video] Jürgen Ziegler IABG mbH
PoCyMa - Ein Ansatz für rekursive KI-basierte Entscheidungsunterstützung bei IT Vorfällen   [Video] Dr. Peter Hillmann localos
GeoDialog - Ein Dialog-basiertes Geoinformations- und Navigationssystem   [Video] Martin Werner -
Automatisierung des Erfassungsprozesses von topographischen Vektordaten mit freiverfügbaren Geodaten und KI   [Video] Iris Wieser IABG mbH

15:00 - 15:50, Meet the Speakers I

15:50 - 16:50, Short Pitches II

Effektiver Einsatz von KI-Methoden in der Abwehr von Cyber- Angriffen durch UEBA und Automatisierung   [Video] Jan Heinbücher secadm GmbH / CRAG M
Kooperative und standortunabhängige Geländebeurteilung zur Einsatzplanung mittels 3D Virtual Reality Globus und 2D digitaler Lagekarte   [Video] Florian, van de Camp Fraunhofer IOSB
5G Pop-Up   [Video] Robert Rödler IABG mbH
Klaus Hauber Thales Deutschland GmbH
Patrick Rosenthal Thales Alenia Space Deutschland GmbH
Günter Schäfer Technische Universität Ilmenau

16:50 - 16:55, Wrap Up

16:55 - 17:45, Meet the Speakers II

from 18:00
Social Event & Award Ceremony Innovation Conference
Major-General Jürgen Setzer, Deputy Chief, CIDS command

Universitätscasino, building 61

CODE 2019 Workshops & Beitragsfolien

Information about the Workshops

The workshops took place on July 11th. Here you can find more information about the individual workshops.

If we have the consent of the speakers, you will find the presentation slides listed below. As soon as we receive more slides and summaries of the workshops, you will also find them here.

Workshop 1 (Room 0231): Geoinformation Systems

This workshop brings together researchers and practitioners from the fields of spatial data acquisition, spatial data management, and spatial data science in order to discuss the current status of the field from different perspectives. This includes a technical point of view related to managing big and complex spatial data including trajectories of moving objects and dense point clouds, a perspective of open source for spatial applications, perspectives of spatiotemporal statistics, remote sensing and Earth observation, and data science and data fusion.

With this multidisciplinary perspective, the speakers cover a wide portion of the field of working with spatiotemporal data with significant differences in data, terminology, demand, and abilities. Therefore, a panel discussion will ask question giving title to the workshop: what is going to happen in the domain of spatial data collection, analysis, and application. The audience is warmly welcomed to join this discussion.

Moderation and Organization:
  • Martin Werner, DLR / Universität der Bundeswehr, Big Geospatial Data

Speakers/Panelists:
  • Anita Graser, Austrian Institute of Technology, Spatial Data Science, Open Source GIS Advocate [presentation slides]
  • Philipp Otto, Universität Hannover, Spatiotemporal Statistics and Modelling, Environmetrics
  • Michael Schmitt, Technische Universität München, Earth Observation, SAR/Optical Fusion
  • Matthias Renz, Universität Kiel, Data Science, Searching & Mining heterogeneous and uncertain data
  • Martin Werner, Deutsches Zentrum für Luft- und Raumfahrt [presentation slides]
 

 

Workshop 2 (Room 1101): Challenges and Application of Threat Intelligence

With cybersecurity at the top of the agenda for many decision makers, ENISA realized that business and organizations are demanding for technical and non-technical strategic insights that will inform leaders on the most relevant threats facing their operations. Cyber threat Intelligence (CTI), as one of the core disciplines in Cybersecurity, is best positioned to respond to this challenge. CTI is capable of delivering these insights by integrating security data from across the enterprise enriched with external context to provide a complete perspective of the organization’s threat landscape. This seamless and integrated approach strengthens the organization’s security posture by empowering stakeholders with an informed view on how cyber threats are relevant to their areas of responsibility.

In 2018, ENISA introduced a CTI Capability Framework and Maturity Model in the annual threat landscape report, aiming at organizations willing to establish or maturing their CTI program. The proposed methodology prescribes a proactive approach, through the implementation of a CTI Program and the introduction of an operational framework that includes a proper governance structure and a maturity model. The capabilities identified in the framework are multiple and are designed to enable the continuous production of relevant, contextualized and actionable information about threats, bridging the gap between technical and non-technical aspects of CTI for any organization.

Topics to develop in the CTI Workshop:
1) CTI framework and capability model
2) CTI maturity model
3) How to implement a CTI practice within an organization

Moderation and Organization:
  • Louis Marinos, ENISA
  • Marco Barros Lourenco, ENISA
 

 

Workshop 3 (Room 1231): Quantum Computers and Applications

This year the focus of the workshop "Quantum Computers and Applications" will be on software and examples. On the one hand quantum annealing is presented as a specialized approach for specific optimization problems. On the other hand universal quantum computation is explained with the help of frameworks/SDKs like Qiskit and Q#

Moderation and Organization:
  • Klaus Buchenrieder, Ph.D, Research Institute CODE
  • Dr. Wolfgang Gehrke, Research Institute CODE, moderator

Speaker:
  • Sebastian Zielinski, Software for adiabatic QC, Institut für Informatik, LMU
  • Damian Steiger, Q# and and quantum inspired optimization, Microsoft
  • Francois Varchon, Presentation of Qiskit, IBM
  • Leonie Bruckert, Post Quantum Cryptography, Secunet Security Networks AG
 

 

Workshop 4 (Room 1131): AI for Cyber Security

In the future Cyber security systems that use Artificial Intelligence (AI) will help to detect in the future the intelligent hackers and their attacks, avoid damage and minimize risks in the desired digitization process.

Application fields are for example, the increase of detection rate of attacks, support / relief of cyber security experts, improvements of existing cyber security solutions as well as detection of malware, spam, fake news, etc. or secure software development, IT forensics, threat intelligence, etc.

Additional, the security and trustworthiness of AI systems themselves are becoming increasingly important.

In the workshop AI for Cyber Security, we want to deal with the basic ideas and possibilities of AI in the field of cyber security and discuss which topics can be particularly relevant in the near future.

Moderation and Organization:
  • Norbert Pohlmann, Professor in the Computer Science Department for information security and director of the Institute for Internet Security at the University of Applied Sciences Gelsenkirchen, Germany [presentation slides deu. / engl.]

Speakers/Panelists:
  • Ammar Alkassar, Commissioner for Innovation, Saarland
  • Ulla Coester, Partner Wegesrand, Lecturer at the Hochschule Fresenius
 
 
Workshop 5 (Room 0301): Cyber Range - Oportunities and Challenges

Defending networks from cyber attacks is a continuous effort, based on deploying, operating, and monitoring a variety of advanced cyber defence tools and products. Knowing the operational gaps in one’s networks is a key element in achieving comprehensive IT cyber defence solution. Thus, the capability to train cyber security personnel on realistic threat scenarios, to test tools and new equipment in a simulated/emulated environment and design and configure new network architectures are crucial to the improvement of cyber defence capabilities.

Cyber Ranges are simulation platforms and have emerged to a means to achieve the before mentioned goals -  training of IT and cybersecurity professionals, including assessing incident response processes, and testing new technologies and network architectures.

Given the fact that cyber attacks are occurring on an increasing scale, hands-on cyber security education and training is critical. Practical activities can ensure that trainees will acquire skills necessary to deal with cyber incidents in real-life situations.

Cyber Ranges are typically based on virtualization technology and are used to set up complex computer networks, simulate events, and observe phenomena in a controlled environment. However, to set up realistic tests, training or exercises in a cyber range is often difficult, expensive and error prone, since the customized training environments rely significantly on the manual setup and configuration, which is a tedious and inefficient.

Within this workshop different Cyber Ranges with different approaches are presented. The aim of the workshop is to discuss both best practices and technologies and infrastructures required to simulate real systems with cyber incidents. Furthermore it will be discussed how Cyber Ranges with different scopes could be federated in order to provide a broader portfolio of scenarios for a more efficient training.

Moderation and Organization:
  • Prof. Dr. Arno Wacker, RI CODE

Speakers/Panelists:
  • Jean De Cornulier, Airbus CyberSecurity France
  • Volker Eiseler/Matthias Schopp, RI CODE [presentation slides]
  • Jakub Čegan and Daniel Tovarňák, Masaryk University, Czech Republic
 
Workshop 6 (Room 0331): Digital Souvereignty - A Must for Europe

With the gradual decline of the EU ICT industry over the past two decades relative to the US and China, the question of European digital sovereignty has become an increasing concern. As of 2018, data published by the European Commission indicates that there is no European company in the global top 15 digital companies. At present, Europe is an ICT taker rather than an ICT maker, and barring a change of course there is no indication of a reversal of this trend.

With the manufacturing and development of ICT products and services predominately in control of non-EU industry, the difficulty of working towards a digitally sovereign Europe is significantly increased. The perceived loss of grip on European digital sovereignty is particularly disquieting from a cybersecurity perspective. Strong cybersecurity is a prerequisite for a digitally sovereign Europe, and conversely a competitive ICT industry is needed to develop effective cybersecurity solutions.

