Jahrestagung 2016 „Connected World – Connected Security"

8 Juni 2016

Jahrestagung 2016 „Connected World – Connected Security“

Herzlich willkommen zur Jahrestagung des Forschungszentrums CODE

„Connected World – Connected Security“

Wir freuen uns als hochklassige Redner und prominente Gäste begrüßen zu dürfen, u.a.:

  • Dr. Katrin Suder, Staatssekretärin, Bundesministerium der Verteidigung
  • Klaus Vitt, Staatssekretär, Bundesministerium des Innern
  • Dr. Thomas Kremer, Vorstandsmitglied – Datenschutz, Recht und Compliance, Deutsche Telekom
 

Grußwort der Präsidentin

Porträt Präsidentin (2)

Herzlich willkommen auf dem Campus der Universität der Bundeswehr München und herzlich willkommen zur Jahrestagung unseres Forschungszentrums CODE!

CODE ist eines von vier Forschungszentren, die die Universität in den vergangenen Jahren eingerichtet hat, um ihr Profil dort zu schärfen, wo überfakultäre Kompetenz gebündelt werden kann und wo profunde Fachkompetenz nationale und internationale Sichtbarkeit erlangt hat und diese weiterhin ausbauen soll.

Das Thema IT-Sicherheit begleitet uns alle inzwischen auf Schritt und Tritt und jede Forschungsinstitution mit informationstechnischen Bereichen nimmt sich der Thematik mehr oder weniger breit an. Die Universität der Bundeswehr München konzentriert sich seit Längerem auf die enge und besonders vertrauensvolle Kooperation mit der Bundeswehr und mit anderen Behörden und wird diesen eingeschlagenen Weg im gegenseitigen Vertrauen auch fortsetzen.

Ich freue mich über alle interessierten Teilnehmerinnen und Teilnehmer aus der Forschung, aus den Behörden und aus der Industrie und wünsche Ihnen zwei interessante Tage voller Diskussionen und Eindrücke!

Prof. Dr. Merith Niehuss

 

stempel

 

Anfahrt

Einen Anfahrts- und Lageplan des Campus der Universität der Bundeswehr finden Sie hier.
(Beachten Sie bitte die Sicherheitshinweise auf dem Plan und auf dieser Seite.)

Zusätzlich zu der obigen Karte haben wir für Sie auch noch eine interaktive Google-Maps-Karte erstellt.
Hier sind alle wesentlichen Punkte für Besucher bzw. VIP und Aussteller eingezeichnet.

Das Veranstaltungsgebäude ist das Gebäude 33. Die Wege zum Veranstaltungsgebäude sind auf dem Campusgelände entsprechend ausgeschildert.

Eine Übersichtskarte des Veranstaltungsgebäudes finden Sie hier.

Hinweise zur Anfahrt

Falls Sie mit dem PKW anreisen:

  • Die einzige Zufahrtsmöglichkeit für Gäste der Jahrestagung ist über das Westtor.
  • Als Ziel-Adresse für das Navigationsgerät nutzen bitte Zwergerstraße Ecke Universitätsstraße, Neubiberg.
  • Vergessen Sie Ihren Ausweis nicht, der zur Identifizierung an der Wache (Westtor) vorgezeigt werden muss.
  • Bitte benutzen Sie als Teilnehmer der Jahrestagung die öffentlichen Parkplätze auf der Flight (blaue Linie im Übersichtsplan).
  • Der Fußweg (ca. 5 min) von der Flight zum Veranstaltungsgebäude 33 ist ausgeschildert.
  • Der Parkplatz P(VIP) ist ausschließlich für Redner und Teilnehmer der Podiumsdiskussion reserviert.

Falls Sie öffentlich anreisen:

  • Nutzen Sie die S-und U-Bahn Verbindungen des MVV-München zur Haltestelle „Neuperlach Süd“
  • Von der Haltestelle Neuperlach Süd fahren die Buslinien 199 und 217 alle 1o Minuten.
  • Zwischen 8:30 und 9:30 steht ein Soldat am Fußgängertor/Drehtor am Nordtor (Haltestelle Lilienthalstr.) und lässt Sie gegen Vorlage des Ausweises auf das Gelände.
  • Zu allen anderen Zeiten erfolgt der Zutritt zum Gelände ausschließlich über das Westtor/Hauptwache (Haltestelle Universitätsstrasse).

