OMNISECURE

The World of Smart ID Solutions

 

Berlin I 22. – 24. Januar 2024

Agenda 2024

Montag, 22. Januar 2024

11:00
11:30

Kick Off Meeting

Kommen Sie entspannt im Palace Hotel an und begrüßen Sie Ihre Fachkolleg:innen. Nach einem Kaffee oder Tee steigen Sie ein in die ersten Agendapunkte der OMNISECURE 2024.

11:30
12:30
Digitale Identität

FORUM 1-A | LECTURES Hardwarebasierte Vertrauensanker für die Europäische eID Technologie

Hardwarebasierte Vertrauensanker bilden eine Grundlage für zertifizierte und prüfbarer Sicherheit. In der Session werden Secured Applications for Mobile (SAM) und Cryptographic Service Provider (CSP) als Lösungsansatz für die Umsetzung vorgestellt und Architekturen sowie der aktuelle Stand der Standardisierung skizziert. Daran an schließt sich eine Diskussion um Potential und zukünftige Use-Cases.

Dr. Tobias Fiedlschuster (Moderation)
Referent im Referat SZ 34 - Chiptechnologien und eID-Technologien für mobile Plattformen, Bundesamt für Sicherheit in der Informationstechnik BSI
Heinfried Cznottka
Director Security Solutions, achelos GmbH
Dr. Tobias Damm
Referat TK 11 - Sichere Halbleitertechnologien, Bundesamt für Sicherheit in der Informationstechnik BSI
Dr. Ullrich Martini
Senior System Architect, Giesecke & Devrient GmbH
> Mehr anzeigen
12:30
12:40

Kaffeepause | Lobby + Ausstellung

12:40
13:40
Digitale Identität

FORUM 2-A | LECTURES Sichere Anwendung der EU Digital Identity Wallet in Deutschland und Europa

Mit den geplanten EU Digital Identity Wallets sollen elektronische Identifizierungen und Authentisierungen mit nationalen Mitteln nicht nur auf Anwendungen im privatwirtschaftlichen Bereich ausgeweitet, sondern auch um weitere Nachweise ergänzt werden. Darüber hinaus sollen mit diesen Wallets qualifizierte elektronische Signaturen erzeugt werden können.
Daraus ergeben sich zahlreiche Herausforderungen, die mitgliedstaatenübergreifend mittels sogenannter Large Scale Pilots in vier multinationalen Konsortien angegangen werden.
Hierzu gehört auch das von Frankreich und Deutschland gemeinsam geführte Konsortium „Potential“.
In der Session werden Grundlagen, aktuelle technische Entwicklungen und konkrete Lösungen relevanter Anwendungsfälle digitaler Brieftaschen aufgezeigt.

Dr. Uwe Kraus (Moderation)
Fachbereichsleiter DI1 Cyber-Sicherheit für elektronische Identitäten, Bundesamt für Sicherheit in der Informationstechnik BSI
Dr. Moritz Heuberger
Referat DV I 5 – Digitale Identitäten; Authentifizierung, Bundesministerium des Innern und für Heimat BMI
Michael Klabe
Referat DI 15 eID-Lösungen für die digitale Verwaltung, Bundesamt für Sicherheit in der Informationstechnik BSI
Dr. Mark Ullmann
Solution Architect, D-Trust GmbH
> Mehr anzeigen
12:40
13:40
Digitale Intelligenz

FORUM 2-B | LECTURES Security Awareness für professionelle KI-Anwendung

Dr. Matthias Heck
Leiter Referat Bewertungsverfahren und technische Unterstützung des digitalen Verbraucherschutzes in der künstlichen Intelligenz, Bundesamt für Sicherheit in der Informationstechnik BSI
Dr. Arthur Schmidt
Leiter Referat Grundsatz, Strategie und Nachweise in der künstlichen Intelligenz, Bundesamt für Sicherheit in der Informationstechnik BSI
Dr. Raphael Zimmer
Leiter Referat Sicherheit in der künstlichen Intelligenz, Bundesamt für Sicherheit in der Informationstechnik BSI
> Mehr anzeigen
13:00
14:30
Digitale Vertraulichkeit / VS

FORUM 2-D | WORKSHOP Der BSI Workshop - VS-IT im Fokus / Teil 1

Die Agenda des Workshops

  1. Begrüßung und Einführung in den Workshop
  2. VSA: Ausblick und weitere Entwicklungen
  3. Sachstandsbericht zu den VS-Anforderungsprofilen und ihre Auswirkungen auf die VS-Strategie des BSI
  4. Bekanntgabe von Aktualisierungen im Bereich der Kriterien, Methodologie und Nachweise im Rahmen von Produktevaluierungen
  5. Beiträge von Bedarfsträgern und Betreibern zu den für sie relevanten Themen im Bereich der VS-Zulassung

Hinweis:
Die maximale Teilnehmerzahl ist erreicht. Weitere Anmeldungen sind leider nicht möglich.
Teilnahme am Workshop ist mit einer erhaltenen Teilnahmebestätigung für diese Session verbunden.

Ein Dutzend Fachexperten berichten und diskutieren
> Mehr anzeigen
13:40
13:50

Kaffeepause | Lobby + Ausstellung

13:50
14:30
Digitale Identität

FORUM 3-A | TUTORIAL Netze mit Post-Quanten Kryptografie und Virtualisierung zukunftssicher machen

Die Informationssicherheit steht vor großen Herausforderungen. Etablierte Schutzmechanismen werden durch Quantencomputer verwundbar, Zero Trust Architekturen stellen neue Anforderungen an die IT-Infrastruktur und regulatorische Vorgaben werden verschärft.
Multi-Layer Netze mit quantensicherer Verschlüsselung bieten bedarfsgerecht Bandbreite. Mit virtualisierten Schutzfunktionen am Netzzugang wird eine optimale Nutzung des Verbindungsnetzes erreicht, Netzausfälle können wirkungsvoll kompensiert werden und zusätzliche Schutzfunktionen bieten Zero Trust und SD-WAN Funktionalität.
In der Präsentation mit Live-Demo wird gezeigt, wie quantensichere Verschlüsselung und virtualisierte Netzfunktionen nahtlos eingeführt werden können und warum diese beiden Schlüsseltechnologien auf wirtschaftliche Weise eine langfristige Sicherheit gewährleisten.

Dr. Tobias Fehenberger
Director R&D Strategy, Adva Network Security GmbH
Thomas Schneider
Business Development Director, Adva Network Security GmbH
> Mehr anzeigen
13:50
14:30
Digitale Vertraulichkeit / VS

FORUM 3-B | TUTORIAL Ultramobil und ultrasicher: Wie man mit SecurePIM und den nativen Plattformfreigaben eine VS-NfD konforme Arbeitsumgebung schafft

Ultramobiles Arbeiten bringt speziell im Hinblick auf die IT-Sicherheit besondere Herausforderungen und Anforderungen mit sich, die speziell im Umgang mit VS-NfD Daten zum Tragen kommen. Im Vortrag stellen wir Ihnen anhand unserer Produktlandschaft und der Plattformen Apple indigo sowie Samsung Knox Mittel und Wege vor auch im ultramobilen Kontext nicht nur sicher, sondern ultrasicher zu sein.

Christian Bock
Lead Requirements Engineer, Materna Virtual Solution GmbH
> Mehr anzeigen
14:30
14:50

Kaffeepause | Lobby + Ausstellung

14:50
15:50
Digital Payment

FORUM 4-A | LECTURES Der digitale Euro post-EZB: Was kann er, wenn’s ihn denn braucht?

Am 28. Juni 2023 veröffentlichte die European Commission einen Vorschlag für die Entwicklung eines „digitalen Euros“, welche die ECB (European Central Bank) als eine Erweiterung des Bargelds ausgibt.
Die Handhabung eines digitalen Euros vergleicht sich mit den Eigenschaften von Papier-/Münzgeld, wobei das Geld in elektronischer Form typisch in Mobilgeräten zur Verfügung stehen würde. Im Gegensatz zu den bereits vielfältig etablierten kontobasierten Zahlverfahren, steht das digitale Geld auch „offline“ und für unmittelbare „peer-2-peer“ Transaktionen zur Verfügung.
Die Session befasst sich mit Fragen der Motivation und des Bedarfs eines digitalen Euros, dem aktuellen Stand der Entwicklungen und mit verschiedenen Anwendungsfällen rund um den digitalen Euro.