Against this backdrop, it is clear that now more than ever the EU should seek to review its policy approach to the European ICT industry and work to improve its competitiveness in the global marketplace, as well as in the domestic marketplace. This workshop will provide a forum for discussion on how such a policy shift can be achieved and how we can move towards a more competitive and more digitally sovereign European ICT sector.

Organisation:
  • Olivier Van Geel, ENISA

Moderation:
  • Steve Purser, ENISA

Speakers/Panelists:
  • Ilias Chantzos, Symantex
  • Detlef Houdeau, Infineon
  • Dr. Patrick Jungkunz, BMVG

 

CODE 2019 Fachausstellung

Begleitende Fachausstellung

Die CODE 2019  wurde von einer Fachausstellung begleitet. Teilnehmerinnen und Teilnehmer der Jahrestagung konnten sich während der Kaffee- und Mittagspausen über aktuelle Aktivitäten der Unternehmen und Behörden im Bereich Cyber Defence informieren.

Falls Sie Interesse haben, auch Ihr Unternehmen auf der Fachausstellung künftiger Jahrestagungen repräsentiert zu sehen, schreiben Sie uns bitte an code@unibw.de.

Wir Bedanken uns unter anderem bei folgenden Fachausstellern für ihre Unterstützung:

 

2019 ExhibitionCompanies.png

 

Verbundprojekt: Vernetzte IT-Sicherheit Kritischer Infrastrukturen, VeSiKi

 

Jahrestagung CODE 2018

CODE 2018 Programm, Vortragsfolien & Rednervideos

Programm zur CODE-Jahrestagung 2018

Sehr geehrte Teilnehmerinnen und Teilnehmer, hier finden Sie das Programm zur CODE 2018.
Darüber hinaus finden Sie auf dieser Seite die Vortragsfolien der Rednerinnen und Redner der Haupttagung vom 12. Juli, sofern wir ihr Einverständnis zur Veröffentlichung erhalten haben. Weitere Vortragsfolien können in den nächsten Tagen und Wochen folgen.

 

Mittwoch, 11. Juli 2018

 

Workshop-Session

09:00 - 09:10  Begrüßung, Prof. Klaus Buchenrieder, Dekan Fakultät für Informatik 
09:10 - 09:30 Keynote Dr. Reinhard Brandl, MdB
09:40 - 12:30

Parallele Workshops:

Workshop 1 (Raum 1101): „Blockchains in Practice“

Workshop 2 (Raum 0301): „Quantum Computing“

Workshop 3 (Raum 0231): „Big Data“

Workshop 4 (Raum 0431): „Recht und Regulierung im Cyber- und Innovationsraum“

Workshop 5 (Raum 1131): „Software Defined Network“

Workshop 6 (Raum 1231): „E-Health“

12:30 - 13:30    Mittagspause

 

Innovation Conference 

Moderation: Prof. Wolfgang Hommel, Professur für IT-Sicherheit von Software und Daten

13:30 - 13:35

Begrüßung Vertreter BMVg CIT I.2, Wolfgang Sachs

13:35 - 14:15

Thematische Einordnung, technologische und wissenschaftliche Zukunftsperspektiven, FI CODE/UniBwM

Vorstellung von Forschungsschwerpunkten ausgewählter Professuren am FI CODE

14:15 - 15:15 Kurz-Pitches I
15:15 - 16:00 Meet the Speakers I

16:00 - 17:00

Kurz-Pitches II
17:00 - 17:45 Meet the Speakers II
17:45 - 18:00
18:00 - 18:15 Überblick aktuelle Schwerpunkte und Fähigkeitsentwicklung im Cyber- und Informationsraum, OTL i.G. Simon Wilk, Kdo CIR
ab 18:30

Social Event OHG/Universitätscasino, musikalische Begleitung durch die Roof Stompers

 

Donnerstag, 12. Juli 2018

 

Moderation: Prof. Michael Eßig, Fakultät für Wirtschafts- und Organisationswissenschaften 

09:00 - 09:10

Begrüßung der Teilnehmer

Grußwort durch die Präsidentin der UniBwM Prof. Dr. Merith Niehuss 

09:10 - 09:30 

Prof. Dr. Gabi Dreo, Leitende Direktorin FI CODE

Aktuelle Entwicklungen FI CODE     [Video]

09:30 - 09:50 

Klaus Vitt, Staatssekretär Bundesministerium des Innern

Die Cybersicherheitspolitik der Bundesregierung    [Video]

09:50 - 10:10  

Prof. Dr. Otmar D. Wiestler, Präsident Helmholtz-Gemeinschaft Deutscher Forschungszentren

Herausforderungen für Informationssicherheit und Informationsverarbeitung aus Sicht der Helmholtz-Gemeinschaft     [Video]

10:10 - 10:30  

Brigadegeneral Jens-Olaf Koltermann, CIT I BMVg

Mehr Forschung wagen - Forschen und Entwickeln für eine digitale Souveränität in Europa    [Video]

10:30 - 10:50 

Generalleutnant Ludwig Leinhos, Inspekteur CIR 

Digitalisierung von Streitkräften - Eine Betrachtung jenseits der Technik     [Video]

10:50 - 11:20

Kaffeepause 

11:20 - 11:40  

Dr. Myriam Boeck, Leiterin Aufbaustab ADIC

Technologie-Souveränität auf dem Gebiet Cybersicherheit durch Sprunginnovationen (ADIC)     [Video]

11:40 - 12:45  

Panel 1: Der digitale Staat - Chancen und Herausforderungen für die nationale Sicherheitspolitik

Klaus Vitt, Staatssekretär Bundesministerium des Innern

Achim Berg, Präsident bitkom

Benedikt Zimmer, Staatssekretär Bundesministerium der Verteidigung

Melanie Kehr, CIO, BayernLB

Moderation: Dr. Konstantinos Tsetsos, Lehrstuhl für Internationale Politik, Universität der Bundeswehr München

12:45 - 14:15 Mittagspause
14:15 - 14:35

Dr. Armgard von Reden, Vorsitzende WIIS.de, Fakultät für Elektrotechnik und Informatik, Leibniz-Universität Hannover

Frauen und IT: Diversity by Design     [Video]

14:35 - 14:55

Dr. Norbert Gaus, Executive VP, Head of Research and Development in Digitalization and Automation, Siemens AG

Cyber Security as THE Key Enabler for Digitalization     [Video]

14:55 - 15:15

Thomas Rosteck, Division President Chipcard & Security, Infineon

Connected Mobility & Security

15:15 - 15:45 Kaffeepause
15:45 - 17:15

Panel 2: Digitale Souveränität - Chancen und Risiken für Europas Cybersicherheit

Wilfried Karl, Präsident ZITiS

Evert Dudok, Executive Vice President, CIS Airbus Defence & Space

Dr. Kai Martius, CTO, secunet Security Networks AG

Naby Diaw, CISO, Vice President, Deutsche Lufthansa AG

Moderation: Prof. Dr. Udo Helmbrecht, Executive Director ENISA

17:15 - 17:30

Abschließende Worte, Prof. Dr. Gabi Dreo, Leitende Direktorin FI CODE 

ab 17:30

Get together

CODE 2018 Innovationstagung, eingereichte Proposals & Vortragsfolien

 Informationen zur Innovation Conference

Vor dem Hintergrund der zunehmenden Vernetzung aller Lebensbereiche durch Informations- und Kommunikationstechnologien nimmt die Bedeutung innovativer Informationstechnologien in allen Bereichen gesellschaftlichen Handelns eine immer stärkere Rolle ein. Auch für die Bundeswehr ist die zeitnahe Integration und Nutzung innovativer Entwicklungen entscheidend für eine erfolgreiche Umsetzung seiner eigenen institutionellen Ziele.Die bisher angewandten Verfahren zur Identifizierung, Bewertung und Einführung von IT-Innovationen in der Bundeswehr sollen zukünftig verstärkt den Besonderheiten der Informationstechnologien Rechnung tragen, die sich im Gegensatz zu „klassischen Rüstungsgütern“ sowohl durch wesentlich kürzere Innovationszyklen auszeichnen als auch wesentlich von neuen Stakeholdern außerhalb der klassischen (Rüstungs-)Industrie, wie der digitalen Wirtschaft, Start-up-Unternehmen oder neuer Wissenschaftsdisziplinen vorangetrieben werden.

Mithilfe der in diesem Jahr erstmals stattgefundenen Innovationstagung Cyber und Informationstechnologie wurde daher ein Neuansatz gestartet, einen ganzheitlichen Weg für den Innovationsdialog Cyber/IT sowie für die bedarfsorientierte Identifizierung und Einführung von IT-Innovationen im Geschäftsbereich des Bundesministeriums der Verteidigung zu beschreiten.

 

Kurzvorträge der Innovation Conference

Es gab insgesamt 16 Kurzvorträge, die im Rahmen von zwei Pitch-Blöcken von jeweils einer Stunde stattfanden. Der erste Pitch-Block behandelte das Thema Cyber Security, im zweiten ging es um die Themen Military Communications sowie Command & Control. Für jeden Kurzvortrag waren 7 Minuten Redezeit vorgesehen. Nach jedem Pitch-Block gab es die Gelegenheit, Fragen an die Vortragenden zu stellen. 