 

 

Programm

 

Mittwoch 15.6.2016 – Hauptveranstaltung
ab 8:00 Registrierung der Teilnehmer (im Foyer)
09:30  Begrüßung durch die Präsidentin der Universität der Bundeswehr München, Prof. Dr. Merith Niehuss
09:45  Aktuelle Aktivitäten des Forschungszentrums CODE, Prof. Dr. Gabi Dreo
Download: Vortragsfolien
10:15  Florian Hahn, CSU, Mitglied des Deutschen Bundestages
Leuchtturmprojekt Forschungszentrum CODE: In Bayern verwurzelt mit europäischer Strahlkraft
Spitzenpersonal und -forschung als Rückgrat eines sicheren Cyber- und Informationsraums
10:45  Kaffepause (im Foyer)
11:15  Klaus Vitt, Staatssekretär, Bundesministerium des Innern

Cybersicherheit aus Sicht des Bundesministeriums des Innern

11:45  Dr. Katrin Suder, Staatssekretärin, Bundesministerium der Verteidigung

„Die Bundeswehr im Cyber & Informationsraum – ein Blick nach vorne!“

12:15  Panel: Dr. Katrin Suder und Klaus Vitt
12:45  Mittagspause (im Foyer)
13:30  Dr. Gundbert Scherf, Beauftragter Strategische Steuerung Rüstung, BMVg
Download: Vortragsfolien
14:00  Dr. Thomas Kremer, Vorstandsmitglied – Datenschutz, Recht und Compliance, Deutsche Telekom
Cybersecurity – was ist zu tun?
Download: Vortragsfolien
14:30  Kai Horten, Vorsitzender der Geschäftsführung, ESG Elektrosystem- und Logistik-GmbH

Connected World – connected security: In der sicheren Vernetzung liegt der Schlüssel zum Erfolg!

15:00  Kaffepause (im Foyer)
15:30  Panel: „Connected World = Connected Security?“

Teilnehmer:

  • Dr. Roland Hartmann, BSI
  • Botschafter Dr. Thomas Fitschen, Beauftragter für Cyber-Außenpolitik im Auswärtigen Amt
  • Dr. Sibylle Gierschmann, Partner Taylor Wessing
  • Dr. Reinhard Brandl, CSU, MdB
  • Gerold Hübner, Chief Product Security Officer (CPSO), SAP
  • Bernhard Egger, Bay. LKA – Abteilungsleiter Cybercrime

Moderator:

  • Prof. Dr. Udo Helmbrecht, Executive Director, ENISA
ab 17:30 Abschließende Worte, Prof. Dr. Gabi Dreo

im Anschluss Get-together mit Empfang im Foyer

Moderation: Prof. Dr. Udo Helmbrecht, Executive Director, ENISA

 

Donnerstag 16.6.2016 – Fachworkshops
09:00 – 09:30 Thomas Schramm, Senior Vice President, Atos Germany
System Architekturen für Cyber Defense & Agenda RüstungDownload: Vortragsfolien
09:30  Dr. René Wies, Senior Vice President, Director Research & Development, BMW China Services Ltd.
Highly Automated Driving in China
10:00  Kaffepause (im Foyer)
10:30  Parallele Workshops
12:30  Mittagspause (im Foyer)
13:15  Alexios Fakos, Head of Cyber Defence, Airbus Defence and Space CyberSecurity

Smart Cyber Defence in a Connected World

13:45  Michael Sieber, Head of Unit „Information Superiority“, European Defence Agency
Connected Europe – gemeinsam sicherer im Cyberraum
Download: Vortragsfolien
14:15  Ergebnispräsentation der Workshops und Diskussion
ab 16:00 Abschließende Worte, Prof. Dr. Gabi Dreo

im Anschluss Get-together im Foyer

Moderation: Prof. Dr. Udo Helmbrecht, Executive Director, ENISA

 

