Für die Digitalisierung von Industrie und Gesellschaft sind Schutzniveaus essenziell wichtig – und sie verlangen gut ineinandergreifende Sicherheitskonzepte. Diese stellen kompetente Fachleute auf der jährlich stattfindenden OMNISECURE vor und zur Diskussion. Und das heißt: drei Tage Expertenwissen aus erster Hand, rund um das große Thema Identifikation von Personen und Dingen.
Elektronische Identifikation und die dafür notwendige Sicherheit ist das große Dachthema der OMNISECURE, unter dem sich zahlreiche Cluster bündeln – Querschnittsthemen, die in alle Branchen und Anwendungsfelder vordringen. So bietet das Programm eine sehr große Auswahl von rund 40 Veranstaltungen.
Der Kongress setzt sich zusammen aus drei vollen Programmtagen mit zahlreichen Foren und zwei langen Abenden für excellentes Come Together: Eine überzeugende Plattform für einen regelmäßigen Wissens- und Erfahrungsaustausch und für Networking erster Klasse. Fach- und Führungskräfte der beteiligten Industrien und Verbände treffen hier auf Entscheider aus Wirtschaft, Politik, Öffentlicher Verwaltung und Wissenschaft.
Ein hochwertiges Programm benötigt Spitzenkräfte. Der Kongressbeirat versammelt jedes Jahr die maßgeblichen Köpfe der Branche. Die zuständigen Ministerien stellen Initiativen und Pläne der Politik vor, aus Industrie und Forschung hören Sie die Entscheider und Impulsgeber der Branche. Podiumsdiskussionen sind hochrangig besetzt, renommierte Key Note Speaker greifen aktuell wichtige, zentrale Themen auf.
Das zentral gelegene Hotel Palace am Breitscheidtplatz bietet für die OMNISECURE den perfekten Rahmen. Eine begleitende Fachausstellung im gesamten Bereich des Hotels umgibt die Veranstaltungsräume. Kaffeepausen und die traditionell langen, stimmungsvollen Abende finden im Ausstellungsbereich statt. Zugleich nutzen die meisten Teilnehmenden das Vorzugsangebot der komfortablen Hotelunterbringung.
OMNISECURE ist vor allem Kontaktbörse: Drei volle Tage und zwei Abende bis in den späten Abend knüpfen die Teilnehmenden neue Kontakte und pflegen frühere Bekanntschaften. Diese Zeit schafft einen umfassenden Überblick über neue Anwendungen, Gefahren und Lösungen, Technologietrends, Fortschritte oder Verzögerungen in bekannten, richtungsweisenden Projekten. Fehlschläge, Ideen oder relevante Gesetzgebungsvorhaben werden diskutiert. OMNISECURE bietet eine Fülle von Denkanstößen sowie die Begegnungen und die Vernetzung mit national und international bekannten Experten – und gibt somit den Rahmen für die Grundsteinlegung wesentlicher Projekte und Entscheidungen.
Lassen auch Sie sich inspirieren und begeistern.
Wir freuen uns, Sie Ende Mai zur OMNISECURE 2023 begrüßen zu dürfen!
Matthias Fluhr
Head of OMNISECURE
Nach wie vor ist das große Dachthema des Kongresses elektronische Identifikation und die dafür notwendige Sicherheit. Darunter sortieren sich in der Agenda 2022 zehn Cluster, die in alle Unternehmen, Institutionen und Anwendungsfelder vordringen.
Silke Bargstädt-Franke
Arno Fiedler
Thomas Fromherz
Detlef Houdeau
Stephan Klein
Iris Köpke
Bernd Kowalski
Marian Margraf
Lutz Martiny
Ralf Mueller
Holger Mühlbauer
Helmut Scherzer
Günther Welsch
Standardgebühr
€ 1.090,- bei Anmeldung bis 20. März 2023. Danach € 1.390,-
Top-Service-Paket
€ 1.380,- bei Anmeldung bis 20. März 2023. Danach € 1.680,-
Leistung: Kongressteilnahme + 2 Nächte im Business Deluxe Zimmer des Hotel Palace vom 22. – 24. Mai 2023 inkl. Frühstück
*Der Frühbucherrabatt gilt ausschließlich für die Standardgebühr sowie das Top-Service-Paket Konferenz + Hotel.