Sofern uns die Vortragenden ihr Einverständnis gegeben haben, finden Sie im Folgenden unter den entsprechenden Pitch-Vorträgen die Vortragsfolien der Rednerinnen und Redner, sowie die eingereichten Proposals. 

 

13:30 bis 14:00 Uhr Einleitung/Begrüßung zur Innovation Conference

13:30 - 13:35

Begrüßung Vertreter BMVg CIT I.2

13:35 - 14:00

Thematische Einordnung, technologische und wissenschaftliche Zukunftsperspektiven, FI CODE/UniBwM

Vorstellung von Forschungsschwerpunkten ausgewählter Professuren am FI CODE

14:00 bis 15:00 Uhr Kurz-Pitches I

Themengebiet Cyber Security

Trust-based Resillient Intrusion Detection System (TRIDS) Markus Maybaum Fraunhofer FKIE
Anti-Anti-Sandbox - Notwendigkeit einer nicht detektierbaren Sandbox Umgebung Dr. Björn Stelte Bayrisches Landesamt für Verfassungsschutz
Vollautomatisiertes Sicherheitsassessment für Behörden-/Ämter- und Firmenumgebungen Christian Siegert
Heinz Siegert
Bastian Karschat
UniBw M
Zertifizierte Betriebssysteme auf Mikrokern-Basis für Hochsicherheitsanwendungen Thomas Günther
Dr. Michael Hohmuth
INFODAS
Kernkonzept GmbH
Moving Target Security als Paradigmenwechsel für eine Zero-Trust-Architektur André Reichow-Prehn Rheinmetall Electronics
Cloud und Hypervisor gestütztes behaviorial Whitelisting, um das Verhalten und Auswirkung von Non-Malware Attacken zu erkennen und dessen Verbreitung innerhalb des RZs einzudämmen Stephan Bohnengel VMWare
Secure UHF zur sicheren Authentifizierung von Ausrüstung und Personen Dr. Philipp Schulte Giesecke & Devrient

15:00 bis 15:45 Uhr Meet the Speakers Cyber Security

15:45 bis 16:45 Uhr Kurz-Pitches II

Themengebiet Military Communications

Nutzung der LTE-Technologie in einem militärischen Kontext: Risiken und potentielle Minderungen Dr. Gérôme Bovet armasuisse
PUF-basierter Tamperschutz für Cyber Physical Systems Vincent Immler 
Johannes Obermaier 
Martin König 
Matthias Hiller 
Georg Sigl 
Fraunhofer-Institut für Angewandte und Integrierte Sicherheit, 
Fraunhofer-Einrichtung für Mikrosysteme und Festkörper-Technologien,
Technische Universität München (Lehrstuhl für Sicherheit in der Informationstechnik)
Aktuelle Fortschritte und Anstrengungen
bei Post-Quanten-Kryptoverfahren
Alexander von Gernler Genua
Künstliche-Neuronale-Netze in der operativen und strategischen Kommunikation Stefan Pforte Somtxt UG

Themengebiet Command & Control

Multi Hypothesis Tracking in Augmented and Virtual Reality Applications Tim Mittermeier xoDynamics GmbH

Datenhaltung im Kfz – Herausforderungen und zukünftige Entwicklungen

Dr. Andreas Attenberger

Zentrale Stelle für Informationstechnik im Sicherheitsbereich (ZITiS)

Führungsfähigkeit und Kompetenz durch intelligente soziale Netzwerke Dr. Lars Schneidereit
Olaf Peters
Aline Dobrovsky
Arthur Müller
Bundeswehr SanAk
AI: Transfer Learning Hermann Gouverneur Atos

16:45 bis 17:30 Uhr Meet the Speakers Military Communications/Command & Control

17:30 bis 18:00 Uhr Abschluss der Innovation Conference

17:30 - 17:45
17:45 - 18:00
Überblick aktuelle Schwerpunkte und Fähigkeitsentwicklung im Cyber- und Informationsraum, t.b.d.
ab 18:00

Social Event OHG/Universitätscasino, musikalische Begleitung durch die Roof Stompers

CODE 2018 Workshops & Beitragsfolien

Informationen zu den angebotenen Workshops am 11. Juli 2018

Die Workshops fanden am 11. Juli von 09:40 Uhr bis 12:30 Uhr statt. Hier erhalten Sie weitere Informationen zu den einzelnen Workshops.
Sofern uns die Einverständnisse der Vortragenden der Workshops vorliegen, finden Sie unten aufgeführt die Vortragsfolien. Sobald uns weitere Folien und Zusammenfassungen zu den Workshops vorliegen, können Sie diese ebenfalls hier finden.

 

 

Workshop 1 (Raum 1101): Blockchains in Practice

Moderation, Leitung und Organisation:
Prof. Dr. Burkhard  Stiller, Universität Zürich
Prof. Dr. Wolfgang Hommel, Universität der Bundeswehr München

 

09:40 - 09:45 Welcome and Overview

Prof. Dr. Wolfgang Hommel (UniBw M)

09:45 - 10:25 An Introduction to Blockchains - Basics, Challenges, and Risks
Prof. Dr. Burkhard Stiller (Universität Zürich)
10:25 - 10:50 The Future of Blockchain in Science
Prof. Dr. Thomas Bocek (HSR Rapperswil)
10:50 - 11:15 COFFEE BREAK  
11:15 - 11:40 Toward More Manageability and Control of the Blockchain
Dr. Jérôme François (University of Nancy and Inria)
11:40 - 12:30

Panel on "Blockchains in Practice - Already a Success?"

Panelists:
Frank Hornbach (BWI), Thomas Bocek, Jérôme François

Moderation:

Prof. Dr. Burkhard Stiller (Universität Zürich)

 

Kurzzusammenfassung Workshop 1 

 

Workshop 2 (Raum 0301): Quantum Computing

Moderation, Leitung und Organisation:
Dr. Walter Riess, Leiter Science & Technology Department, IBM Research 

 

09:40 - 10:10 Begrüßung und Einführung in das Thema QC Dr. rer. nat. habil. Walter Riess, IBM Research - Zurich
10:10 - 10:50 Beispiele von Quantum Anwendungen und Zukünftige Möglichkeiten Dr. Stefan Woerner, IBM Research - Zurich
10:50 - 11:15 Kaffeepause  
11:15 - 11:45 Einführung in die Programmierung von QC über die Plattform IBM Q Dr. Andreas Fuhrer, IBM Research - Zurich
11:45 - 12:25 Diskussion zum Thema „QC – Erfolg in der Zukunft?“
Fragen vom Publikum sind erwünscht

Dr. Stefan Woerner, Dr. Andreas Fuhrer

Dr. rer. nat. habil. Walter Riess, Publikum

12:25 - 12:30  Abschluss  

 

Vortrag Dr. Schulte, Giesecke + Devrient: Quantum Computing: It's the end of the world as we know it?

 

Kurzzusammenfassung Workshop 2

 

Workshop 3 (Raum 0231): Big Data

Moderation, Leitung und Organisation:
Prof. Dr. Dieter Kranzlmüller, Direktor des Leibniz-Rechenzentrums
Alfred Saal, IBM Deutschland GmbH

 

09:40 - 09:50 Anmoderation/Einführung  
09:50 - 10:20 Big Data in der Automobilindustrie – Daten aus dem Fahrzeug nutzen Dr. Norbert Widmann BMW AG
10:20 - 10:50 Big Data und KI-Verfahren in der Erdbeobachtung Prof. Dr. Richard Bamler, Deutsches Zentrum für Luft- und Raumfahrt
10:50 - 11:20 Technologien zur Unterstützung von Big Data - aktuelle Entwicklungen und Einsatzbeispiele Klaus Gottschalk, IBM Deutschland GmbH
11:20 - 11:30 Kurze Kaffeepause  
11:30 - 12:00 Big Data Analyse im Gemeinsamen Lagezentrum für den Cyber- und Informationsraum Oberstlt M.SC Dipl-Ing.(univ.) Thomas Erlenbruch, Kommando Cyber- und Informationsraum
12:00 - 12:30 Paneldiskussion  
Workshop 4 (Raum 0431): Recht & Regulierung im Cyber- und Informationsraum

Moderation, Leitung und Organisation:
Oberst i.G. Dr. Jan Byok LL.M., FüAkBw

 

09:40 - 09:50

Begrüßung, Einführung

O i.G. Dr. Jan BYOK LL.M. Fakultät Einsatz/CIR/SKB, Führungsakademie der Bundeswehr, Hamburg

09:50 - 10:20

Digitaler Gegenangriff -  politischer Diskurs in Deutschland und den USA

Dr. Sven HERPIG
Leiter Transatlantisches Cyber-Forum, Stiftung Neue Verantwortung e.V., Berlin

10:20 - 10:50

Verfassungs- und völkerrechtliche Aspekte der Verteidigung im Cyber- und Informationsraum

Stefan SOHM
Referatsleiter R I 3, Bundesministerium der Verteidigung, Bonn

10:50 - 11:20

Informationssicherheit – Grund und Grenzen des Regulierungsrahmens?