Workshops 

 

Workshop 1: „Schutz von Kritischen Infrastrukturen“

Moderator:
Prof. Dr. Wolfgang Hommel, Universität der Bundeswehr München

Zusammenfassung:
Der Schutz kritischer Infrastrukturen ist nicht nur technisch anspruchsvoll und organisatorisch herausfordernd, sondern mit dem Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz) seit einem knappen Jahr auch komplexen rechtlichen Regelungen unterworfen. Im Workshop wird der aktuelle Stand der Umsetzung unter diesen drei Aspekten aus Behörden-, Betreiber-, Dienstleister- und Herstellersicht analysiert. Nach Kurzvorträgen ausgewählter Experten werden in einer Panel-Diskussion mit den Workshop-Teilnehmern organisations- und sektorenübergreifende gemeinsame Handlungsfelder und Kollaborationsmöglichkeiten identifiziert, um eine aktive Zusammenarbeit beim Schutz kritischer Infrastrukturen zu stimulieren.

Panel:

  • Ammar Alkassar, Geschäftsführer, Rohde & Schwarz Cybersecurity GmbH
  • Rainer Giedat, Geschäftsführer, NSIDE ATTACK LOGIC GmbH
  • Christoph Ruckert, Kompetenzcenter IT-Sicherheit, Bundesanstalt für Finanzdienstleistungsaufsicht
  • Dr. Jörg Ziethe, Deputy Head I&C Electrical and Instrumentations Products, AREVA GmbH

Raum:33/0101

Downloads:
Prof. Dr. Wolfgang Hommel: Einführung
Ammar Alkassar: Vortragsfolien
Rainer Giedat: Vortragsfolien
Christoph Ruckert: Vortragsfolien
Dr. Jörg Ziethe: Vortragsfolien
Prof. Dr. Wolfgang Hommel: Zusammenfassung der Ergebnisse

Organisatoren:
Prof. Dr. Wolfgang Hommel, Universität der Bundeswehr München
Volker Eiseler, Universität der Bundeswehr München

Workshop 2: „Serious Games für Cyber-Sicherheit“

Moderator:
Prof. Dr. Axel Lehmann, Universität der Bundeswehr München

Zusammenfassung:
Dieser Workshop wird gestaltet durch zunächst etwa zehnminütige Kurzvorträge eingeladener Gäste, die aus unterschiedlichen Blickwinkeln und auf Grund ihrer Erfahrungen Notwendigkeiten und Einsatzmöglichkeiten von Simulations- und Serious Game- Technologien für Ausbildung und Analyse von Maßnahmen zur Gewährleistung von Cyber-Sicherheit betrachten. In dem sich anschließenden Panel erhält das Auditorium ausreichend Gelegenheit zur Diskussion dieser Themen mit den Vortragenden.

Vorträge und Panel:

  • PD Dr. Marko Hofmann, ITIS/UniBwM
    „Serious Games in der Ausbildung“
  • Michael Sieber, European Defense Agency,
    „Live the Strategy – effektive Kopplung menschlicher und technischer Fähigkeiten für Sicherheit im Cyberraum“
  • Prof. Dr. Udo Helmbrecht, ENISA,
    „Cyber-Crisis Management Experiences“
  • Dr. Tobias Kiesling, IABG,
    „Simulationsgestützte Analyse für Fragestellungen der Cyber-Sicherheit“

Raum: 33/1101

Downloads:
PD Dr. Marco Hofmann: Vortragsfolien
Dr. Tobias Kiesling: Vortragsfolien
Michael Sieber: Vortragsfolien
Prof. Dr. Axel Lehmann: Zusammenfassung der Ergebnisse

Organisatoren:
Prof. Dr. Axel Lehmann, Universität der Bundeswehr München
PD Dr. Marko Hofmann, ITIS/UniBwM

Workshop 3: „eHealth and Cloud Security: presenting a use case“

Moderator:
Dr. Evangelos Ouzounis, Head of Secure Infrastructures and Services Unit, ENISA

Abstract:
Cloud computing offers significant benefits to the healthcare sector: doctor’s clinics, hospitals, and health clinics require quick access to computing and large storage facilities which are not provided in the traditional settings. Moreover, healthcare data needs to be shared across various settings and geographies which further burden the healthcare provider and the patient causing significant delay in treatment and loss of time. At the same time, healthcare is a critical information infrastructure and availability and reliability are important to these systems. What could happen when cloud computing would support critical functions of a healthcare organisation? In this session we will discuss the specific constraints and benefits of cloud through a real use case of cloud implementation in a German hospital, together with representatives from the public sector and the private sector.