Dr. Thomas Fromherz (Moderation)
Fellow, Netcetera AG
Helmut Scherzer (Moderation)
Security Analyst
Tanja Hessdörfer
Director - Head of Sales and Business Development CBDC, Giesecke+Devrient
Jochen Siegert
Managing Director, Global Head of New Economy Products & Platforms, Deutsche Bank AG
Dr. Heike Winter
Bundesbankdirektorin Grundsatzfragen Massenzahlungsverkehr, Retail Payment Policy, Deutsche Bundesbank
> Mehr anzeigen
14:50
15:50
Digitale Vertraulichkeit / VS

FORUM 4-B | LECTURES SW-Entwicklung inklusive Ergebnisse DUST

Im Rahmen des Zulassungsprozesses prüft das BSI unterschiedliche IT-Produkte hinsichtlich ihrer Eignung zur Verarbeitung von Verschlusssachen.
Motiviert von den Möglichkeiten bei der entwicklungsbegleitenden und automatisierten Prüfung moderner Softwarelösungen, wurde das BSI-Vorhaben DUST initiiert und auf der OMNISECURE 2023 vorgestellt. Im Januar soll nun über den aktuellen Sachstand berichtet werden.

Jan Sinkewitz (Moderation)
Projektleiter und Evaluator, Bundesamt für Sicherheit in der Informationstechnik BSI
Bernhard Cygan
Florian Wendland
Service & Application Security, Fraunhofer-Institut für Angewandte und Integrierte Sicherheit AISEC
> Mehr anzeigen
14:50
16:20
Digitale Vertraulichkeit / VS

FORUM 4-D | WORKSHOP Der BSI Workshop - VS-IT im Fokus / Teil 2

Die Agenda des Workshops

  1. Begrüßung und Einführung in den Workshop
  2. VSA: Ausblick und weitere Entwicklungen
  3. Sachstandsbericht zu den VS-Anforderungsprofilen und ihre Auswirkungen auf die VS-Strategie des BSI
  4. Bekanntgabe von Aktualisierungen im Bereich der Kriterien, Methodologie und Nachweise im Rahmen von Produktevaluierungen
  5. Beiträge von Bedarfsträgern und Betreibern zu den für sie relevanten Themen im Bereich der VS-Zulassung

Hinweis:
Die maximale Teilnehmerzahl ist erreicht. Weitere Anmeldungen sind leider nicht möglich.
Teilnahme am Workshop ist mit einer erhaltenen Teilnahmebestätigung für diese Session verbunden.

Ein Dutzend Fachexperten berichten und diskutieren
> Mehr anzeigen
15:50
16:10

Kaffeepause | Lobby + Ausstellung

16:10
17:10
Digitale Identität

FORUM 5-A | LECTURES Risiken automatisierter Methoden zur Manipulation medialer Identitäten („Deepfakes“) und mögliche Gegenmaßnahmen

Die automatische Manipulation medialer Identitäten („Deepfakes“) wird durch die öffentliche Verfügbarkeit von KI-Tools immer leichter anwendbar und damit zu einer zunehmenden Gefahr. In diesem Workshop werden sowohl mögliche Bedrohungen dieser Technologie aufgezeigt und anhand realer Audio- und Video Deepfakes praktisch demonstriert, als auch der aktuelle Stand automatischer Detektionstechnologien vorgestellt.

Dr. Dominique Dresen
Referat DI 11 - Bewertungsverfahren für elD-Technologien in der Digitalisierung, Bundesamt für Sicherheit in der Informationstechnik
Dr. Nicolas Müller
Department Cognitive Security Technologies, Fraunhofer-Institut für Angewandte und Integrierte Sicherheit AISEC
Matthias Neu
Referat DI11 - Bewertungsverfahren für eID-Technologien in der Digitalisierung, Bundesamt für Sicherheit in der Informationstechnik
Sascha Zmudzinski
Wissenschaftlicher Mitarbeiter, Abteilung Media Security and IT Forensics, Fraunhofer Institut für Sichere Informationstechnologie (FhI-SIT)
> Mehr anzeigen
16:10
17:10
Digitale Vertraulichkeit / VS

FORUM 5-B | LECTURES Sicherheitsdomäne as a Service

Die Verarbeitung von klassifizierten Daten unter souveränen Bedingungen in der Cloud, einschließlich Domänenübergängen ist für Einrichtungen des öffentlichen und militärischen Sektors essenziell. Die Firmen IABG, Infodas, Kernkonzept und Utimaco, haben aus diesem Grund das Entwicklungsprogramm National Secure Cloud (NSC) ins Leben gerufen. Open-Source-Software, etablierte, zugelassene IT-Sicherheitsprodukte und innovativen Technologien wirken modular zusammen als prototypische Grundlage, eine Multi-Cloud Lösung bis zur Klassifizierung GEHEIM zu verwirklichen.
Die elastische und flexible Nutzung der Ressourcen, ganz im Sinne einer Cloud, ist für uns eine Grundanforderung, die in der VS-IT bereitgestellt werden muss. Bei der Bereitstellung eines Demonstrators haben wir insbesondere darauf geachtet Komponenten einzusetzen, die digital souverän, zulassungsfähig und mobil einsetzbar sind. Es handelt sich um eine Weiterentwicklung des klassischen VS-Perimeterschutzkonzepts und gilt nach den Vorgaben des BSI als „zulassungsfähig“. Auch folgt er dem Cloud-First-Ansatz des ZDigBw, stellt Services auf Basis von Kubernetes bereit und besteht in diesem Kontext aus einer Core-, Fog- und Edge-Node. Als Besonderheit wird es erstmals möglich, mehrerer Sicherheitsdomänen auf einer Hardware, wie z.B. MISSION Secret, GEHEIM und VS-NfD jeweils ‚as-a-Service‘ bereitzustellen.
In der Session diskutieren wir Chancen und Möglichkeiten, diesen Demonstrator als Plattform für die Fähigkeitsentwicklung im Militär und Erweiterung der zivilen, behördlichen IT-Plattform einzusetzen. Anforderungen zu verstehen, Cloud im Kontext der Verwaltung einsatzfähig zu gestalten und Dienste bereitzustellen. Was es aus Sicht der Applikationsentwicklung braucht, sich in den Cloud-Stack zu integrieren, um beispielsweise Dokumente sicherheitsdomänenübergreifend auszutauschen.

Dr. Willfried Wienholt (Moderation)
Ressortleiter InfoKom, Fokus KI und Cloud, Industrieanlagen-Betriebsgesellschaft mbH (IABG)
Oberst i.G. Dr. Joachim Bartels
Referatsleiter, Bundeswehr Kommando Cyber- und Informationsraum
Dr. Johann Bizer
Vorsitzender des Vorstands, Dataport AöR
Maik Holzhey
Projektleiter Sichere ITK-Systeme, Industrieanlagen-Betriebsgesellschaft mbH IABG
Harald Weimer
CRO, Miteigentümer, ownCloud GmbH
> Mehr anzeigen
16:10
17:10
Digitale Intelligenz

FORUM 5-C | LECTURES IT/OT Certificate Lifecycle Management - automatisiert und kryptoagil

Die Nutzung digitaler Zertifikate und sicherer digitaler Identitäten ist heute unverzichtbar. Automatisierung und Lifecycle Management in diesem Bereich spielen eine zentrale Rolle in der Gestaltung der IT der Zukunft. Der Boom des Internet of Things sorgt dafür, dass diese Erkenntnis immer mehr auch im Bereich Operational Technology (OT) umgesetzt werden muss. Zudem wird auch und gerade im Certificate Lifecycle Management die Krypto-Agilität immer wichtiger, unter anderem weil in den kommenden Jahren auf Post-Quanten-Kryptografie umgestellt werden muss. Dieser Vortrag geht auf die aktuellen Herausforderungen im Certificate Lifecycle Management ein und stellt Lösungen vor.