OMNISECURE will den Austausch von Wissen und Erfahrung mit unterschiedlichen Formaten so optimal wie möglich gestalten. Kompakte Vorträge, kurze Pitches, konzentrierte Diskurse oder interaktive Sessions – die Teilnehmenden werden integriert und involviert. Großes Augenmerk liegt auf der Gestaltung eines excellenten Networkings.
Anmeldungen sind leider nicht mehr möglich.
Kommen Sie entspannt im Palace Hotel an und begrüßen Sie Ihre Fachkolleg:innen. Nach einem Kaffee oder Tee steigen Sie ein in die ersten Agendapunkte der OMNISECURE 2022.
VS-Anforderungsprofile sind seit 2017 Jahren ein unverzichtbarer Teil der Zulassungsstrategie geworden. Diese Session zeigt ausgehend von den Erfahrungen der letzten 4 Jahre die immer besser werdende Einbettung in das weiter entwickelte, regulatorische Umfeld und gibt Einblicke in die strategische Weiterentwicklung der Standards.
Die Entwicklung leistungsfähiger Quantencomputer bedroht die heute eingesetzte Public-Key-Kryptografie. Zurzeit wird entsprechend an der Entwicklung, Standardisierung und Implementierung von quantensicheren Alternativen gearbeitet. Hierfür gibt es im Wesentlichen zwei Ansätze: Post-Quanten-Kryptografie und Quantum Key Distribution. Diese beiden Ansätze sollen in dem Tutorial vorgestellt werden.
Einführung in die Post-Quanten-Kryptografie (Dr. Heike Hagemeier)
Als Post-Quanten-Kryptografie bezeichnet man kryptografische Verfahren, von denen man annimmt, dass sie auch mit einem Quantencomputer nicht gebrochen werden können. Im Vortrag soll die Notwendigkeit für den Wechsel motiviert, einige grundlegende Begriffe erläutert und die wesentlichen Entwicklungen im Bereich Post-Quanten-Kryptografie in den letzten Jahren vorgestellt werden.
Einführung in die Quantum Key Distribution (Stephanie Reinhardt)
Quantum Key Distribution (kurz QKD) umfasst Protokolle zur Schlüsseleinigung, deren Sicherheit zumindest theoretisch auf den Gesetzmäßigkeiten der Quantenmechanik beruht und die resistent gegen Angriffe mit klassischen und Quanten-Computern sein sollen. Aktuell wird QKD viel Aufmerksamkeit gewidmet und es gibt zahlreiche Aktivitäten zur Entwicklung und Implementierung auf nationaler, europäischer und internationaler Ebene. In diesem Vortrag wird erklärt, wie QKD funktioniert und einige wichtige Sicherheitsaspekte werden diskutiert.
Öffentliche Nutzer wie Such- und Rettungsdienste, Polizei oder Feuerwehren benötigen eine hohe Verfügbarkeit ihrer digitalen Infrastrukturen wie Kommunikation oder Navigation, zu jeder Zeit und an jedem Ort. Um dieses Ziel zu erreichen, sind satellitengestützte Dienste ein wesentlicher Bestandteil der gesamten Kommunikationsszenarien und bedürfen daher eines ausreichenden Schutzniveaus, Deutschland treibt diese Entwicklung voran. Die Session liefert einen Überblick über die aktuelle Situation der Entwicklung von sicheren GNSS-Empfängern.
Smartcard-basierte Identitätslösungen werden zunehmend durch Secure Elements ersetzt, die fest an Mobiltelefonen, IoT-Geräte, oder Fahrzeuge gebunden sind. Ein entscheidender neuer Trend ist die Integration von Sicherheitsprozessoren in komplexe System-on-Chip Designs. Dieses Tutorial diskutiert die sich daraus ergebenden Herausforderungen für effiziente Sicherheitsevaluierungen.
Online-Anträge rechtsverbindlich einreichen oder diesen zustimmen: User scheitern oft an den vorhandenen Mitteln. Gegenüber der Öffentlichen Verwaltung ist zumindest in der Theorie der Online-Ausweis verfügbar. Bis die flächendeckende Nutzung aber auch in der Praxis Wirklichkeit wird, wird noch ein wenig Zeit ins Land ziehen. Signaturkarten und Lesegeräte? Fehlanzeige. eIDAS-Fernsignaturen? Ja, aber wer trägt die Kosten und wie die dafür notwendige Identität feststellen?