Steve RITTER
Referatsleiter B 21, Bundesamt für Sicherheit in der Informationstechnik, Bonn

11:20 - 11:30

Kurze Kaffeepause

11:30 - 12:00

Blockchain – Chancen, Risiken, Recht

Rechtsanwalt Florian GLATZ
Präsident, Verband zur Förderung der Blockchaintechnologie in Deutschland, Berlin

12:00 - 12:30

Risikomanagement und Haftung für Sicherheitspannen nach DSGVO und ITSiG

Rechtsanwalt Dr. Alexander DUISBERG
Partner, Bird & Bird LLP, München

12:30 - 12:50

Puffer, Schlussdiskussion, Q&A’s

Alle

 

Kurzzusammenfassung Workshop 4

Bilder des Workshops

 

Workshop 5 (Raum 1131): Software Defined Networks Security

Moderation, Leitung und Organisation:
Dr. Fabio Di Franco, ENISA Europe

 

09:40 - 11:00

Brief introduction on security in SDN
Talks by invited speakers from academia and industries
Prof. Eduardo Jacob, University of the Basque Country, Spain
Herald Weikert, ISArNet, Germany

11:00 - 11:30

Coffee break
 

11:30 - 12:30

Panel discussion with the speakers
 

 

Workshop 6 (Raum 1231): eHealth

Moderation, Leitung und Organisation:
Prof. Dr. Manuela Pietraß, UniBw M
Prof. Dr. Marko Hofmann, Unibw M
OFA Dr. Lars Schneidereit, SanAk Bw

 

09:40 - 09:45 Begrüßung und Themenübersicht OFA Dr. Lars Schneidereit
09:45 - 10:15 Gesundheit als intermediäres Verhältnis. Relationen zwischen Pädagogik und Informatik

Prof. Dr. Manuela Pietraß, 

Fakultät für Humanwissenschaften, Professur für Erziehungswissenschaft mit Schwerpunkt Medienbildung, UniBw M

10:15 - 10:30 Diskussion zum Vortrag  
10:30 - 11:00 E-Mental Health – Aktuelle PTBS Forschung in der Bundeswehr

Mag. Cornelia Küsel,

Fakultät für Informatik, UniBw M

11:00 - 11:15 Diskussion zum Vortrag  
11:15 - 11:30 Kaffeepause  
11:30 - 11:50 SanTrain- Ein Serious Game für Ausbildung und Inübunghaltung in der taktischen Verwundetenversorgung: Aktueller Stand und nächste Schritte

Prof. Dr. Marko Hofmann,

Fakultät für Informatik, UniBw M

11:50 - 12:00 Diskussion zum Vortrag  
12:00 - 12:30 Abschlussdiskussion zum Thema "Digitalisierung in der Medizin: Zentrale Herausforderungen"  

CODE 2018 Fachausstellung

Begleitende Fachausstellung

Die CODE 2018  wurde von einer Fachausstellung begleitet. Teilnehmerinnen und Teilnehmer der Jahrestagung konnten sich während der Kaffee- und Mittagspausen über aktuelle Aktivitäten der Unternehmen und Behörden im Bereich Cyber Defence informieren.

Falls Sie Interesse haben, auch Ihr Unternehmen auf der Fachausstellung der kommenden Jahrestagung repräsentiert zu sehen, schreiben Sie uns bitte an code@unibw.de.

Wir Bedanken uns unter anderem bei folgenden Fachausstellern für ihre Unterstützung:

 

Logo_AIRBUS.png

Logo_Atos.jpg

Logo_Blueliv.jpg 

 

 

 Logo_CYOSS.png

 

 

Logo_DellEMC_Intel.jpg

 

Logo_DimensionData.jpg Logo_Dimension_NTTSecurity.jpg

 

Logo_genua.jpg

 

 

Logo_G+D.jpg

 

 

Logo_infodas.jpg

 

 

 

 Logo_FlughafenMUC.png

 

 

 

Logo_NürnbergMesse_it-sa_2018.jpg 

 

 

Logo_R+S_CybSec.jpg

 

 

Logo_secunet.jpg 

 

 

 

Logo_VMW.jpg 

 

 

Cisco

Verbundprojekt: Vernetzte IT-Sicherheit Kritischer Infrastrukturen, VeSiKi

 

Jahrestagung CODE 2017

CODE 2017 Programm und Videobeiträge

Programm zur Jahrestagung CODE 2017

 

...unter dem Motto "Cyber-Cluster @ UniBw M"

 

Donnerstag, 22.06.2017

 

Moderation: Prof. Klaus Buchenrieder, PhD, Universität der Bundeswehr München 

ab 8:00 

Registrierung der Teilnehmer (im Foyer) 

09:00 – 09:15 

Begrüßung durch den Dekan der Fakultät für Informatik, Prof. Klaus Buchenrieder, PhD 

09:15 – 09:45 

Prof. Aiko Pras, Universität Twente

DDoS 3.0 – How terrorists bring down the internet (engl.)   [Video]

09:45 – 10:15 

Ammar Alkassar, Rohde & Schwarz Cybersecurity, CEO   [Video]

10:15 – 10:45 

Kaffepause (im Foyer) 

10:45 – 11:15 

Dr. Gabriele Compostella, Volkswagen, Data Scientist

Quantum Computing at Volkswagen (engl.) 

11:15 – 11:45 

Alexios Fakos, Airbus Defence and Space, Head of Cyber Defence 

11:45 – 13:15 

Panel: Fordern Smart Attacks eine Smart Defence? (engl.)

Teilnehmer: 

  • Ammar Alkassar, Rohde & Schwarz Cybersecurity, CEO 
  • Evert Dudok, Airbus Defence and Space, Executive Vice President 
  • Jérôme François, INRIA 
  • Prof. Aiko Pras, Universität Twente 
  • Martin Schallbruch, ESMT Berlin 

 

Moderation: 

  • Prof. Dr. Gabi Dreo, Leitende Direktorin des Forschungsinstituts CODE

13:15 – 14:00 

Mittagspause (im Foyer) 

14:00 – 17:30 

Parallele Workshops 

  • Workshop 1: „Privacy Engineering – Rechtliche Anforderungen ’smart‘ umsetzen“ 
  • Workshop 2: „Cyber Resillience Luftfahrt“ 
  • Workshop 3: „Systemhärtung durch Pentesting“ 
  • Workshop 4: „Cyberrisiken und Finanzstabilität“ 
  • Workshop 5: „Data Science für Cyber Security“ 
  • Workshop 6: „Serious Games for Cyber Security“ (engl.) 

ab 18:00 

Social Event und Get-together mit Empfang im Universitätscasino 

 

Freitag, 23.06.2017

 

Haupttagung

Moderation: Prof. Michael Eßig, Fakultät für Wirtschafts- und Organisationswissenschaften 

09:00 – 09:15 

Begrüßung durch die leitende Direktorin FI CODE, Prof. Dr. Gabi Dreo 

09:15 – 09:30 

Dr. Marcel Huber, Leiter der Bayerischen Staatskanzlei und Staatsminister für Bundesangelegenheiten und Sonderaufgaben

Gemeinsame Mission: Sicherheit in der digitalen Welt    [Video]

09:30 – 10:00 

Botschafter Wolfgang Ischinger, Vorsitzender der Münchner Sicherheitskonferenz

Cybersicherheit und internationale Politik   [Video]

10:00 – 10:30 

Ralf Schneider, Allianz SE, CIO

Survival in the Cyber War requires permanent monitoring of all IT endpoints and Artificial Intelligence or luck 

10:30 – 10:35 

Grußwort der Präsidentin der Universität der Bundeswehr München, Prof. Dr. Merith Niehuss 

10:35 – 10:50 

Aktuelle Aktivitäten des Forschungsinstituts CODE, Prof. Dr. Gabi Dreo   [Video]

10:50 – 11:05 

Dr. Ursula von der Leyen, Bundesministerin der Verteidigung   [Video]

11:05 – 11:15 

Offizielle Eröffnung des Cyber-Clusters 

11:15 – 12:15 

Panel: Cybersicherheit als gesamtstaatliche Herausforderung 

Teilnehmer: 

  • Dr. Katrin Suder, Staatssekretärin, Bundesministerium der Verteidigung 
  • Dr. Emily Haber, Staatssekretärin, Bundesministerium des Innern 
  • Dr. Marcel Huber, Staatsminister und Leiter der Bayerischen Staatskanzlei

Moderation: 

  • Susanne Dehmel, Mitglied der Geschäftsleitung Vertrauen & Sicherheit, Bitkom e.V.

