The World of Smart ID Solutions
Berlin I 19. – 21. Januar 2026
Generative KI verändert die Cybersicherheitslandschaft tiefgreifend: Sie eröffnet neue Möglichkeiten zur Erkennung von Angriffen, automatisierten Analyseprozessen und sicheren Softwareentwicklung, bietet zugleich aber auch Raum für neue Angriffsflächen, Dynamiken und Abhängigkeiten. Nach einem kurzen Impuls widmet sich das Panel der Frage, wie KI vertrauenswürdig, sicher und souverän eingesetzt werden kann und welche politischen, technischen und organisatorischen Rahmenbedingungen dafür notwendig sind.
Im Mittelpunkt stehen die Herausforderung digitaler Souveränität: Von der Bedeutung sicherer Software und offener Standards über die Rolle von Open Source bis hin zur Frage, welche Alternativen wir zu hochgradig konzentrierten Cloud- und KI-Infrastrukturen brauchen. Diskutiert werden zudem Aspekte technologischer Resilienz in einer zunehmend geopolitisch belasteten Welt: Wie widerstandsfähig wären unsere digitalen Grundlagen, wenn zentrale Dienste oder globale Anbieter plötzlich ausfallen? Welche Verantwortung tragen Staat, Wirtschaft und Wissenschaft gemeinsam, um diesen Risiken zu begegnen?
Ein kurzer Blick auf aktuelle Arbeiten, z. B. aus dem Umfeld der Deutschen Akademie der Technikwissenschaften acatech, zeigt, wie interdisziplinäre Kooperationen helfen können, Innovation und Sicherheit zusammenzuführen. Ziel der Session ist es, Orientierung zu geben: Welche Handlungsoptionen bestehen heute, was sollte man tun, was lieber lassen. Und wie können Deutschland und Europa technologische Innovationen so gestalten, dass sie zugleich wirtschaftliche Stärke, Sicherheit und Souveränität fördern?
Die ersten regulatorischen Vorgaben zur Nutzung von Post-Quanten-Kryptografie sind da. Weltweit werden Fristen von 2030 bis 2035 genannt. Auch in Deutschland sollen Geheimschutz, KRITIS und andere besonders gefährdete Bereiche bis 2030 möglichst gut abgesichert sein. Doch wie kann ein Umstieg in den kommenden fünf Jahren gelingen?
Der Workshop geht auf notwendige Schritte für eine gelungene Migration ein und betrachtet gängige Hürden. Mit der Erfahrung aus zahlreichen Forschungsprojekten, Kollaborationen und der Migration eigener Produktfeatures wird zur Kryptoinventarisierung berichtet, genauso wie zu ersten Schritten in der echten Welt. Es soll in einer Prognose zu den kommenden Jahren die Vorteile zukünftiger, kryptoagiler Lösungen aufgezeigt werden.
Diese Session widmet sich der Migration zu Post-Quanten-Kryptografie (PQC) und beleuchtet das Thema aus behördlicher, strategischer und praktischer Perspektive.
Dr. Inga Paul vom Bundesamt für Sicherheit in der Informationstechnik (BSI) erläutert, welche Schritte zur Umstellung auf Post-Quanten-Kryptografie notwendig sind. Der Vortrag gibt einen Einblick in nationale und internationale Zeitpläne, bietet einen Überblick über aktuelle Entwicklungen in der Standardisierung und beleuchtet die Aufgaben und Aktivitäten des BSI im Kontext der PQ-Migration.
Darauf aufbauend zeigt Sven Jacob von DBSystel, wie Post-Quanten-Kryptografie im Bahnkonzern in die Praxis überführt wird. Der Vortrag behandelt die technischen und organisatorischen Herausforderungen der Migration auf verschiedenen Ebenen – von strategischen Partnerschaften wie der Bundesquantenallianz über den Aufbau eines umfassenden Kryptoinventars bis hin zur praktischen Erprobung von Post-Quanten-Algorithmen im Operational-Technology-Bereich der Deutschen Bahn. Ziel ist es, einen ganzheitlichen Einblick in die Schritte und Erfahrungen auf dem Weg zur Quantenresilienz zu geben.
Abschließend veranschaulicht Leonie Bruckert von secunet die Vorgehensweise und Herausforderungen der PQC-Migration am Beispiel der Produktfamilie SINA. Der Vortrag gibt Empfehlungen und praxisnahe Tipps zur Migrationsplanung und zeigt zugleich, dass jedes PQC-Migrationsprojekt eine individuelle Herausforderung darstellt.
Die Session beschreibt die Sicherheitsakkreditierung unter Nennung relevanter rechtlicher Vorgaben und Vorschriften bzw. zuständiger Stellen.
Dabei wird die aktuelle Situation im Bereich der Sicherheitsakkreditierung und von konkreten Herausforderungen dargestellt, die u.a. die Anpassung von Prozessen erfordern und Ressourceneinsatz in diesem Bereich rechtfertigen.
Erläutert werden aktuelle Tätigkeiten in dem Handlungsfeld der Sicherheitsakkreditierung und Darstellung der angestrebten Vision in diesem Kontext.
eIDAS 2.0 verpflichtet die Mitgliedsstaaten, Wallet-Lösungen nicht nur für Bürgerinnen und Bürger, sondern auch für Organisationen auszugeben, also zum Beispiel für Unternehmen, Vereine und Behörden. Dazu ist zunächst zu klären, welche elektronischen Identitäten dafür zugrunde gelegt werden können.
Einfluss der USA und Chinas, Bezug zu Infrastruktur und Behördenarbeit