Das Tutorial erläutert, wie Governikus beide Welten im Sinne der User miteinander kombiniert und dazu noch das Online-Banking und weitere Identitätsprovider involviert.
Der Einsatz von Krypto-Lösungen im Bereich der Netzwerkverschlüsselung kann viel Einfluss auf Netzwerkarchitektur und Management-Systeme mit sich bringen, zudem gibt es möglicherweise Auswirkungen auf das Betriebskonzept von Netzwerken. Der Vortrag erläutert wie mit „Security Made in Germany“ sensible Netzwerke abgesichert werden können mit dem Ziel der möglichst einfachen Einbindung in vorhandenen Strukturen und effizientem Betrieb.
Die Digitalisierung ist Treiber des größten Transformationsprozesses der deutschen Verwaltung – dessen Herzstück ist das OZG. Sein transformativer Charakter bezieht sich dabei nicht nur auf die Übertragung von Verwaltungsleistungen in das Internet, sondern zeigt sich auch in einer neudefinierten föderalen Zusammenarbeit und gestiegener Bedeutung gemeinsamer Standards.
In den vergangenen zwei Jahren ist es so gelungen, erste Erfolge zu erzielen. Ein Grundstein dafür war es, landesübergreifende Qualitätsprinzipien transparent festzulegen, welche die nutzerzentrierte Gestaltung sowie hohe Zuverlässigkeit und IT-Sicherheit digitaler Verwaltungsservices sicherstellen.
Die Nutzerzentrierung wird weiter wichtigste Leitplanke der immer schneller voranschreitenden OZG-Umsetzung sein. Nur wenn die Angebote einfach und nutzerfreundlich sind, werden Bürgerinnen und Bürgern sie auch nutzen.
Das Onlinezugangsgesetz setzt eine Frist bis Ende 2022 für das Angebot von 575 durchgehend digitalisierten Verwaltungsprozessen. Wie ist der Umsetzungsstand beim Bund, in den Ländern und vor allem bei den Kommunen? Noch sind ganz wesentliche Teilprojekte in Arbeit, wie beispielsweise das einheitliche Unternehmenskonto oder das Datenschutz-Cockpit. Wie realistisch ist die Umsetzung bis Jahresende?
Seitenkanalangriffe spielen bei der Evaluierung von IT-Sicherheitsprodukten eine wichtige Rolle. Dieses Tutorial führt in die Thematik ein, indem praktische Angriffe demonstriert und Auswertungsmethoden vorgestellt werden, um z.B. aus dem Stromverbrauch den geheimen Schlüssel zu bestimmen. Dabei finden Ansätze aus der Stochastik, aber auch aus dem Bereich der künstlichen Intelligenz Anwendung.
Durch den Trend agiler Entwicklungsprozesse und der steigenden Komplexität von IT-Sicherheitsprodukten wächst auch der Evaluierungsaufwand auf Seiten des BSI und beauftragter Prüfstellen im Kontext der Zulassung und Zertifizierung. In diesem Vortrag soll das vom BSI beauftragte und von dem Fraunhofer AISEC entwickelte Codeanalysewerkzeug „Codyze“ als Gegenmaßnahme vorgestellt werden.
Die Verwendung der elektronischen Identifikation (eID) variiert in Europa mit entwickelten Pionierländern in den nordischen Ländern, Schwellenländern wie BeNeLux sowie Nachzüglern in Mittel- und Südeuropa. Gleichzeitig wird mit der eIDAS-Verordnung ein europaweiter Rahmen geschaffen, und die Europäische Kommission hat die Einführung einer digitalen Geldbörse angekündigt. Gemeinsam untersuchen wir die Gründe für das unterschiedliche Nutzungsverhalten von eIDs und entwickeln Zukunftsszenarien vor dem Hintergrund aktueller Markt- und Regulierungsentwicklungen.
Die Netzwerke rund um die digitale Identität bewegen und verändern sich kontinuierlich. Neue Impulse und lange Erfahrung brauchen sich gegenseitig – und müssen zueinander gebracht werden. Auch der Vorabend des Kongresses dient ganz dieser Aufgabe: In Kooperation mit dem Digital Society Institut DSI sind Sie eingeladen zum ersten Come Together der Referenten und Teilnehmenden.
Der Abend wird musikalisch begleitet von KellerJäzz + Guests.