12:15 – 13:30 

Mittagspause 

13:30 – 14:00 

Ralf Wintergerst, Giesecke + Devrient, CEO 

14:00 – 14:30 

Generalleutnant Ludwig Leinhos, Inspekteur des Cyber- und Informationsraums 

14:30 – 15:00 

Kaffeepause 

15:00 – 16:30 

Panel: Cyber-Verteidigung 4.0: Anforderungen an eine Sicherheitsarchitektur 

Teilnehmer: 

  • Botschafter Dr. Thomas Fitschen, Beauftragter für Cyber-Außenpolitik im Auswärtigen Amt 
  • Andreas Könen, Bundesministerium des Innern, Leiter der Stabsstelle IT- und Cybersicherheit 
  • Ulrich Meister, BWI Informationstechnik GmbH, CEO 
  • Wolf-Rüdiger Moritz, Infineon, CSO 
  • Klaus-Hardy Mühleck, Bundesministerium der Verteidigung, Abteilungsleiter Cyber- und Informationstechnik (CIT) 
  • Prof. Aiko Pras, PhD, Universität Twente 

Moderation: 

  • Dr. Susanne Fischer, Institut für Politikwissenschaft, Universität der Bundeswehr München 

ab 16:30 

Abschließende Worte, Prof. Dr. Gabi Dreo 

im Anschluß: Get-together im Foyer Audimax 

CODE 2017 Workshops

Informationen zu den angebotenen Workshops am 22. Juni 2017

 

 

 

Workshop 1 (Raum 33/1101): Privacy Engineering – Rechtliche Anforderungen ’smart‘ umsetzen

Moderation und Organisation:

  • Dr. Sibylle Gierschmann, LL.M. (Duke University), Partner TaylorWessing Rechtsanwälte – Juristin

 

Zusammenfassung:

Ab 25. Mai 2018 gilt für alle europäischen Mitgliedstaaten die sog. Datenschutz-Grundverordnung. Diese Verordnung schützt „personenbezogene Daten“, also Angaben zu natürlichen Personen, was nicht im klassischen Sinne Schutzziel der Informationssicherheit ist. Die Verordnung stellt einen Paradigmenwechsel dar und ihre Umsetzung ist für Unternehmen und Behörden eine große Herausforderung. Damit einher gehen erhöhte Anforderungen der Rechenschaftspflicht von Unternehmensführung/Behördenleitung. Erforderlich ist der Nachweis der Einhaltung von rechtlichen Vorgaben und die Überprüfung der Wirksamkeit von eingeleiteten Maßnahmen. Bei Nichteinhaltung drohen zukünftig empfindliche Bußgelder von bis zu 20 Millionen Euro oder bis zu 4% des weltweiten Jahresumsatzes. 

Zahlreiche Vorschriften lassen sich nur im Zusammenspiel zwischen rechtlichen, betriebswirtschaftlichen und informationstechnischen Know-How umsetzen. Es kommt hinzu, dass einige der neu eingeführten Prinzipien noch sehr ausfüllungsbedürftig sind, was für die Normadressaten Risiko und Chance zugleich sein kann. Hier besteht ein großer Forschungsbedarf, um den Rechtsanwender mit Mitteln und Methoden auszustatten und gleichzeitig die Rechtsentwicklung mit zu gestalten. 

Im Rahmen des Workshops wird den Teilnehmern zunächst die Datenschutz-Grundverordnung und ihre wesentlichen Prinzipien im Überblick erläutert. Anschließend werden ausgewählte Problemfelder dargestellt, welche neuer Lösungsansätze bedürfen. Beispielsweise Datenschutz durch Technik und datenschutzfreundliche Voreinstellungen („Privacy by Design“), Risikobeurteilung und Datenschutz-Folgenabschätzungen („Privacy Impact Assessment“) oder Konzepte zur Löschung oder Anonymisierung. 

Im Rahmen eines Workshops werden die Teilnehmer in Arbeitsgruppen möglichst interdisziplinär Lösungsansätze diskutieren. Anhand von geführten Fragen werden dabei die Teilnehmer ermitteln, ob es für die aufgeworfenen Problemfelder Forschungsbedarf gibt. Abschließend stellten die Arbeitsgruppen ihre Arbeitsergebnisse der Gesamtgruppe vor. 

 

Agenda: 

  • Teil I: Einführung zum rechtlichen Hintergrund (Datenschutz-Grundverordnung) 
  • Teil II: Aufriss der bestehenden Problemstellungen im Rahmen der Umsetzung der rechtlichen Anforderungen in die Praxis 
  • Teil III: Identifikation von Lösungsansätzen und potentiellen Forschungsfeldern (Gruppenarbeit) 
  • Teil IV: Vorstellung der Workshop-Ergebnisse, Wrap up 

 

Referenten: 

  • Dr. Sibylle Gierschmann, LL.M. (Duke University), Partner TaylorWessing Rechtsanwälte – Juristin 
  • Markus Gierschmann, atprivacy consulting – Wirtschaftsingenieur 

 

Workshop 2 (Raum 33/0231): Cyber Resilience Luftfahrt

Moderation und Organisation:

  • Dr. Tobias Kiesling, Industrieanlagen-Betriebsgesellschaft mbH (IABG) Dr. Tobias Uhlig, Universität der Bundeswehr München

 

Zusammenfassung:

Die Resilienz kritischer Infrastrukturen vor Cyber-Bedrohungen hat in den letzten Jahren enorm an Aufmerksamkeit gewonnen. Neben allgemeinen Grundlagen müssen dabei insbesondere auch domänenspezifische Aspekte berücksichtigt werden. Lufttransport ist dabei eine beispielhafte kritische Infrastruktur mit sehr spezifischen Eigenheiten, die sich insbesondere durch eine hohe Komplexität und den engen Vernetzungsgrad der beteiligten Organisationen auszeichnet. Der Workshop „Cyber-Resilienz in der Luftfahrt“ widmet sich der Identifikation und Analyse von Herausforderungen und Lösungsansätzen zur Sicherstellung der Widerstandsfähigkeit des Lufttransportsystems gegenüber heutigen und zukünftigen Cyber-Bedrohungen. Im Einzelnen werden dabei die folgenden Themen behandelt: 

  • Resilienzorientierte Bedrohungs- und Risikoanalyse 
  • Sicherheitsaspekte der Mensch-Maschine-Interaktion im Hinblick auf zunehmende Automatisierung 
  • Technische Aspekte der Kommunikationssicherheit und der Sicherheit eingebetteter Systeme in Luftfahrzeugen 
  • Kulturelle Aspekte der Sicherheit 

 

Workshop 3 (Raum 33/0131): Systemhärtung durch Pentesting

Moderation und Organisation:

  • Dr. Robert Koch, Universität der Bundeswehr München und Führungsunterstützungskommando der Bundeswehr
  • Markus Maybaum, Zentrum für Cyber-Sicherheit der Bundeswehr

 

Zusammenfassung:

Penetrationstests stellen ein probates Mittel dar, um Systeme durch gezielte Angriffe auf ihre Robustheit zu überprüfen. In herkömmlichen IT-Landschaften sind Penetrationstests bereits etabliert und stellen einen wichtigen Beitrag zur Verbesserung der IT-Sicherheit in ihrer Gesamtheit dar. Doch wie sieht es mit der Anwendung dieser Verfahren im Bereich von Waffensystemen und Munition aus? Können etablierte Verfahren der Industrie auch hier zur Anwendung kommen bzw. welche besonderen Herausforderungen sind im militärischen Bereich zu beachten? Welche technischen, rechtlichen oder praktischen Herausforderungen muss sich eine Bundeswehr auf dem Weg in den Cyberraum stellen? Wie werden Penetrationstests vor diesem Hintergrund in der Zukunft aussehen? 

Diese Fragestellungen sollen auf dem Workshop „SYSTEMHÄRTUNG DURCH PENETRATIONSTESTS“ im Detail erörtert werden. Hierzu werden zunächst sowohl bereits gewonnene Erfahrungen im militärischen Bereich als auch zukünftige Herausforderungen aus wissenschaftlicher Sicht erörtert. Im zweiten Teil des Workshops wollen wir diskutieren, welche besonderen Herausforderungen das Militär bei der Entwicklung von „Pen-Testing-Capybilities“ zu meistern hat und welche Schritte hierzu notwendig sind. Wie könnte die Bundeswehr vorgehen, um Penetrationstests in ihren Systemen zu betreiben? Mit welchen zukünftigen Fragen wird sich die Forschung in diesem Bereich beschäftigen müssen? 

Zielgruppe des Workshops sind neben der Bundeswehr und den zivilen Ressorts der Bundes- und Landesregierungen insbesondere der Forschungsbereich sowie IT-Security-Practicioner aus Wirtschaft und Industrie. Der Workshop ist interaktiv ausgerichtet, d. h. zusätzlich zu einer Diskussion zwischen Rednern und dem Publikum sollen auch Fragestellungen in Gruppenarbeit gelöst sowie Ergebnisse vorgetragen werden.