Introduction on eHealth Security:
Ms. Dimitra Liveri, Network and Information Security Expert, ENISA

Panel on Health and Cloud security: presenting a use case

  • Ing. Gerald Götz, Head of Technology Management, Municipal Hospital Munich GmbH
  • Mr. Bernd Kowalski, Head of Department, Federal Office for Information Security – BSI
  • Dr. Marcus Neumann, Cloud GBU Executive Germany, Canopy the Atos cloud
  • Mr. Carlos Arglebe, Chief Information Security Officer, Siemens Healthcare

Raum: 33/0131

Organizer:
Ms. Dimitra Liveri, Network and Information Security Expert, ENISA
Dr. Evangelos Ouzounis, Head of Secure Infrastructures and Services Unit, ENISA
Ilias Bakatsis , Network and Information Security Expert, ENISA

Workshop 4: „From Big to Smart Data“

Moderator:
Dr. Mark von Kopp, Enterprise Solution Architect, SAP Deutschland SE & Co. KG
Zusammenfassung/Themen:

  • Was sind die technischen und organisatorischen Voraussetzungen, um ‚Big Data‘ gewinnbringend zu nutzen, Stichworte sind hier beispielsweise die Qualität, Verfügbarkeit und Vertrauenswürdigkeit der Daten sowie deren sicheren Umgang (Cyber-/IT-Schutz)
  • Korrelative Auswertungen vieler verschiedenartiger Daten, mit dem Ziel neue Zusammenhänge und Erkenntnisse zu gewinnen; wie z.B. durch Muster-/Anomalie-Erkennung, strukturierte und unstrukturierte Daten-/Text-Analyse, Korrelation unterschiedlicher Daten/Signale; wie z.B. Kennzahlen und Umweltdaten (Wetter, Geolokation), Vorausschauende Analysen und Simulation komplexer Zusammenhänge etc.
  • Erkenntnisse aus Datenanalysen als Stellgrößen für die Automatisierung von Prozessen (Wirkketten) und zur Verbesserung von Abläufen, Agilere Entscheidungsfindung und Führungsprozesse
  • Welchen Einfluss hat die zunehmende Digitalisierung auf Unternehmen, Forschung und Lehre, militärische Organisationen und auf unsere Gesellschaft
  • Wie muss die Transformation zum Digitalen Unternehmen erfolgen, damit diese erfolgreich umgesetzt werden kann; wie z.B. Zusammenarbeit über Organisationsgrenzen hinweg, schnellere Innovationszyklen, agile Organisationsführung, Selbststeuerung versus ‚Anweisung und Kontrolle‘, erweiterte Werte und Kompetenzen auf allen Organisations-/Führungsebenen, Ausbildung und Führung der Mitarbeiter rücken mehr in den Mittelpunkt, das Veränderungsmanagement muss auf allen Ebenen gemeinsam getragen werden.

Panel:

  • Prof. Dr. Gabi Dreo Rodosek , Universität der Bundeswehr München
  • Oberst i.G. Armin Fleischmann, Bundesministerium der Verteidigung
  • Hans-Joachim Köppen, IBM Deutschland
  • Frank Irnich, SAP Deutschland SE & Co. KG

Organisatoren:

  • Florian Breger,Direktor Geschäftsbereich Verteidigung, IBM Deutschland
  • Dr. Mark von Kopp, Enterprise Solution Architect, SAP Deutschland SE & Co. KG
  • Martin Löffler, Global Account Manager, SAP Deutschland SE & Co. KG
  • Alfred Saal, Leiter Geschäftsentwicklung Cyber Security und Defense Innovation, IBM Deutschland

Raum: 33/1131

 

Workshop 5: „Connected Cars“

Moderator:
Dr. Rene Wies, Senior Vice President, Director Research & Development, BMW China Services Ltd.