Hotel Palace
Budapester Straße 45 – 10787 Berlin
Digitale Identitäten sind das Schlüsselelement einer sicheren und nachhaltigen Digitalisierung. Mit dem Schaufensterprogramm „Sichere Digitale Identitäten“ fördert das BBundesministerium für Wirtschaft und Klimaschutz (BMWK) Projekte, die herausragende Ansätze für offene, interoperable und einfach nutzbare ID-Ökosysteme in Modellregionen in ganz Deutschland entwickeln und anwendungsnah erproben. In der 60-minütigen Vortragssession werden die Referent:innen eine erste Zwischenbilanz ziehen und einen Ausblick geben.
Früher ein Thema ausschließlich für Justiz und Verwaltung, weitet sich nun auf nahezu alle Rechtsabteilungen von Unternehmen und Organisationen aus: der elektronische Rechtsverkehr. Das sog. eJustice-Gesetz sieht für die Kommunikation mit der Justiz zwingend neben der (gescheiterten) De-Mail nur noch eigene Lösungen vor, auch für Bürger:innen. Wie gehen Banken, Sparkassen oder Versicherungen damit um?
Verschiedene E-Commerce Prozesse wurden in den letzten Jahren verbessert – EMV 3DS löst 3DS 1.0 ab, die E-Commerce Tokenisierung löst Card-on-File ab. Bis jetzt blieb aber der sogenannte Guest Checkout, bei dem die Kartendaten jeweils in Gänze neu eingetippt werden müssen, unberührt. Hier greift «Click to Pay» ein und soll Abhilfe schaffen.
KI-Systeme finden zunehmend im Verbraucherkontext Anwendung, zum Beispiel bei Bewerbungsverfahren, im Gesundheitssektor oder in sozialen Netzwerken. Im Tutorial wird das vom Bundesministerium für Umwelt, Naturschutz, nukleare Sicherheit und Verbraucherschutz geförderte „Zentrum für vertrauenswürdige Künstliche Intelligenz“ (ZVKI) vorgestellt, das an den Schnittstellen zu Wissenschaft, Wirtschaft, Politik und Zivilgesellschaft zu Verbraucherschutz und KI forscht und informiert.
Der Netzwerkperimeter als Stelle für die Durchsetzung von Zugriffsrechten hat zwar noch nicht ausgedient, verliert aber an Bedeutung. Rechte können nicht mehr zuverlässig auf Basis von Zugehörigkeit zu einem Netzwerk vergeben werden, sondern sollten abhängig von der Identität eines Nutzers oder Geräts sein. Diese Sicherheitsarchitektur wird unter dem Begriff „Zero-Trust“ zusammengefasst. Im Tutorial geben wir einen Überblick über bestehende Ansätze, zu erwartende Herausforderungen und berichten von ersten praktischen Erfahrungen.
Die VS-NfD-konforme E-Mail- und Datei-Verschlüsselung, wie zahlreiche Behörden sie benötigen, stellt hohe Sicherheitsanforderungen, muss aber dennoch benutzerfreundlich sein. Dieser Vortrag stellt die wichtigsten Lösungen vor. Hierbei kommen auch die unterschiedlichen Formate (S/MIME und OpenPGP) zur Sprache, die idealerweise beide unterstützt werden.
Eine erfolgreiche Umsetzung von eID und Vertrauensdiensten erfordert nicht nur profunde Kenntnisse der jeweiligen Regulatorik, sondern auch eine Ausrichtung des Produktportfolios an die Kundenbedürfnisse und deren Investitionsbereitschaft. In dem Panel werden Erfolgsbeispiele erörtert und Konzepte zur Optimierung des Markterfolges diskutiert, dabei bilden die strategischen Auswirkungen von eIDAS 2024 einen Schwerpunkt.
Es ist allgemein bekannt, dass Digitalisierung nicht an den nationalen Grenzen aufhört. Daher ist es heutzutage unabdingbar, europäische und internationale Entwicklungen zu betrachten. In dieser Session schauen wir bewusst über den deutschsprachigen Tellerrand hinaus und betrachten ausgewählte Projekte aus anderen Ländern.