 

Agenda: 

  • 14:00: Begrüßung und Einleitung durch die Moderatoren 
  • 14:15: Michael Pfister, Bundesheer (AUT): Erfahrungsbericht – Pen-Testing im Bundesheer 
  • 14:30: Holger Fastenrath, Betriebszentrum IT-System der Bundeswehr: Fallbeispiel: Ressortübergreifendes kooperatives Pen-Testing am Beispiel „BROMRUM“ 
  • 14:45: Martin Clauß, Fraunhofer FKIE: Aus der Forschung: Herausforderungen an Penetrationstests – Heute und Morgen 
  • 15:00: Markus Maybaum, ZCSBw: Pen-Testing Kooperation: Community-Building und Aufbau einer kooperativen Pen-Testing Information Sharing Platform 
  • 15:15: Dr. Bernd Eßer, BWI Informationstechnik GmbH: Ausblick: Red/Blue Teaming – zukunftsfähige Cyber Defence in der BWI 
  • 15:30: Kaffeepause 
  • 16:00: Lion Nagenrauft, it-cube: State-of-the-art Pen-Testing, wo steht die Industrie 
  • 16:15: Christian Behling, ZCSBw: Pen-Testling Live-Cycle – Ein Modell für die Praxis? 
  • 16:30: Gruppenarbeit: Herausforderungen für das Militär bei der Entwicklung einer Pen-Testing Capability. (Dr. Robert Koch, Markus Maybaum, Christian Behling) 
  • 17:00: Dr. Robert Koch, FüUstgKdo: Pen-Testing in der Bundeswehr, quo vadis!? 
  • 17:15: Hot Wrap Up Arbeitsergebnisse und „way ahead“ (Moderatoren)

 

Workshop 4 (Raum 1131): Cyberrisiken und Finanzstabilität

Moderation und Organisation:

  • Prof. Dr. Gabi Dreo, Forschungsinstitut CODE, Universität der Bundeswehr München
  • Christian Schläger, Giesecke + Devrient Jens Seiler, Deutsche Bundesbank

 

Zusammenfassung:

Der Schutz kritischer Infrastrukturen, vor allem des Finanzsektors, ist nicht nur technisch anspruchsvoll und organisatorisch herausfordernd, sondern mit dem Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz) auch komplexen rechtlichen Rahmenbedingungen unterworfen. Nach Impulsvorträgen ausgewählter Experten zu den Fragestellungen

  • Welche Bedeutung haben Cyberrisiken für die Finanzstabilität? 
  • Ist unser Finanzsystem ausreichend gegen Cyberangriffe geschützt? 
  • Welche Maßnahmen müssen als nächstes in die Wege geleitet werden? 

werden in einer Panel-Diskussion mit den Workshop-Teilnehmern gemeinsame Handlungsfelder und Kollaborationsmöglichkeiten identifiziert, um eine aktive Zusammenarbeit zum Schutz des Finanzwesens vor Cyberrisiken zu stimulieren.

 

Referenten und Panelteilnehmer: 

  • Dr. Frank Amandi, Allianz Global Corporate & Specialty 
  • Frank Fischer, Deutsche Börse, CISO 
  • Florian Kellermann, F-Secure 
  • Jens Obermöller, Bundesanstalt für Finanzdienstleistungsaufsicht (BaFin) 

 

Workshop 5 (Raum 0101): Data Science für Cybersicherheit

Moderation und Organisation:

  • Martin Löffler, Global Account Manager, SAP Deutschland SE & Co. KG Alfred Saal, Leiter Geschäftsentwicklung Cyber Security und Defense Innovation, IBM Deutschland 

 

Zusammenfassung:

Im Workshop Data Science für Cybersicherheit werden in Impulsvorträgen durch ausgewählte Referenten und in einer daran anschließenden Podiumsdiskussion mit den Referenten und den Teilnehmern des Workshops folgende Themen und Fragestellungen adressiert: 

Einführung in das Thema Data Science aus wissenschaftlicher Sicht. 

Korrelative Auswertungen vieler verschiedenartiger Daten, mit dem Ziel neue Zusammenhänge und Erkenntnisse zu gewinnen; wie z.B. durch Muster-/Anomalie-Erkennung, strukturierte und unstrukturierte Daten-/Text-Analyse, Korrelation unterschiedlicher Daten/Signale; wie z.B. Kennzahlen und Umweltdaten (Geo-Daten, Geolokation), Vorausschauende Analysen und Simulation komplexer Zusammenhänge etc. 

Welchen Einfluss hat die zunehmende Digitalisierung auf Unternehmen, Forschung und Lehre, militärische Organisationen und auf unsere Gesellschaft? 

Was sind die technischen und organisatorischen Voraussetzungen, um ‚Data Science‘ gewinnbringend zu nutzen, Stichworte sind hier beispielsweise die Qualität, Verfügbarkeit und Vertrauenswürdigkeit der Daten sowie deren sicheren Umgang (Cyber-/IT-Schutz)? 

Erkenntnisse aus Datenanalysen als Stellgrößen für die Automatisierung von Prozessen (Wirkketten) und zur Verbesserung von Abläufen, Agilere Entscheidungsfindung und Führungsprozesse, gerade im Hinblick auf IT-Sicherheit. 

Anwendungsbeispiel Cybersecurity : wie können cognitive Methoden zur Erkennung von Angriffen genutzt werden (inkl. Demo) 

 

Referenten und Panelteilnehmer: 

  • Frank Irnich, SAP Deutschland SE & Co. KG 
  • Achim Müller, Erster Direktor im Zentrum für Geoinformationswesen der Bundeswehr 
  • Gerd Rademann, IBM Deutschland 
  • Prof. Dr. Thomas Seidl,Ludwig-Maximilians-Universität München 

 

Workshop 6 (Raum 3201): Serious Games for Cyber Security

Moderation und Organisation:

  • Dr. Marko Hofmann, Forschungsinstitut CODE, Universität der Bundeswehr München Demosthenes Ikonomou, ENISA 

 

Abstract:

We are living in a world where the cyber security threat landscape is rapidly evolving, giving less and less time for organizations to adapt and effectively protect their assets. In this light, it has been suggested that the gamification of training and education for cyber security will be beneficial. It is proven that the strongest cyber security systems cannot provide effective protection against cyber attacks because 70% of cyber security breaches occur due to the human factor or the ‘insider threat’. Personnel training is the key to reducing the human error factor and improving general organizational cyber security. More than half of the reported breaches are caused by unintentional mistakes made by the employees. 

Thus, it is argued that serious games and gamification could be used in order to simulate customizable real life situations in which an individual can be digitally attacked and respond. It is then possible in a contained yet realistic and fun environment to identify what can go wrong and which tools or procedures need to be improved in order to stay safe or minimize the damage for an organization. 

This is leading to a growing consensus – in government and in the private sector – that more training and education are needed as these lead to more responsible behavior. Visionary companies are moving from a reactive, defensive mode to a more pro-active approach, linking information security back to business strategy and putting in place mechanisms to ensure it. 

The CODE Serious Games Session will provide insights of large scale gamified exercises, training platforms and cyber wargames that can be used to improve the cyber security posture of any organization against the ever growing cyber security threat landscape. 

 

Session Outline: 

  • PD Dr. Marko Hofmann, Universität der Bundeswehr München: Introduction to Serious Games (20 min) 
  • Alexandros Zacharis ENISA: Design and implementation of large scale Cyber Exercises (30-45min) 
  • Alexandros Zacharis ENISA: Gamifying an Incident Response Training Platform (30 min) 
  • Prof. Dr. Ulrike Lechner, Universität der Bundeswehr München: Cyber Wargames (30 min) 
  • Short panel discussion among the speakers with open questions for the audience 

 

CODE 2017 Fachausstellung

Begleitende Fachausstellung

Die Jahrestagung wurde von einer Fachausstellung begleitet. Teilnehmerinnen und Teilnehmer der Jahrestagung konnten sich während der Kaffee- und Mittagspausen über aktuelle Aktivitäten der Unternehmen und Behörden im Bereich Cyber Defence informieren. 

An einigen Ständen fanden während der Pausen auch spannende und informative Live-Demonstrationen statt. 

Das Forschungsinstitut CODE bedankt sich bei folgenden Fachausstellern für die Unterstützung der Jahrestagung 2017: 

 

 

Logo_AIRBUS.png

Logo_Atos.jpg

Logo_Blueliv.jpg 

 

 

 Logo_CYOSS.png

 

 Logo_DellEMC_Intel.jpg 

 

 

Logo_genua.jpg

 

 

Logo_G+D.jpg

 

 

Logo_infodas.jpg

 

 

Logo_R+S_CybSec.jpg

 

 

Logo_secunet.jpg 

 

 

 

Logo_VMW.jpg 

   

  

Cisco

European Union Agency for Network and Information Security (ENISA)

Formart GmbH

itWatch

Kommando Cyber- und Informationsraum (CIR)

Ludwig Bölkow Campus

Magsoft

SciEngines

secomOS (StartUp am Stand von CODE)

Universität Maribor – Projekt ADORA

Verbundprojekt: Vernetzte IT-Sicherheit Kritischer Infrastrukturen, VeSiKi

 

Jahrestagung CODE 2016

CODE 2016 Programm & Videobeiträge

Programm zur Jahrestagung CODE 2016

 

„Connected World – Connected Security“ 

Wir freuen uns als hochklassige Redner und prominente Gäste begrüßen zu dürfen, u.a.:

  • Dr. Katrin Suder, Staatssekretärin, Bundesministerium der Verteidigung
  • Klaus Vitt, Staatssekretär, Bundesministerium des Innern
  • Dr. Thomas Kremer, Vorstandsmitglied – Datenschutz, Recht und Compliance, Deutsche Telekom 

 

Mittwoch, 15.06.2016

 

Moderation: Prof. Dr. Udo Helmbrecht, Executive Director, ENISA 

ab 8:00 

Registrierung der Teilnehmer (im Foyer) 

09:30 – 09:45 

Begrüßung durch die Präsidentin der Universität der Bundeswehr München, Prof. Dr. Merith Niehuss   [Video]

09:45 – 10:15 

Aktuelle Aktivitäten des Forschungszentrums CODE, Prof. Dr. Gabi Dreo   [Video]

10:15 – 10:45 

Florian Hahn, CSU, Mitglied des Deutschen Bundestages

Leuchtturmprojekt Forschungszentrum CODE: In Bayern verwurzelt mit europäischer Strahlkraft   [Video]

10:45 – 11:15 

Kaffepause (im Foyer) 

11:15 – 11:45 

Klaus Vitt, Staatssekretär, Bundesministerium des Innern 

Cybersicherheit aus Sicht des Bundesministeriums des Innern   [Video]

11:45 – 12:15 

Dr. Katrin Suder, Staatssekretärin, Bundesministerium der Verteidigung 

Die Bundeswehr im Cyber & Informationsraum – ein Blick nach vorne!

12:15 – 12:45 

Panel: Dr. Katrin Suder und Klaus Vitt 

12:45 – 13:30 

Mittagspause (im Foyer) 

13:30 – 14:00 

Dr. Gundbert Scherf, Beauftragter Strategische Steuerung Rüstung, BMVg Download: Vortragsfolien   [Video]

14:00 – 14:30 

Dr. Thomas Kremer, Vorstandsmitglied – Datenschutz, Recht und Compliance, Deutsche Telekom Cybersecurity – was ist zu tun?    [Video]

14:30 – 15:00 

Kai Horten, Vorsitzender der Geschäftsführung, ESG Elektrosystem- und Logistik-GmbH 

Connected World – Connected Security: In der sicheren Vernetzung liegt der Schlüssel zum Erfolg!   [Video]

15:00 – 15:30 

Kaffepause (im Foyer) 

15:30 – 17:30 

Panel: Connected World - Connected Security?

Teilnehmer: 

  • Dr. Roland Hartmann, BSI 
  • Botschafter Dr. Thomas Fitschen, Beauftragter für Cyber-Außenpolitik im Auswärtigen Amt 
  • Dr. Sibylle Gierschmann, Partner Taylor Wessing 
  • Dr. Reinhard Brandl, CSU, MdB 
  • Gerold Hübner, Chief Product Security Officer (CPSO), SAP 
  • Bernhard Egger, Bay. LKA – Abteilungsleiter Cybercrime 

 

Moderator: 

  • Prof. Dr. Udo Helmbrecht, Executive Director, ENISA

ab 17:30 

Abschließende Worte, Prof. Dr. Gabi Dreo 

im Anschluss Get-together mit Empfang im Foyer 

 

Donnerstag, 16.06.2016

 

Moderation: Prof. Dr. Udo Helmbrecht, Executive Director, ENISA 

09:00 – 09:30 

Thomas Schramm, Senior Vice President, Atos Germany System Architekturen für Cyber Defense & Agenda Rüstung

09:30 – 10:00 

Dr. René Wies, Senior Vice President, Director Research & Development, BMW China Services Ltd. Highly Automated Driving in China 

10:00 – 10:30 

Kaffepause (im Foyer) 

10:30 – 12:30 

Parallele Workshops:

  • Workshop 1: „Schutz von Kritischen Infrastrukturen“ 
  • Workshop 2: „Serious Games für Cyber-Sicherheit“ 
  • Workshop 3: „eHealth and Cloud Security: presenting a use case“ 
  • Workshop 4: „From Big to Smart Data“ 
  • Workshop 5: „Connected Cars“ 

12:30 – 13:15 

Mittagspause (im Foyer) 

13:15 – 13:45 

Alexios Fakos, Head of Cyber Defence, Airbus Defence and Space CyberSecurity 

Smart Cyber Defence in a Connected World 

13:45 – 14:15 

Michael Sieber, Head of Unit „Information Superiority“, European Defence Agency Connected Europe – gemeinsam sicherer im Cyberraum    [Video]

14:15 – 16:00 

Ergebnispräsentation der Workshops und Diskussion 

ab 16:00 

Abschließende Worte, Prof. Dr. Gabi Dreo 

im Anschluss Get-together im Foyer 

 

 

CODE 2016 Workshops

Informationen zu den angebotenen Workshops am 16. Juni 2016

 

 

 

Workshop 1: Schutz von Kritischen Infrastrukturen

Moderator:

  • Prof. Dr. Wolfgang Hommel, Universität der Bundeswehr München 

 

Zusammenfassung:

Der Schutz kritischer Infrastrukturen ist nicht nur technisch anspruchsvoll und organisatorisch herausfordernd, sondern mit dem Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz) seit einem knappen Jahr auch komplexen rechtlichen Regelungen unterworfen. Im Workshop wird der aktuelle Stand der Umsetzung unter diesen drei Aspekten aus Behörden-, Betreiber-, Dienstleister- und Herstellersicht analysiert. Nach Kurzvorträgen ausgewählter Experten werden in einer Panel-Diskussion mit den Workshop-Teilnehmern organisations- und sektorenübergreifende gemeinsame Handlungsfelder und Kollaborationsmöglichkeiten identifiziert, um eine aktive Zusammenarbeit beim Schutz kritischer Infrastrukturen zu stimulieren.

 

Panel: 

  • Ammar Alkassar, Geschäftsführer, Rohde & Schwarz Cybersecurity GmbH 
  • Rainer Giedat, Geschäftsführer, NSIDE ATTACK LOGIC GmbH 
  • Christoph Ruckert, Kompetenzcenter IT-Sicherheit, Bundesanstalt für Finanzdienstleistungsaufsicht 
  • Dr. Jörg Ziethe, Deputy Head I&C Electrical and Instrumentations Products, AREVA GmbH 

 

Workshop 2: Serious Games für Cyber-Sicherheit 

Moderation und Organisation:

  • Prof. Dr. Axel Lehmann, Universität der Bundeswehr München 

 

Zusammenfassung:

Dieser Workshop wird gestaltet durch zunächst etwa zehnminütige Kurzvorträge eingeladener Gäste, die aus unterschiedlichen Blickwinkeln und auf Grund ihrer Erfahrungen Notwendigkeiten und Einsatzmöglichkeiten von Simulations- und Serious Game- Technologien für Ausbildung und Analyse von Maßnahmen zur Gewährleistung von Cyber-Sicherheit betrachten. In dem sich anschließenden Panel erhält das Auditorium ausreichend Gelegenheit zur Diskussion dieser Themen mit den Vortragenden. 

 

Vorträge und Panel: 

  • PD Dr. Marko Hofmann, ITIS/UniBwM „Serious Games in der Ausbildung“ 
  • Michael Sieber, European Defense Agency, „Live the Strategy – effektive Kopplung menschlicher und technischer Fähigkeiten für Sicherheit im Cyberraum“ 
  • Prof. Dr. Udo Helmbrecht, ENISA, „Cyber-Crisis Management Experiences“ 
  • Dr. Tobias Kiesling, IABG, „Simulationsgestützte Analyse für Fragestellungen der Cyber-Sicherheit“ 

 

Workshop 3: e-Health and Cloud Security: presenting a use case 

Moderation und Organisation:

  • Dr. Evangelos Ouzounis, Head of Secure Infrastructures and Services Unit, ENISA 

 

Zusammenfassung:

Cloud computing offers significant benefits to the healthcare sector: doctor’s clinics, hospitals, and health clinics require quick access to computing and large storage facilities which are not provided in the traditional settings. Moreover, healthcare data needs to be shared across various settings and geographies which further burden the healthcare provider and the patient causing significant delay in treatment and loss of time. At the same time, healthcare is a critical information infrastructure and availability and reliability are important to these systems. What could happen when cloud computing would support critical functions of a healthcare organisation? In this session we will discuss the specific constraints and benefits of cloud through a real use case of cloud implementation in a German hospital, together with representatives from the public sector and the private sector. 