Klaus Schmeh
Chief Marketing Editor, Eviden Digital Identity
Simon Ulmer
Group VP und Head of Digital ID Cyberproducts, Eviden Digital Identity
> Mehr anzeigen
17:10
17:30

Kaffeepause | Lobby + Ausstellung

17:30
18:00
Cyber Security

FORUM 6-A | KEY NOTE Praktisch und sicher – eIDs als Baustein für die Cybernation Deutschland

Ob Behördengänge oder Vertragsabschlüsse, nahezu jeder digitale Geschäftsprozess startet mit der Verwendung einer elektronischen Identität (eID). Ausgehend vom Status Quo in Deutschland mit der Online-Ausweisfunktion für Vertrauensniveau hoch sowie einer Vielzahl verschiedener Lösungen für niedrigere Vertrauensniveaus möchte ich mit Ihnen meine Vision für die Cybernation Deutschland teilen. Nutzbare und sichere elektronische Identitäten müssen in die Breite kommen. Meine Vision ist, um zusätzliche Attribute/Nachweise erweiterbare, omnipräsente, praktische, aber sichere eIDs für alle(s).

Claudia Plattner
Präsidentin, Bundesamt für Sicherheit in der Informationstechnik BSI
> Mehr anzeigen
18:00
19:40
Cyber Security

FORUM 7-A | PANEL Cyber Security

Seit dem russischen Angriffskrieg auf die Ukraine und einer hybriden Kriegsführung sind Unternehmen, Behörden und Privatpersonen noch weiter verstärkten Angriffen im digitalen Raum ausgesetzt. Dazu gehören Verschlüsselungs-Trojaner ebenso wie Identitätsdiebstahl, um nur zwei Varianten zu nennen. Als Täter kommen neben Banden zunehmend staatliche Stellen ins Visier der Ermittlungsbehörden. KI verbessert die Angriffe, aber zukünftig auch die Abwehr.

Dr. Stephan Klein (Moderation)
CEO, Governikus GmbH & Co. KG
Prof. Dr. Claudia Eckert
Institutsleiterin, Fraunhofer-Institut für Angewandte und Integrierte Sicherheit AISEC
Klaus Lenssen
CSO, Head of Security & Trust Office Germany, Cisco Systems Deutschland GmbH
Dr. Kim Nguyen
Senior Vice President Innovations, Bundesdruckerei GmbH
Claudia Plattner
Präsidentin, Bundesamt für Sicherheit in der Informationstechnik BSI
> Mehr anzeigen
19:40
00:00

Come Together | Lobby + Ausstellung

Der erste Networking Abend der OMNISECURE 2024

Die Netzwerke rund um die digitale Identität bewegen und verändern sich kontinuierlich. Neue Impulse und lange Erfahrung brauchen sich gegenseitig – und müssen zueinander gebracht werden. Auch der Vorabend des Kongresses dient ganz dieser Aufgabe: Sie sind Sie eingeladen zum ersten Come Together der Referent:innen und Teilnehmenden.

Hotel Palace
Budapester Straße 45 – 10787 Berlin

 


Dienstag, 23. Januar 2024

09:00
10:10
Digital Payment

FORUM 8-A | LECTURES Wholesale CBDC: New Kid on the Block … oder neuer Wein in alten Schläuchen?

Während der digitale Euro den Fokus auf den/die BürgerIn hat und deshalb als Retail CBDC bezeichnet wird, braucht es auch eine Zentralbankwährung, die den Fokus auf den Geldaustausch zwischen Unternehmen hat – landläufig als Wholesale CBDC bezeichnet und üblicherweise im Interbank- und Cross-border Settlement zuhause.
Aber gibt es solche Wholesale CBDCs nicht schon lange? Und was ist neu an den momentan erarbeiteten neuen Wholesale CBDCs Lösungen? Und wie können solche neuen Wholesale CBDCs umgesetzt werden?

Dr. Thomas Fromherz (Moderation)
Fellow, Netcetera AG
Helmut Scherzer (Moderation)
Security Analyst
Thomas Wißbach
Senior Vice President, Deutsche Börse AG
> Mehr anzeigen
09:00
10:10
Digitale Identität

FORUM 8-B | LIGHTNING TALK Das Potential passwortloser Authentifizierung

Dass die Ausnutzung menschlicher Schwächen zum Problem einer ver- oder gefälschten Identifikation der persönlichen Identität führen kann ist bekannt. Deshalb gibt es immer wieder und auch schon sehr lang Bestrebungen Authentifizierung und Authentisierung rein maschinell umzusetzen. Sowohl die Standards (u.a. FIDO 2) als auch die Regularien (eIDAS) dies umzusetzen sind vorhanden – was und wo sind nun die Hürden in der Umsetzung!?
Im Format des Lightning Talk wollen wir gemeinsam diskutieren, was es gibt, wie es angewandt wird und welche Potentiale schlummern.

Stefan Becker (Moderation)
Referatsleiter WG 22 Cyber-Sicherheit für die Wirtschaft, Bundesamt für Sicherheit in der Informationstechnik BSI
Kai Bitterschulte
Senior Solutions Engineer, Cloudflare
Dr. Tobias Damm
Referat TK 11 - Sichere Halbleitertechnologien, Bundesamt für Sicherheit in der Informationstechnik BSI
Markus Hertlein
CEO & Co-Founder, XignSys GmbH
Rolf Steinbrück
Senior Solutions Engineer DACH und CEE, Yubico
> Mehr anzeigen
09:00
10:10
Digitale Gesundheit

FORUM 8-C | LECTURES Was bringt die Telematik-Infrastruktur 2.0?

Der Beitrag der gematik wird einen wichtigen Teilaspekt der digitalen Transformation in der Gesundheitsversorgung dargestellen: „ID-Management im Wandel: von der Smartcard zur Smartphone-App“. Im zweiten Fachbeitrag wird im Rahmen eines Interviews die elektronische Patientenakte (ePA) und deren Auswirkungen auf die künftigen Abläufe in einem Krankenhaus reflektiert, exemplarisch aus der Sicht der Charité.

Dr. Detlef Houdeau (Moderation)
Senior Director Digital Security Solution, Infineon Technologies AG
Dr. Peter Gocke
Chief Digital Officer, Leiter Stabsstelle Digitale Transformation, Charité – Universitätsmedizin Berlin
Tim Ohlendorf
IT Security Specialist | Cyber Defense Center, gematik GmbH
Hartwig Schröder
Projektleiter TI-Einführung, Charité – Universitätsmedizin Berlin
> Mehr anzeigen
10:10
10:40

Kaffeepause | Lobby + Ausstellung

10:40
11:40
Digitale Identität

FORUM 9-A | LECTURES Sichere digitale Identitäten auf modernen Smartphones

Sichere digitale Identitäten sind der Vertrauensanker in unserer modernen Informationsgesellschaft. Die Vorträge beschäftigen sich mit der Fragestellung, wie digitale Identitäten mittels Sicherheitsfunktionen, die auf modernen Smartphones zur Verfügung stehen, sicher umgesetzt werden können. Dazu werden zunächst die sicherheitstechnischen Anforderungen der eIDAS-Verordung analysiert und darauf aufbauend Umsetzungsmöglichkeiten diskutiert.