Zusammenfassung:
Connected Vehicles – Chancen und Herausforderungen für die IT-Sicherheit

Das Auto der Zukunft ist smart, vernetzt und autonom: „Connected Car“. Unter den Begriff „Connected Car“ fallen eine Vielzahl von Anwendungen und Diensten, wie zum Beispiel die vorausschauende Betriebsstrategie bei Hybridfahrzeugen, die Überwachung und Steuerung von Fahrzeugfunktionen per remote App, intelligente Real Time Traffic Informationen gewonnen aus Sensoren anderer Fahrzeuge, bis hin zur automatischen, aktiven Assistenzfunktionen für einfache aber auch für unerwartete und schwierige Fahrsituationen. Zudem rückt das autonome Fahrzeug in den Mittelpunkt vieler Forschungs- und Entwicklungsaktivitäten im automobilen Umfeld.

Aber wie steht es bei diesen Diensten um die IT-Sicherheit? Angriffe auf Fahrzeuge und Backends haben uns vor Augen geführt, dass auch diese Systeme Ziele von Cyber Angriffen sind.

Um eine höchstmögliche IT-Sicherheit bei Connected Cars zu gewährleisten, ist eine branchenübergreifende Zusammenarbeit erforderlich. Dies betrifft Automobilhersteller, Systemlieferanten, Mobilfunkanbieter, Software-Entwickler, staatliche Organe, Forschungseinrichtungen und nicht zuletzt den Kunden.

Im Workshop wird der aktuelle Stand im Bereich IT-Sicherheit bei vernetzten Fahrzeugen analysiert und aus unterschiedlichen Blickwinkeln betrachtet. Nach Kurzvorträgen ausgewählter Experten aus den verschiedenen Branchen, werden in einer Panel-Diskussion mit den Workshop-Teilnehmern Handlungsfelder, offene Forschungsfragen und Möglichkeiten der Zusammenarbeit identifiziert.

Panel:

  • Florian Dormann und Tobias Knieper, Bertrandt Ingenieurbüro GmbH
  • Berthold Puchta, Executive Vice President Division Automotive, ESG
  • Jörg Sasse, T-Systems
  • Giuseppe Serio , IBM
  • Dr.-Ing. Michael Tagscherer, Head of Product Management, Division Enterprise Security / OEM, Giesecke & Devrient GmbH
  • Dr. Henning Daum, Secunet (angefragt)

Raum: 33/0231

Organisator:
Dr. Réne Wies, Senior Vice President, Director Research & Development, BMW China Services Ltd.

 

 

Begleitende Fachausstellung

Die Jahrestagung wird von einer Fachausstellung begleitet. Teilnehmer der Jahrestagung können während der Kaffee- und Mittagspausen sich über aktuelle Aktivitäten der Unternehmen und Behörden im Bereich Cyber Defence informieren.

Einen Lageplan der Aussteller finden Sie hier.

An einigen Ständen finden während der Pausen auch spannende und informative Live-Demonstrationen statt.

Die Fachaussteller freuen sich über einen Besuch von Ihnen.

Das Forschungszentrum CODE bedankt sich bei folgenden Fachausstellern für die Unterstützung der Jahrestagung 2016:

  • Airbus Space and Defence
  • Atos
  • European Union Agency for Network and Information Security, ENISA
  • ESG
  • Genua
  • Giesecke & Devrient GmbH
  • Industrieanlagen-Betriebsgesellschaft mbH – IABG
  • Infineon
  • Kommando Strategische Aufklärung – CNO
  • Rohde & Schwarz
  • SAP
  • Schönhofer Sales and Engineering GmbH
  • Secunet
  • Sicherheitsnetzwerk München
  • Verbundprojekt: Vernetzte IT-Sicherheit Kritischer Infrastrukturen, VeSiKi
  • VMWare
  • VOICE e.V.