 

Agenda and Panel: 

Introduction on e-Health Security:

  • Ms. Dimitra Liveri, Network and Information Security Expert, ENISA

 

Panel on Health and Cloud security: presenting a use case:

  • Ing. Gerald Götz, Head of Technology Management, Municipal Hospital Munich GmbH
  • Mr. Bernd Kowalski, Head of Department, Federal Office for Information Security – BSI
  • Dr. Marcus Neumann, Cloud GBU Executive Germany, Canopy the Atos cloud
  • Mr. Carlos Arglebe, Chief Information Security Officer, Siemens Healthcare 

 

Workshop 4: From Big to Smart Data

Moderation und Organisation:

  • Dr. Mark von Kopp, Enterprise Solution Architect, SAP Deutschland SE & Co. KG 

 

Zusammenfassung:

  • Was sind die technischen und organisatorischen Voraussetzungen, um ‚Big Data‘ gewinnbringend zu nutzen, Stichworte sind hier beispielsweise die Qualität, Verfügbarkeit und Vertrauenswürdigkeit der Daten sowie deren sicheren Umgang (Cyber-/IT-Schutz) 
  • Korrelative Auswertungen vieler verschiedenartiger Daten, mit dem Ziel neue Zusammenhänge und Erkenntnisse zu gewinnen; wie z.B. durch Muster-/Anomalie-Erkennung, strukturierte und unstrukturierte Daten-/Text-Analyse, Korrelation unterschiedlicher Daten/Signale; wie z.B. Kennzahlen und Umweltdaten (Wetter, Geolokation), Vorausschauende Analysen und Simulation komplexer Zusammenhänge etc. 
  • Erkenntnisse aus Datenanalysen als Stellgrößen für die Automatisierung von Prozessen (Wirkketten) und zur Verbesserung von Abläufen, Agilere Entscheidungsfindung und Führungsprozesse
  • Welchen Einfluss hat die zunehmende Digitalisierung auf Unternehmen, Forschung und Lehre, militärische Organisationen und auf unsere Gesellschaft
  • Wie muss die Transformation zum Digitalen Unternehmen erfolgen, damit diese erfolgreich umgesetzt werden kann; wie z.B. Zusammenarbeit über Organisationsgrenzen hinweg, schnellere Innovationszyklen, agile Organisationsführung, Selbststeuerung versus ‚Anweisung und Kontrolle‘, erweiterte Werte und Kompetenzen auf allen Organisations-/Führungsebenen, Ausbildung und Führung der Mitarbeiter rücken mehr in den Mittelpunkt, das Veränderungsmanagement muss auf allen Ebenen gemeinsam getragen werden. 

 

Panel:

  • Prof. Dr. Gabi Dreo Rodosek , Universität der Bundeswehr München 
  • Oberst i.G. Armin Fleischmann, Bundesministerium der Verteidigung 
  • Hans-Joachim Köppen, IBM Deutschland 
  • Frank Irnich, SAP Deutschland SE & Co. KG 

 

Organisatoren: 

  • Florian Breger,Direktor Geschäftsbereich Verteidigung, IBM Deutschland 
  • Dr. Mark von Kopp, Enterprise Solution Architect, SAP Deutschland SE & Co. KG 
  • Martin Löffler, Global Account Manager, SAP Deutschland SE & Co. KG 
  • Alfred Saal, Leiter Geschäftsentwicklung Cyber Security und Defense Innovation, IBM Deutschland 

 

Workshop 5: Connected Cars 

Moderation und Organisation:

  • Dr. Rene Wies, Senior Vice President, Director Research & Development, BMW China Services Ltd. 

 

Zusammenfassung:

Connected Vehicles – Chancen und Herausforderungen für die IT-Sicherheit 

Das Auto der Zukunft ist smart, vernetzt und autonom: „Connected Car“. Unter den Begriff „Connected Car“ fallen eine Vielzahl von Anwendungen und Diensten, wie zum Beispiel die vorausschauende Betriebsstrategie bei Hybridfahrzeugen, die Überwachung und Steuerung von Fahrzeugfunktionen per remote App, intelligente Real Time Traffic Informationen gewonnen aus Sensoren anderer Fahrzeuge, bis hin zur automatischen, aktiven Assistenzfunktionen für einfache aber auch für unerwartete und schwierige Fahrsituationen. Zudem rückt das autonome Fahrzeug in den Mittelpunkt vieler Forschungs- und Entwicklungsaktivitäten im automobilen Umfeld. 

Aber wie steht es bei diesen Diensten um die IT-Sicherheit? Angriffe auf Fahrzeuge und Backends haben uns vor Augen geführt, dass auch diese Systeme Ziele von Cyber Angriffen sind. 

Um eine höchstmögliche IT-Sicherheit bei Connected Cars zu gewährleisten, ist eine branchenübergreifende Zusammenarbeit erforderlich. Dies betrifft Automobilhersteller, Systemlieferanten, Mobilfunkanbieter, Software-Entwickler, staatliche Organe, Forschungseinrichtungen und nicht zuletzt den Kunden. 

Im Workshop wird der aktuelle Stand im Bereich IT-Sicherheit bei vernetzten Fahrzeugen analysiert und aus unterschiedlichen Blickwinkeln betrachtet. Nach Kurzvorträgen ausgewählter Experten aus den verschiedenen Branchen, werden in einer Panel-Diskussion mit den Workshop-Teilnehmern Handlungsfelder, offene Forschungsfragen und Möglichkeiten der Zusammenarbeit identifiziert. 

 

Panel: 

  • Florian Dormann und Tobias Knieper, Bertrandt Ingenieurbüro GmbH 
  • Berthold Puchta, Executive Vice President Division Automotive, ESG 
  • Jörg Sasse, T-Systems 
  • Giuseppe Serio , IBM 
  • Dr.-Ing. Michael Tagscherer, Head of Product Management, Division Enterprise Security / OEM, Giesecke & Devrient GmbH 
  • Dr. Henning Daum, Secunet

 

 

CODE 2016 Fachausstellung

Begleitende Fachausstellung

Die Jahrestagung wurde von einer Fachausstellung begleitet. Teilnehmerinnen und Teilnehmer der Jahrestagung konnten sich während der Kaffee- und Mittagspausen über aktuelle Aktivitäten der Unternehmen und Behörden im Bereich Cyber Defence informieren. 

An einigen Ständen fanden während der Pausen auch spannende und informative Live-Demonstrationen statt. 

Das Forschungszentrum CODE bedankt sich bei folgenden Fachausstellern für die Unterstützung der Jahrestagung 2016:

 

Airbus Space and Defence 

Atos 

European Union Agency for Network and Information Security, ENISA 

ESG 

Genua 

Giesecke & Devrient GmbH 

Industrieanlagen-Betriebsgesellschaft mbH – IABG 

Infineon 

Kommando Strategische Aufklärung – CNO 

Rohde & Schwarz 

SAP 

Schönhofer Sales and Engineering GmbH 

Secunet 

Sicherheitsnetzwerk München 

Verbundprojekt: Vernetzte IT-Sicherheit Kritischer Infrastrukturen, VeSiKi 

VMWare 

VOICE e.V. 

Jahrestagung CODE 2015

CODE 2015 Informationen zur Veranstaltung & Rednervideos

Informationen über die Jahrestagung CODE 2015

 

Am 25. und 26. März fand die CODE-Jahrestagung 2015 an der Universität der Bundeswehr München statt. Namhafte Vertreter aus Politik, Wirtschaft sowie deutscher und internationaler Behörden haben an der Veranstaltung teilgenommen. Während am Mittwoch, 25. März, hochklassige Keynotes zu aktuellen Themen im Vordergrund standen, gab es zwischen den Talks zahlreiche Möglichkeiten zum Get-together im Forum des Audimax der Universität. 

Als technischer Höhepunkt fand am Donnerstag, den 26. März, der 2. Fachworkshop des Forschungszentrums statt, der sich durch parallele Workshops gleichermaßen an technikversierte Fachleute wie auch Entscheider der höheren Management-Ebenen richtete. Neben den Workshops wurden Vorträge von Security-Spezialisten gehalten und es gab wieder ausreichend Gelegenheit zum Networking. 

 

Begrüßung durch die Präsidentin der UniBw M, Prof. Dr. Merith Niehuss:

Generalmajor Thomas Franz, Commander NATO CIS Group, Deputy Chief of Staff CIS and Cyber Defence: Hybrid Warfare and Cyber Defence

 

Dr. Markus Zoller, CEO, RUAG Schweiz AG - RUAG Defence:

Begegnen Sie Ihrem Gegner - Integrierte, strategische Ansätze innerhalb und zwischen Unternehmen, Staaten und Streitkräften

 

Markus Blume, CSU, Mitglied des Bayerischen Landtags:

Digitaler Aufbruch in Bayern und Deutschland, aber sicher!

 

Prof. Dr. Gabi Dreo, Leitende Direktorin des Forschungszentrums CODE:

Aktuelle Aktivitäten des FZ CODE

 

Michael Sieber, Head of Unit 'Information Superiority', European Defence Agency:

Klimawandel in der IT-Landschaft? - Cyber als systemisches Risiko

 

Dr. Detlef Houdeau, Senior Director Business Development, Infineon:

Sichere Fernsteuerung bzw. -wartung, zwei Beispiele für Industrie 4.0

 

Dr. Dirk Häger, Fachbereichsleiter: Operative Netzabwehr, BSI:

Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum?

 

Dr. Oliver Bär, Leiter Sachgebiet IE5 - Cybersicherheit, Bay. Staatsministerium des Innern, für Bau und Verkehr:

Awareness, Organisation, Kooperation - gibt es einen Königsweg zur Cybersicherheit ?

 

Maurice Cashman, Director Security Architecture, McAfee. Part of Intel Security:

Cyber Resilience Assurance Framework