Seit der ersten Video-Identifikation im Jahr 2014 unterliegt die ID-Branche stetigem Wandel. Zahlreiche neue Verfahren wurden entwickelt, bekannte Verfahren optimiert. In diesem Workshop zeigen Ferhat Alimci und Lewe Webering, wie Behörden und Unternehmen verschiedene Identifizierungslösungen über eine ID-Schnittstelle nutzen und welche Ergebnisse erreicht wurden. Die unterschiedlichen Verfahren werden vorgestellt und im Hinblick auf ihre praktische Anwendbarkeit diskutiert.
Bei der sicheren Kommunikation von „Verschlusssachen – Nur für den Dienstgebrauch“ (VS-NfD) spielt die Sicherheit aller eingesetzten Hardware- und Softwarekomponenten eine besonders große Rolle. So auch bei der unter anderem für Homeoffice und im mobilen Umfeld eingesetzten VPN-Lösung. Der NCP VS GovNet Connector und der NCP Secure VPN GovNet Server verfügen über eine BSI-Zulassung. Beide Softwarekomponenten können gemeinsam zur sicheren Bearbeitung und Übertragung von VS-NfD eingesetzt werden.
Im Rahmen von Zulassungen von Produkten, die für die Verarbeitung von eingestuften Informationen gedacht sind, bietet das BSI seit einiger Zeit die sogenannte ‚Herstellerqualifizierung‘ an. Die Anforderungen im Bereich Lebenszyklusunterstützung (Sicherheit der Entwicklungsumgebung, Auslieferungsprozesse, Konfigurationsmanagement, etc.) sind für die Herstellerqualifizierung allerdings deutlich höher als bei reinen Produktzulassungen. Diese Anforderungen betreffen im wesentlichen Infrastruktur, Tools und Prozesse des Herstellers und können für diesen eine nicht zu unterschätzende Herausforderung darstellen.
Der Workshop erklärt die wesentlichen Aspekte der Herstellererklärung im Vergleich zu Produktzulassungen und skizziert gängige Umsetzungen. Die Session richtet sich in erster Linie an Hersteller von Produkten zur Verarbeitung eingestufter Informationen.
Das OZG verpflichtet Bund und Länder, Verwaltungsleistungen bis Ende des Jahres 2022 auch elektronisch anzubieten. Die Grundlage für den Erfolg dieses Online-Angebotes ist jedoch ein Anmelde- und Identifizierungsverfahren, das hohe Sicherheit mit einer hohen Benutzerfreundlichkeit verbindet. Damit sich diese Verfahren etablieren, müssen sie häufig genutzt werden. Zusätzliche Anwendungsfälle in der Industrie und im Handel können den Mehrwert für den Bürger deutlich steigern und ihn motivieren das Verfahren einzusetzen. In dem Vortrag wird ein Ansatz für eine substantielle, selbstverwaltete Bürgeridentität für Behörden und Wirtschaft mit seinen Vor- und Nachteilen vorgestellt und anschließend mit den Anwesenden diskutiert.
Derzeit gibt es über 280 qualifizierte Vertrauensdienste in der EU Trusted List. Sie bilden das Rückgrat des europäischen Vertrauensraums und spielen damit eine wesentliche Rolle in der europäischen Digitalisierung. Mit der eIDAS-Revision werden weitere Vertrauensdienste eingeführt. Ziel dieser Session ist es, Transparenz zu schaffen, wie ein Vertrauensdienst in angemessener Zeit qualifiziert wird.
Quantencomputer haben erhebliche Auswirkungen auf heute eingesetzte kryptografische Verfahren. Ziel der Session ist es, diese Folgen zu erläutern und mögliche Lösungsvorschläge zu diskutieren. Dabei wird auf den aktuellen Stand der Wissenschaft eingegangen, der Standardisierungsprozess in diesem Bereich betrachtet und auch Fortschritte bei der praktischen Umsetzung aufgezeigt.
Vielfältige Themen, wie die Etablierung der Corona-Warn-App als Werkzeug der digitalen Pandemiebekämpfung, des digitalen Impfnachweises als sichere und elektronisch prüfbare Dokumentation eines Impfstatus sowie die Fortentwicklung der Telematikinfrastruktur hin zu einer für die Versicherten offenen Plattform für Gesundheitsanwendungen sind Wegweiser für die Entwicklung der Digitalisierung im Gesundheitswesen. In dieser Vortrags-Session geben Experten einen Überblick über diese Entwicklung und bewerten die sich ergebenden Herausforderungen für die Informationssicherheit.