Prof. Dr. Marian Margraf (Moderation)
Institut für Informatik, Fachbereich Mathematik und Informatik, Freie Universität Berlin
Daniel Fett
Team Leader Wallet Infrastructure, Federal Agency for Disruptive Innovation (SPRIND)
Martin Seiffert
Senior Scientist / Department Secure System Engineering, Fraunhofer-Institut für Angewandte und Integrierte Sicherheit AISEC
Wolfgang Studier
Head of Research Group Identity Management, Secure Systems Engineering, Fraunhofer-Institut für Angewandte und Integrierte Sicherheit AISEC
> Mehr anzeigen
10:40
11:40
Digitale Vertraulichkeit / VS

FORUM 9-B | ROADMAP Praxiswissen Apple INDIGO - Roadmap zur erfolgreichen Einführung in VS-NfD-Umgebungen von Unternehmen und Behörden

Trotz der Empfehlung von Apple INDIGO-Lösungen durch das Bundesministerium für Sicherheit in der Informationstechnik (BSI) sehen sich Entscheider mit zahlreichen Fragen konfrontiert:
– Können die eigenen Systeme mit den Produkten effizient arbeiten?
– Schränkt INDIGO unsere Organisation nicht zu sehr ein?
– Ist eine Apple INDIGO-Lösung nicht zu teuer?

Im strategischen Verbund setzen die Partner agilimo Consulting und Rohde & Schwarz Cybersecurity Apple INDIGO-Lösungen in produktiven VS-NfD-Umgebungen für ihre Kunden um.
Am Praxis-Beispiel eines bei MBDA Deutschland durchgeführten INDIGO-Projektes gibt der Vortrag konkrete Antworten auf relevante Fragen und zeigt, wie Organisationen die erfolgreiche Implementierung erreichen. Außerdem stellen die INDIGO-Experten vor, welche Voraussetzungen zu erfüllen sind, um Apple INDIGO produktiv gemäß VS-NfD-Vorgaben einzuführen.
Im anschließenden Q&A berichten Vertreter des Kunden MBDA über ihre Praxis-Erfahrungen bei der Apple INDIGO-Implementierung, die von agilimo Consulting und Rohde & Schwarz Cybersecurity durchgeführt wurde.

Marcus Heinrich
CEO, agilimo Consulting GmbH
Stephan Schleibinger
Head of Client Services, MBDA Deutschland GmbH
Rolf Schmiedel
Technical Account Manager, Rohde & Schwarz Cybersecurity GmbH
> Mehr anzeigen
10:40
11:40
Digitaler Bürger & Verwaltung

FORUM 9-C | LECTURES SDG - Wo stehen wir und was passiert nach der Frist?

Das Single Digital Gateway (SDG), das einheitliche europäische Zugangstor zu Verwaltungsleistungen für Unternehmen und Personen, ist ein Zusammenschluss aus Systemen der EU und deren Mitgliedsstaaten. Bis zum 12.12.23 sollten alle Nationen ihre digital verfügbaren Leistungen europaweit zugänglich machen. Wie steht es nach dieser Frist um das SDG?
Die Session betrachtet den rechtlichen und organisatorischen Rahmen sowie die technische Ausgestaltung des sogenannten EU-Once Only Technical Systems inklusive IT-Sicherheitsarchitektur und gibt einen Einblick in den Status der Umsetzungsprojekte auf deutscher Seite.

Stefan Rauner (Moderation)
General Portfolio Manager / Prokurist, Governikus GmbH & Co. KG
Christoph Harnoth
Nationaler SDG Koordinator, Bundesministerium des Innern und für Heimat BMI
Eva Stuetzer
Referat DI 27 - Cyber-Sicherheit bei der Umsetzung des Onlinezugangsgesetzes, Bundesamt für Sicherheit in der Informationstechnik BSI
> Mehr anzeigen
10:40
11:40

FORUM 9-D | ARBEITSKREIS Arbeitskreis zum Qualifizierten Zulassungsverfahren des BSI

Innerhalb des AK geht es um inhaltliche Abstimmung und Diskussion zu konkreten Vorgehensweisen bei der Erfüllung der Anforderungen im Rahmen der Herstellerqualifizierung.

Hinweis:
Die maximale Teilnehmerzahl ist erreicht. Weitere Anmeldungen sind leider nicht möglich.
Teilnahme am Arbeitskreis ist mit einer erhaltenen Teilnahmebestätigung für diese Session verbunden.

11:40
12:00

Kaffeepause | Lobby + Ausstellung

12:00
12:40
Digitale Intelligenz

FORUM 10-A | TUTORIAL Praktikable Post-Quanten-Migration

Es gibt Bewegung im Schutz vor Quantencomputern. Das amerikanische National Institute of Standards and Technology wird in absehbarer Zeit im Rahmen eines international beobachteten Auswahlverfahrens erste quantenresistente Verschlüsselungs- und Signaturverfahren standardisieren. Auch andere Organisationen arbeiten an der Integration und Normierung von Verfahren und Kommunikationsprotokollen. Behörden geben erste regulatorische Vorgaben oder zumindest Empfehlungen. Auch die Hersteller beginnen, das eigene Produktportfolio zukunftssicher zu gestalten. Im Workshop wird zunächst der aktuelle Stand der weltweiten Entwicklungen begutachtet, Anschließend wird erläutert, wie beginnend mit einer Inventarisierung der eigenen IT-Infrastruktur, die Migration hin zu einem vollständig quantenresistenten Netzwerk gelingen kann und mit welchen Zeithorizonten zu rechnen ist.

Stefan-Lukas Gazdag
Kryptograf, genua GmbH
> Mehr anzeigen
12:00
12:40
Digitale Intelligenz

FORUM 10-B | TUTORIAL Große KI Sprachmodelle - Chancen und Risiken für Industrie und Behörden

Große KI-Sprachmodelle sind Computerprogramme, die in der Lage sind, natürliche Sprache in geschriebener Form automatisiert zu verarbeiten. Potenziell können solche Modelle in einer Vielzahl von Anwendungsfällen, in denen Text verarbeitet werden soll, genutzt werden und stellen somit eine Chance für die Digitalisierung dar. Andererseits birgt die Verwendung von großen KI-Sprachmodellen neuartige IT-Sicherheitsrisiken und verstärkt das Bedrohungspotenzial einiger bekannter IT-Sicherheitsbedrohungen. Dazu zählt insbesondere das Missbrauchspotenzial, das von solchen Modellen durch Generierung von Spam-/ Phishing-Mails oder Schadsoftware ausgeht.

Britta Sennewald
Referat DI 11 - Bewertungsverfahren für eID-Technologien in der Digitalisierung, Bundesamt für Sicherheit in der Informationstechnik BSI
Anna Wilhelm
Referat TK 24, Sicherheit in der Künstlichen Intelligenz, Bundesamt für Sicherheit in der Informationstechnik BSI
> Mehr anzeigen
12:00
12:40
Digitale Vertraulichkeit / VS

FORUM 10-C | TUTORIAL Samsung Knox Native - sichere Domäne in Ihrem mobilen Arbeitsplatz

Egal von wo aus gearbeitet wird oder welches Endgerät des Samsung Enterprise Edition Portfolios im Einsatz ist – Samsung Knox Native ist die sichere Domäne für Produktivität im mobilen Arbeitsplatz.
Die Anforderungen für die Verarbeitung von VS-Daten auf einem Samsung Smartphone sind mit den wichtigsten Funktionen direkt nutzbar. Einfaches Ausrollen & Administration, schnelles Onboarding von neuen Mitarbeitern und Unabhängigkeit sind hier die allerwichtigsten Attribute für Samsung um die Möglichkeiten und innovativste Funktionen eines Smartphones in einem nativen Nutzungsspektrum zur Verfügung zu stellen.
Eine umfangreiche Plattform für Partner um Fachapplikationen oder auch Prozesse zu digitalisieren und auf individuelle Wünsche einzugehen, um das gesamte Potenzial des Samsung Smartphones zu nutzen.

Nima Baharian-Shiraz
Senior PreSales Consultant IM Enterprise Business Team / B2G, Samsung Electronics GmbH
Stefan Schröder
Senior Security Expert, Samsung Research UK
> Mehr anzeigen
12:40
14:10

Mittagsbuffet | Lobby + Ausstellung

14:10
14:50
Digitaler Bürger & Verwaltung

FORUM 11-A | TUTORIAL Usable Privacy and Security

Große Digitalisierungsprojekte in Deutschland werden häufig sehr negativ von der Zivilgesellschaft begleitet. Dies liegt zum Teil auch daran, dass der öffentlichen Hand nur wenig Kompetenz im Bereich Digitalisierung zugeschrieben wird, gerade bei den Themen Datenschutz und Datensicherheit. Im Tutorial sollen die Gründe hierfür und deren Folgen beleuchtet und vor allem entsprechende Handlungsempfehlungen abgeleitet werden.