Je nach Bundesland erfordern 12% bis 14% der OZG-Leistungen eine Unterschrift. Um auch diese Leistungen durchgehend digital anbieten und bearbeiten zu können, bieten erste Kommunen ihren Bürger:innen das Signieren per Online-Banking an. Denn wer hat schon eine Signaturkarte und einen Kartenleser? Wie gut, dass die EU mit der eIDAS-Verordnung solche qualifizierten Fernsignaturen ermöglicht hat.
Das Zeitalter der Informationstechnologie vernetzt Millionen von Menschen. Der Fortschritt führt auch zur Überforderung, die viele Benutzer des Systems im Sinne einer Entlastung in Gruppierungen mit Alternativ-Realitäten bis hin zur Verschwörungstheorien lockt. Die verlockend „einfache Weltsicht“ wird bereits erfolgreich zur Manipulation der angeschlossenen Benutzer verwendet. Der „mündige Bürger“ steht dabei auf dem Prüfstand – ist er wirklich der Täter oder eher das Opfer?
Die Podiumsdiskussion mit Experten auf den Gebieten der Medienwissenschaften, Ethik, Politik und Netzwerktechnologie soll Impulse liefern, die im Kontext einer kritischen Masse stehen, die zukünftig mehrheitsentscheidend in einem demokratischen System sein kann. Auch sollen Ideen zur Sprache kommen, die einer möglichen Entwicklung entgegenwirken.
Der intelligente Umgang mit Daten ist die treibende Kraft der Wettbewerbsfähigkeit der globalen Wirtschaft, der Handlungsfähigkeit eines modernen Staates in allen Lagen sowie einer bürgerorientierten, agilen Verwaltung. Digitalisierung erfordert umdenken in Prozessen und Regulierung und nicht die 1:1 Überführung von bisherigen Vorgängen in elektronische Formulare. Intelligenter Umgang mit Daten steht dabei einerseits dafür, eine möglichst umfangreiche Datenbasis durch innovative Applikationen und Algorithmen zu analysieren. Andererseits steht er dafür, das jeder Bürger selbst über die eigenen Daten bestimmen kann und sie vor Diebstahl und Missbrauch zu schützen. Dies kann nur gelingen, wenn der Staat sich als Dienstleister versteht und seine Angebote genauso einfach zu konsumieren sind, wie die Dienste, die jeder Bürger privat nutzt. Hohe Verfügbarkeit, Bandbreite und Benutzerfreundlichkeit sind hier gefragt. Zwischen Datennutzung und Datenschutz sowie zwischen einer Teilhabe an globalen Innovationen und Autonomie entstehen dabei Spannungsfelder. Wie diese aufgelöst werden können und welcher neuer Denkansätze es hierzu bedarf, ist Gegenstand dieses Tutorials.
Industry, public sector, defense and many more domains are facing their digital transformation. Success critically depends on trusted solutions for secure digital interactions. Trust in identity, integrity, communication, data protection, as well as cyber-security and cyber-resilience. Trust in converging solutions across historically separate vertical markets such as telecom, banking, government and mobility. Philippe Vallée’s presentation highlights the challenges and opportunities, both globally and specifically in Germany.
Die Digitalisierung ist der wichtigste Transformationsmotor für eine Vielzahl von Bereichen wie Industrie, öffentliche Dienste, Verteidigung. Sie kann nur erfolgreich eingesetzt werden, wenn Mensch und Maschine sicher miteinander kommunizieren können. Dies erfordert Lösungen für Identifikation, Datenschutz sowie Cyber-Security für die zugrunde liegende Infrastruktur. In diesem Zusammenhang konvergieren historisch getrennte Märkte wie Telekommunikation, Bankwesen, Staat und Mobilität zunehmend. Die Nutzer teilen sich digitale Identitäten zwischen diesen Domänen und die gleichen Technologien kommen ins Spiel.
Welche großen Trends sowie Herausforderungen und Chancen sind erkennbar, sowohl global als auch spezifisch in Europa und Deutschland. Wie lässt sich diese Dynamik in den verschiedenen Märkten vergleichen?
Willkommen zu unserer Open-End-Kontaktbörse mit großem Buffet. Musikalisch wird der Abend begleitet vom Bad Boys Club 46.
Die KI-Forschung wird sogar in der Politik als Symbol für Zukunftstechnologie immer wieder genannt und gefördert. Doch wo stehen wir derzeit – Was können wir schon? – Woran arbeiten wir? – Welches sind die wichtigsten Anwendungen?