Prof. Dr. Marian Margraf (Moderation)
Institut für Informatik, Fachbereich Mathematik und Informatik, Freie Universität Berlin
Dr. Moritz Heuberger
Referat DV I 5 – Digitale Identitäten; Authentifizierung, Bundesministerium des Innern und für Heimat BMI
Sandra Kostic
Team Lead Usable Security & Privacy, Fraunhofer-Institut für Angewandte und Integrierte Sicherheit AISEC
Prof. Dr. Maija Poikela
Head of Health Data Privacy Group, Berlin Institute of Health at Charité – Universitätsmedizin Berlin
> Mehr anzeigen
14:10
14:50
Digitale Identität

FORUM 11-B | TUTORIAL Warum das EUDI-Ökosystem ohne Berücksichtigung von Unternehmens-Wallets scheitern könnte

Die EUDI-Wallet ist mittlerweile in vieler Munde – es werden bereits auf verschiedenem Wege die Möglichkeiten und Einsatzfelder dieses neuen Werkzeugs ermittelt. Doch hierbei steht immer der Bürger als natürliche Person im Mittelpunkt. Die meisten Anwendungsfälle der EUDI liegen jedoch im geschäftlichen Rahmen. Daher müssen auch juristische Personen als Bürger und Nutzer in den Fokus genommen werden. Dieser Vortrag soll die Notwendigkeit der Berücksichtigung von Unternehmens-Wallets im EUDI-Ökosystem verdeutlichen und Impulse geben, wie dies konkret geschehen könnte.

Andreas Wand
Business Development Manager, D-Trust GmbH
> Mehr anzeigen
14:10
14:50
Digitale Vertraulichkeit / VS

FORUM 11-C | WORKSHOP Präventive Endpoint-Sicherheit – Zeit für einen neuen Security Ansatz! ... Status Quo vrs. Zukunft

Eine Lücke reicht !
203 Milliarden Euro – so hoch beziffert der Branchenverband bitkom den Schaden für die deutsche Wirtschaft, der 2022 durch Cyberkriminalität entstanden ist. Bis 2025 sollen in Deutschland rund 8,9 Milliarden Euro ausgegeben werden (Quelle Statista 25.01.22).
Wohin geht das Geld und wie ist es in Zukunft am sinnvollsten investiert – im HP-Workshop wird ein offener Erfahrungsaustausch aktiv moderiert.

Heinz Mäurer
Wolf Security Sales Specialists EMEA, HP Deutschland GmbH
> Mehr anzeigen
14:10
14:50
Digitale Vertraulichkeit / VS

FORUM 11-D | WORKSHOP Sicherheit in Serie – vom handelsüblichen Smartphone zur sicheren mobilen Gesamtlösung / Teil 1

Hinweis:
Die maximale Teilnehmerzahl ist erreicht. Weitere Anmeldungen sind leider nicht möglich.
Teilnahme am Workshop ist mit einer erhaltenen Teilnahmebestätigung für diese Session verbunden.

Die omnipräsente Mobilfunktechnologie ist seit Jahren unverzichtbares Arbeitsmittel der Wirtschaft und auch der Behörden des Bundes. Mehr noch als im privaten Umfeld steht hier der Aspekt der Sicherheit im Vordergrund, der letztlich das Spektrum des technisch Möglichen und Verantwortbaren definiert. Aber welches Maß an Sicherheit ist erforderlich und was macht eine professionelle Mobilfunklösung sicherer als ein Seriengerät in Privathand?

Zu diesem Fragenkomplex hat das BSI einige neue und in gewisser Weise überraschende Erkenntnisse gewinnen können, die wir dem interessierten Fachpublikum im Verlauf dieser dreigliedrigen Session vorstellen möchten. Als die beiden führenden Unternehmen der Mobilfunkbranche und wichtige Kooperationspartner des BSI werden Apple und Samsung dort ebenfalls mit eigenen fachlichen Beiträgen zu diesem Thema vertreten sein. Wir werden zeigen, welch hohen Reifegrad in Sachen Sicherheit der technologische Mainstream vielfach schon erreicht hat und an welchen Stellen besondere Verfahrensweisen erforderlich sind, um einen professionellen Sicherheitsanspruch erfüllen zu können.

Schließlich möchten wir die aus den neueren Erkenntnissen abgeleitete IT-Sicherheitsstrategie des BSI für die sichere mobile Kommunikation des Bundes vorstellen, die unter den Bezeichnungen „iNDIGO“ (für iOS) und „Knox Native“ (für Android) schon die konkrete Gestalt von Produktlinien angenommen hat und bei ersten Bundesbehörden zum Einsatz kommt. Dabei spielen die zugeordneten sicheren Applikationen für „iNDIGO“ und „Knox Platform for eSE“ eine zentrale Rolle. In dem mit sicheren Apps bestückten sogenannten „Ecosystem“ finden sich aktuell die Produkte etablierter Security-Spezialisten wie Materna Virtual Solution oder Secusmart, die in den kommenden Jahren durch zahlreiche weitere sichere Fachanwendungen ergänzt werden sollen.

Dr. Antonius Klingler (Moderation)
Leiter Mobilfunkreferat, Bundesamt für Sicherheit in der Informationstechnik BSI
Dr. Christian Basting
Referent im Referat KM 23 - Sichere mobile Lösungen - Technologiebereich I, Bundesamt für Sicherheit in der Informationstechnik BSI
Vertreter der Apple GmbH
Bundesministerium des Innern, für Bau und Heimat
> Mehr anzeigen
14:50
15:00

Kaffeepause | Lobby + Ausstellung

15:00
15:40
Digitale Vertraulichkeit / VS

FORUM 12-A | TUTORIAL Sicherheit in Serie – vom handelsüblichen Smartphone zur sicheren mobilen Gesamtlösung / Teil 2

Die omnipräsente Mobilfunktechnologie ist seit Jahren unverzichtbares Arbeitsmittel der Wirtschaft und auch der Behörden des Bundes. Mehr noch als im privaten Umfeld steht hier der Aspekt der Sicherheit im Vordergrund, der letztlich das Spektrum des technisch Möglichen und Verantwortbaren definiert. Aber welches Maß an Sicherheit ist erforderlich und was macht eine professionelle Mobilfunklösung sicherer als ein Seriengerät in Privathand?

Zu diesem Fragenkomplex hat das BSI einige neue und in gewisser Weise überraschende Erkenntnisse gewinnen können, die wir dem interessierten Fachpublikum im Verlauf dieser dreigliedrigen Session vorstellen möchten. Als die beiden führenden Unternehmen der Mobilfunkbranche und wichtige Kooperationspartner des BSI werden Apple und Samsung dort ebenfalls mit eigenen fachlichen Beiträgen zu diesem Thema vertreten sein. Wir werden

zeigen, welch hohen Reifegrad in Sachen Sicherheit der technologische Mainstream vielfach schon erreicht hat und an welchen Stellen besondere Verfahrensweisen erforderlich sind, um einen professionellen Sicherheitsanspruch erfüllen zu können.

Schließlich möchten wir die aus den neueren Erkenntnissen abgeleitete IT-Sicherheitsstrategie des BSI für die sichere mobile Kommunikation des Bundes vorstellen, die unter den Bezeichnungen „iNDIGO“ (für iOS) und „Knox Native“ (für Android) schon die konkrete Gestalt von Produktlinien angenommen hat und bei ersten Bundesbehörden zum Einsatz kommt. Dabei spielen die zugeordneten sicheren Applikationen für „iNDIGO“ und „Knox Platform for eSE“ eine zentrale Rolle. In dem mit sicheren Apps bestückten sogenannten „Ecosystem“ finden sich aktuell die Produkte etablierter Security-Spezialisten wie Materna Virtual Solution oder Secusmart, die in den kommenden Jahren durch zahlreiche weitere sichere Fachanwendungen ergänzt werden sollen.

Dr. Matthias Peter (Moderation)
Referatsleiter KM 24 - Sichere mobile Lösungen - Technologiebereich II, Bundesamt für Sicherheit in der Informationstechnik BSI
Nima Baharian-Shiraz
Senior PreSales Consultant IM Enterprise Business Team / B2G, Samsung Electronics GmbH
> Mehr anzeigen
15:00
15:40
Digitale Vertraulichkeit / VS

FORUM 12-B | TUTORIAL Souverän und Hochsicher - das Cloud-Ökosystem von secunet

Im Vortrag wird das neue Cloud-Ökosystem von secunet vorgestellt, in welches die umfangreichen Erfahrungen aus jahrzehntelangen Innovationen mit der Cybersicherheit eingeflossen sind. Kern ist eine eine hochsichere Cloud-Lösung, die europäische Datenschutzvorschriften und BSI-Vorgaben konsequent umsetzt. Diese OpenSource-basierte Cloud-Infrastruktur – basierend auf OpenStack – ist auf die Umsetzung digitaler Souveränität und Sicherheit ohne Vendor-Lock-In ausgerichtet. Sie richtet sich an Unternehmen mit hohem Sicherheitsbedarf und an Behörden, die Verschlusssachen verarbeiten (VS-NfD und GEHEIM). Die Bereitstellung erfolgt als Infrastructure-as-a-Service zusammen mit Kubernetes. Der Vortrag zeigt den strategischen Fokus der secunet auf das Thema Cloud auf.

Michael Hohensee
Director Business Strategy, SysEleven GmbH
David Pascal Runge
Cloud Security Architect , SysEleven GmbH
> Mehr anzeigen
15:40
16:00

Kaffeepause | Lobby + Ausstellung

16:00
17:10
Digitale Intelligenz

FORUM 13-A | Lectures Chancen und Risiken von Künstlicher Intelligenz

Künstliche Intelligenz wird nicht erst seit Einführung von ChatGPT breit diskutiert. Die Politik beschäftigt sich seit einigen Jahren intensiv mit KI und hat mehrere Initiativen gestartet, die sich mit Chancen und Risiken (und entsprechenden Maßnahmen zur Minimierung der Risiken) beim Einsatz von KI beschäftigen. Die Vorträge beleuchten dieses Thema aus unterschiedlichen Blickwinkeln, welche Mehrwerte ergeben sich für die Verwaltung, aber auch, welche Anforderungen an KI-Systeme gestellt werden müssen.

Prof. Dr. Marian Margraf (Moderation)
Institut für Informatik, Fachbereich Mathematik und Informatik, Freie Universität Berlin
Sören Bergner
Unterabteilungsleiter DG I, Bundesministerium des Innern und für Heimat BMI
Maxim Schnjakin
Prof. Dr. Gerhard Wunder
Zentrum für Vertrauenswürdige KI, Freie Universität Berlin
> Mehr anzeigen
16:00
17:10
Digitale Identität

FORUM 13-B | LECTURES Schaufenster Sichere Digitale Identitäten

Das vom Bundesministerium für Wirtschaft und Klimaschutz geförderte Schaufensterprogramm Sichere Digitale Identitäten misst Halbzeit. Vier interdisziplinäre Konsortien mit jeweils über 50 Partnern, vereinen Wirtschaft, Wissenschaft und Verwaltung. In Modellregionen in ganz Deutschland werden offene, interoperable und einfach nutzbare ID-Lösungen entwickelt und anwendungsnah erprobt. In dem einstündigen Panel erhalten Sie einen Einblick zu den bisher erzielten Erfolgen, insbesondere hinsichtlich der Governance von ID-Ökosystemen (Hausmeisterei), der technischen Interoperabilität, der Einwirkung auf europäischer Ebene und der Umsetzung verschiedenster Use Cases.

Franziska Granc (Moderation)
Projektmanagerin Sichere Digitale Identitäten, Nimbus Technologieberatung GmbH
Prof. Dr.-Ing. Jürgen Anke
Professur für Softwaretechnologie und Informationssysteme, Hochschule für Technik und Wirtschaft Dresden
Adrian Doerk
Business Development Manager, neosfer GmbH
Dr. Jan Sürmeli
Innovation, Strategy and Transfer, FZI Forschungszentrum Informatik
Walter Landvogt
Projektkoordinator ONCE, Bundesdruckerei GmbH
Axel Voß
Leiter Referat V IB 3, Entwicklung digitaler Technologien, Bundesministerium für Wirtschaft und Klimaschutz BMWK
> Mehr anzeigen
16:00
17:10
Digitale Vertraulichkeit / VS

FORUM 13-C | LECTURES Sicherheit in Serie – vom handelsüblichen Smartphone zur sicheren mobilen Gesamtlösung / Teil 3

Die omnipräsente Mobilfunktechnologie ist seit Jahren unverzichtbares Arbeitsmittel der Wirtschaft und auch der Behörden des Bundes. Mehr noch als im privaten Umfeld steht hier der Aspekt der Sicherheit im Vordergrund, der letztlich das Spektrum des technisch Möglichen und Verantwortbaren definiert. Aber welches Maß an Sicherheit ist erforderlich und was macht eine professionelle Mobilfunklösung sicherer als ein Seriengerät in Privathand?

Zu diesem Fragenkomplex hat das BSI einige neue und in gewisser Weise überraschende Erkenntnisse gewinnen können, die wir dem interessierten Fachpublikum im Verlauf dieser dreigliedrigen Session vorstellen möchten. Als die beiden führenden Unternehmen der Mobilfunkbranche und wichtige Kooperationspartner des BSI werden Apple und Samsung dort ebenfalls mit eigenen fachlichen Beiträgen zu diesem Thema vertreten sein. Wir werden

zeigen, welch hohen Reifegrad in Sachen Sicherheit der technologische Mainstream vielfach schon erreicht hat und an welchen Stellen besondere Verfahrensweisen erforderlich sind, um einen professionellen Sicherheitsanspruch erfüllen zu können.

Schließlich möchten wir die aus den neueren Erkenntnissen abgeleitete IT-Sicherheitsstrategie des BSI für die sichere mobile Kommunikation des Bundes vorstellen, die unter den Bezeichnungen „iNDIGO“ (für iOS) und „Knox Native“ (für Android) schon die konkrete Gestalt von Produktlinien angenommen hat und bei ersten Bundesbehörden zum Einsatz kommt. Dabei spielen die zugeordneten sicheren Applikationen für „iNDIGO“ und „Knox Platform for eSE“ eine zentrale Rolle. In dem mit sicheren Apps bestückten sogenannten „Ecosystem“ finden sich aktuell die Produkte etablierter Security-Spezialisten wie Materna Virtual Solution oder Secusmart, die in den kommenden Jahren durch zahlreiche weitere sichere Fachanwendungen ergänzt werden sollen.

Jan Metzke (Moderation)
Referat KM15, Bundesamt für Sicherheit in der Informationstechnik BSI
Mustafa Alaa Eddine
Senior Product Manager Web and Application Security, secunet Security Networks AG
Dr. Christoph Erdmann
Founder and Managing Director, Secusmart GmbH
Christian Pohlenz
Security Expert, Materna Virtual Solution GmbH
> Mehr anzeigen
17:10
17:40

Kaffeepause | Lobby + Ausstellung

17:40
18:50
Digitaler Bürger & Verwaltung

FORUM 14-A | LECTURES Sichere Cloud-Nutzung in der Verwaltung

Cloud Computing ist das Rückgrat der Digitalisierung in der Wirtschaft und wird es auch für die Verwaltung werden. Noch ist die Nutzung in den Verwaltungen zögerlich. Das BSI zeigt, wie – aus Sicht der Sicherheit – der Weg in die Cloud schon jetzt gelingen kann (Mindeststandard, C5:2020, EVB-IT Cloud) und gibt einen Überblick über die verschiedenen Cloud-Projekte, in die es involviert ist.

Vera Sikes (Moderation)
Leitung Fachbereich TK 2 - IT-Infrastrukturen, Bundesamt für Sicherheit in der Informationstechnik BSI
Heiko Großkopf
Referent für Cloud-Sicherheit , Bundesamt für Sicherheit in der Informationstechnik BSI
Dr.-Ing. Clemens Doubrava
Referent für Cloud-Sicherheit, Bundesamt für Sicherheit in der Informationstechnik BSI
Marion Demand
Referat Virtualisierung und Cloudsicherheit, Bundesamt für Sicherheit in der Informationstechnik BSI
Christoph Pfeifer
Referat TK 22 Virtualisierung und Cloud-Sicherheit, Bundesamt für Sicherheit in der Informationstechnik BSI
> Mehr anzeigen
17:40
18:50
Digital Payment

FORUM 14-B | LECTURES Stablecoins – einfach digitales Geld ohne Zentralbank?

Zwischen CBDCs der Zentralbanken und unstabilen Kryptowährungen wie Bitcoin besteht eine Lücke, die in Realwährungen als Giralgeld bezeichnet wird, also Geld, das von Geschäftsbanken für Anleihen, Hypotheken und Kredite geschöpft und eingesetzt wird.
Und in diese Lücke springt der Stablecoin, digitales Geld also, dessen Wert, wie der Name schon andeutet, durch die Bindung an eine Realwährung oder an Edelmetalle stabil gehalten wird.
Bedienten erste Stablecoins wie der USDC vor allem das On/Off-Ramping von Cryptowährungen, so nehmen gerade Stablecoin Projekte Fahrt auf, die in realen Anwendungsfällen Probleme lösen.

Dr. Thomas Fromherz (Moderation)
Fellow, Netcetera AG
Helmut Scherzer (Moderation)
Security Analyst
Pascale Bruderer
Gründerin und Verwaltungsratspräsidentin, Swiss Stablecoin AG (SSC)
Mischa Gorbunow
Digital Products Strategy, DWS GmbH
Manuel Klein
Product Manager Blockchain Solutions & Digital Currencies, Deutsche Bank AG
> Mehr anzeigen
17:40
18:50
Digitale Intelligenz

FORUM 14-C | LECTURES Neue Herausforderung: Prüfbarkeit KI-basierter Anwendungen im Kontext IT-Sicherheit

Der Einsatz der Schlüsseltechnologie KI in sicherheitskritischen Anwendungen, wie z.B. Biometrie und Automotive, bietet einerseits enorme Chancen bzw. ist Voraussetzung für geforderte Funktionalitäten. Andererseits sind die Mehrzahl der (perspektivisch) im Einsatz befindlichen KI-Systeme nicht formal zu verifizieren und dadurch ergeben sich neue Herausforderungen für deren Prüfung. So sind neben dem Lebenszyklus eines KI-Systems und dessen Einbettung in den Anwendungskontext neben dem Aspekt IT-Sicherheit auch weitere Vertrauenswürdigkeitsaspekte wie Zuverlässigkeit und Interpretierbarkeit zu betrachten. In dieser Session sollen zunächst der aktuelle Stand der Prüfbarkeit von KI-Systemen, die Herausforderungen und erste Lösungsansätze zu deren Bewältigung vorgestellt werden.

Dr. Rainer Plaga (Moderation)
DI 11, Bundesamt für Sicherheit in der Informationstechnik BSI
Vasilios Danos
Lead Expert AI | Safe and Secure AI | Machine Learning | Embedded Systems, TÜV Informationstechnik GmbH TÜViT
Dr. Arndt von Twickel
Referatsleiter Referat DI 23 - Cyber-Sicherheit für intelligente Transportsysteme und Industrie 4.0, Bundesamt für Sicherheit in der Informationstechnik BSI
Fabian Woitschek
Senior Algorithmenentwickler AI & ML, ZF Group
> Mehr anzeigen
19:00
19:20
Digitale Intelligenz

FORUM 15-A | KEY NOTE Wie man eine Katze in Guacamole verwandelt: Angriffe auf die Künstliche Intelligenz

Die Künstliche Intelligenz (KI) ist zu einem wichtigen Hilfsmittel für nahezu jeden IT-Nutzer geworden – man denke etwa an Anwendungen wie ChatGPT oder Bard. Es gibt jedoch eine ganze Reihe von Techniken, mit denen man Systeme dieser Art überlisten kann. Dazu gehören unter anderem AI-Poisoning, AI-Jailbreaking und Image-Cloaking. Dieser Vortrag gibt auf unterhaltsame Art einen Überblick über diese Methoden und zeigt, dass gerade in der Künstlichen Intelligenz nicht immer alles ist, wie es scheint.

Klaus Schmeh
Chief Marketing Editor, Eviden Digital Identity
> Mehr anzeigen
19:20
00:00

Come Together | Lobby + Ausstellung

Willkommen zu unserer Open End Kontaktbörse mit großem Buffet. Musikalisch wird der Abend begleitet vom Bad Boys Club 46.

 


Mittwoch, 24. Januar 2024

09:00
10:00
Digitale Identität

FORUM 16-A | LECTURES Vertrauensdienste gemäß eIDAS 2.0: Gute Karten für deutsche TSP?

Arno Fiedler (Moderation)
Owner & CEO, Nimbus Technologieberatung GmbH
Dr. Felix Bleckmann
Referatsleiter DI 12 - Technische Anforderungen an eID Komponenten und hoheitliche Dokumente, Bundesamt für Sicherheit in der Informationstechnik BSI
Konstantin Götze
Leiter des Referates Elektronische Vertrauensdienste, Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
Marlene Letixerant
Regierungsdirektorin und juristische Referentin, Referat DP 25, Bundesministerium für Digitales und Verkehr
> Mehr anzeigen
09:00
10:00
Digitaler Bürger & Verwaltung

FORUM 16-B | TUTORIAL EU-Wallet, SDG und RegMo: Neue Wege in Sachen Nachweise?

Die Vorhaben der EU und Deutschlands sind enorm. Damit die damit einhergehenden Ziele erreicht werden können – u.a. Oncy Only, Transparenz, Nutzungsfreundlichkeit, Verwaltungsprozesse effizient gestalten – ist Silodenken nicht angebracht. Welche Veränderungen braucht es, um PS auf die Straße zu bringen? Brauchen wir einen „Change of mind“ im Bereich von Nachweisen?

Stefan Rauner (Moderation)
General Portfolio Manager / Prokurist, Governikus GmbH & Co. KG
Hartje Bruns
Director Products, Governikus KG
> Mehr anzeigen
09:00
10:00
Cyber Security

FORUM 16-C | TUTORIAL Unsichere Zeiten, unklare Wege – unabhängige Schutzmaßnahmen in der Cloud

Im Rahmen des Shared-Responsibility Modells wird die Sicherheit der Daten von IaaS und PaaS Cloud-Anbietern an die Cloud-Service-Nutzer delegiert. Gleichzeitig geben diese Unternehmen die möglichen Schutzmaßnahmen durch ihre Architektur und API’s vor. Welche unabhängigen Fähigkeiten können Cloud-Service-Nutzer zur Sicherung ihrer Daten und Anwendungen einsetzten, um die Erreichung der Sicherheitsziele im vorgegebenen Modell zu verbessern?

Markus Pfaff
CTO and Chief Architect Federal Government, Cisco Systems GmbH
> Mehr anzeigen
10:00
10:20

Kaffeepause | Lobby + Ausstellung

10:20
11:20
Digitaler Bürger & Verwaltung

FORUM 17-A | LECTURES OZG - Stand der Dinge

Von den 575 Geschäftsvorfällen, die im Rahmen der OZG-Umsetzung digitalisiert werden sollten, waren Ende 2022 nach Angaben des Bundesrechnungshofes nur 19% und sind Ende 2023 nach Zahlen des BMI je nach Bundesland 53% bis 68% umgesetzt.
Noch ist das OZG 2.0 nicht beschlossen. Es soll die Zusammenarbeit zwischen Bund und Ländern bei der Digitalisierung auch durch zentrale Komponenten verstetigen. Digital-only für Unternehmen und qualifizierte Siegel für Behörden sind weitere Details.

Dr. Stephan Klein (Moderation)
CEO, Governikus GmbH & Co. KG
Ernst Bürger
Abteilungsleiter Digitale Verwaltung; Steuerung OZG, Bundesministerium des Innern und für Heimat BMI
Katrin Giebel
Geschäftsstellenleiterin, VITAKO – Bundes-Arbeitsgemeinschaft der Kommunalen IT-Dienstleister e.V.
Martin Schallbruch
CEO, govdigital eG
> Mehr anzeigen
10:20
11:20
Digitale Intelligenz

FORUM 17-B | LECTURES Neufassung der BSI-Vorgaben zu Zufallsgeneratoren (AIS 20/31)

Basis für sichere kryptografische Verfahren und Protokolle sind gute Zufallszahlengeneratoren. Hierzu macht das BSI mit der AIS 20/31 kryptografische und technische Vorgaben, die auch für Hersteller von VS-Produkten relevant sind.
Das BSI hat die aktuelle Fassung von 2011 kürzlich überarbeitet. In dieser Session werden zentrale Eigenschaften erläutert, und es wird über Erfahrungen aus der Praxis berichtet.

Dr. Matthias Peter (Moderation)
Referatsleiter KM 24 - Sichere mobile Lösungen - Technologiebereich II, Bundesamt für Sicherheit in der Informationstechnik BSI
Stephan Müller
Principal Consultant, atsec information security GmbH
Prof. Dr. Werner Schindler
Referatsleiter KM 22 - Prüfung von Kryptoverfahren, Bundesamt für Sicherheit in der Informationstechnik BSI
> Mehr anzeigen
11:20
11:40

Kaffeepause | Lobby + Ausstellung

11:40
12:40
Digitale Identität

FORUM 18-A | LECTURES Europäische Sichtweisen/Perspektiven auf die eIDAS-Revision

Die aktuell laufende Revision der eIDAS Verordnung bringt eine ganze Reihe von Veränderungen für die eID- und Vertrauensdienstelandschaft in der EU mit sich. Kern der Revision ist die Einführung eines Identitätenökosystems zur Identifizierung und Authentisierung mit Identitätsdaten und weiteren Nachweisen durch die sogenannte EU-DI Wallet. Neben der Pilotierung von Use cases in den eIDAS Large Scale Pilots werden auf EU Ebene die technischen Grundlagen für diese Änderungen in der eIDAS Expert Group und den zugehörigen Gruppen diskutiert. In dieser Session sollen nun die verschiedenen Blickwinkel
der Mitgliedstaaten/ der EU KOM zur Sprache kommen und die sich daraus ergebenden
Konsequenzen für bestehenden Infrastrukturen usw.

Dr. Felix Bleckmann (Moderation)
Referatsleiter DI 12 - Technische Anforderungen an eID Komponenten und hoheitliche Dokumente, Bundesamt für Sicherheit in der Informationstechnik BSI
Alexander Bielowski
EUDI NL Programme Architecture Lead, Ministry of the Interior and Kingdom Relations
Dietmar Gattwinkel
Policy Officer, Unit H4 eGovernment & Trust, European Commission
Dr. Andrea Röck
Standardization officer - Regulatory Framework Management Unit (ICARE), ANSSI - French National Cyber Security Agency
> Mehr anzeigen
11:40
12:40
Digitale Vertraulichkeit / VS

FORUM 18-B | LECTURES VS-Cloud / Referenzarchitektur

Von Wolken und Regenschirmen: Kein Tropfen VS geht verloren
Auch der hochsichere VS-Bereich kommt nicht mehr um die Cloud herum. Doch wie lässt sich in so komplexen Infrastrukturen die notwendige Sicherheit garantieren und welche Ansätze gibt es heute schon? Wir zeigen, mit welchen Strategien sich eine Cloud für VS absichern lässt und wie moderne Cloud-Systeme in der R-VSK dazu beitragen können, Anwendungen bis GEHEIM sicher und vertraulich zu halten.

Dirk Jung (Moderation)
Referatsleiter KM 12, Bundesamt für Sicherheit in der Informationstechnik BSI
Andreas Brück
Referat KM 15 – Produkte und Systeme für Verschlusssachen (VS-IT), Bundesamt für Sicherheit in der Informationstechnik BSI
Leon Seifert
Referat KM 15 – Produkte und Systeme für Verschlusssachen (VS-IT), Bundesamt für Sicherheit in der Informationstechnik BSI
Thomas Schumann
Head of Architecture and Development, Xecuro GmbH (Bundesdruckerei-Gruppe)
Tom Zimmermann
Referat KM 12 - Zulassung von VS-Produkten, Bundesamt für Sicherheit in der Informationstechnik BSI
> Mehr anzeigen
12:40
12:50

Kaffeepause | Lobby + Ausstellung

12:50
13:50
Cyber Security

FORUM 19-A | PANEL Cyber-Sicherheit im Weltraum - Herausforderungen im Zeitalter von New Space

Sicherheit im Weltraum war lange ein Randthema. Die Realität zeigt, Cyber-Operationen gegen Weltraumsysteme nehmen zu. Satelliten ohne ein Mindestmaß an Absicherung gegen Attacken sind nicht mehr denkbar. Wie staatliche und kommerzielle Akteure dem Thema aktiv begegnen, wird in der Session „Cyber-Sicherheit im Weltraum – Herausforderungen im Zeitalter von New Space“ in einer Diskussionsrunde mit unterschiedlichen Akteuren beleuchtet.

Ingrid Wilke (Moderation)
Fachbereichsleiterin KM 1 - Zulassung und Bereitstellung von VS- und IT-Sicherheitssystemen, Bundesamt für Sicherheit in der Informationstechnik BSI
Tarsicio Delgado Lopez
Lead System Security Architekt, Rivada Space Networks
Sascha Fankhänel
Jade Hochschule
Christoph Möbius
Director für verschiedenste Bereiche im Feld der Informationssicherheit, CGI Deutschland B.V. & Co. KG
Manuel Hoffmann
IT-Security Consultant, THALES Deutschland GmbH
Dr. Johanna Niecknig
Referentin im Referat KM 16, Bundesamt für Sicherheit in der Informationstechnik BSI
> Mehr anzeigen
12:50
13:50
Digitale Intelligenz

FORUM 19-B | LECTURES Aktuelle Entwicklungen in Post Quantum Kryptographie

Seit den 90er Jahren ist bekannt, dass Quantencomputer (QC) die heute eingesetzte Public-Key-Kryptografie gefährden. Unter Post-Quanten-Kryptographie (PQK) versteht man Kryptoverfahren, die – Stand jetzt – auch nicht von QC gebrochen werden können. Ziel der Session ist eine Einführung in die PQK und ein Überblick über den aktuellen Stand bei der QC-Entwicklung sowie über Standardisierung in der PQK.

Dr. Kaveh Bashiri (Moderation)
Referent im Referat KM 21, Bundesamt für Sicherheit in der Informationstechnik BSI
Dr. Stephan Ehlen
Referat KM 21, Bundesamt für Sicherheit in der Informationstechnik BSI
Prof. Dr. Marian Margraf
Institut für Informatik / Fachbereich Mathematik und Informatik, Freie Universität Berlin
Prof. Dr. Frank Wilhelm-Mauch
Peter Grünberg Institut, Forschungszentrum Jülich GmbH
> Mehr anzeigen
13:50
14:40

Buffet zum Abschied | Lobby + Ausstellung

Definitiv die nun letzte Gelegenheit für einen kurzen Austausch mit Fachkolleg:innen bei einem Kaffee. Das war’s.

Wir sehen uns wieder in einem Jahr:
OMNISECURE 2025 vom 21. bis 23. Januar.