Die Session beantwortet diese Fragen mit einem Überblick über den Status quo von KI in Unternehmen mit Blick auf Rahmenbedingungen, Wirtschaft und Gesellschaft. Weiterhin wird ein konkretes Projekt vorgestellt, welches einen Einsatz der KI im Bildungssektor umsetzt und verbessertes „Lernen“ verspricht.
Quantentechnologien haben das Potenzial, diverse Technologiebereiche grundlegend zu verändern und völlig neue Möglichkeiten zu eröffnen. Für die IT-Sicherheit stellen Quantentechnologien sowohl eine Bedrohung als auch eine Chance dar: Durch die Entwicklung hinreichend leistungsfähiger Quantencomputer ist ein großer Teil der heute eingesetzten Public Key-Kryptografie bedroht; gleichzeitig liefert die Quantenkommunikation eine mögliche quantensichere Alternative zu diesen kryptografischen Verfahren. In dieser Session werden die Auswirkungen von Quantentechnologien auf die IT-Sicherheit sowie Forschungs- und Entwicklungsaktivitäten in diesem Bereich thematisiert.
Die Nutzung von Cloud-Diensten birgt ein enormes Einsparpotential in Bezug auf die Betriebskosten und fördert die Zusammenarbeit der Beteiligten. Der Bund baut hierzu seit geraumer Zeit mit der BundesCloud ein eigenes Angebot auf. Dabei sind besondere Anforderungen an die Sicherheit zu beachten, da innerhalb der Verwaltung eingestufte Informationen anfallen, die unter Beachtung der Anforderungen des Geheimschutzes mit den angebotenen Cloud-Diensten verarbeitet werden sollen.
In diesem Tutorial wird zunächst das Potential verfügbarer Open Source Tools aufgezeigt, um mediale Identitäten in Audio- und/oder Videostreams gezielt zu verändern (sog. „Deepfakes“). Im Fokus stehen Techniken zur gezielten automatisierten Veränderungen der Sprach- und/oder Videoausgabe mittels tiefer neuronaler Netze. Anschließend werden mögliche Schadenpotentiale, verursacht durch derartige Manipulationen, und Wege damit zukünftig umzugehen, diskutiert.
In jüngerer Zeit schießen in Europa QR-Code Lösungen aus dem Boden. Und oft sind es tatsächlich (Zahlungs)Anwendungen, die eine Lücke in den bestehenden Zahlungsmöglichkeiten füllen. Was dabei vergessen geht – es gibt für gewisse (Zahlungs)Situationen eine bessere Alternative: den NFC Tag.
Bei der Produktzulassung durch das BSI werden nicht nur die Sicherheitsaspekte des Produktes selbst evaluiert, es wird auch ein besonderes Augenmerk auf die dazugehörige Prozesslandschaft gelegt. Durch die Verkettung von verschiedenen Softwaretools kann eine automatisierte und lückenlose Kontrolle des gesamten Produktlebenszyklus sicher und nachvollziehbar abgebildet werden.
Das Tutorial beschäftigt sich mit der Gestaltung automatisierter Geschäftsbeziehungen entlang der Supply Chain. Geschäftspartner müssen ihre Erwartungen und Fähigkeiten verständlich beschreiben und austauschen können. In diesem Zusammenhang müssen die Unternehmen dem Ursprung und der Unveränderbarkeit von Nachweisen vertrauen können. Dabei wird auch Bezug auf dezentrale Identitäten genommen.
E-Voting ist seit Jahren ein heiss umstrittenes Thema. Die weniger verfängliche Variante findet auf Lokalebene statt. Mit der Tübinger „BürgerApp“ werden die Bürger direkt nach ihrer Meinung zu anstehenden Themen befragt. Das Tutorial berichtet über Organisation, Anwendung und Erfahrungen mit diesem Ansatz. Wie hoch ist die typische Wahlbeiteiligung? Was geschieht mit den Ergebnissen? Sehen wir hier den Wegbereiter für bürgernahe Entscheidungen?
Digitale Plattformen ermöglichen eine harmonisierte und effiziente Interaktion zwischen allen Ökosystemteilnehmern und sind ein wesentlicher Baustein für die Skalierbarkeit digitaler Geschäftsmodelle. Allerdings ergeben sich aus der Komplexität, Dynamik und notwendigen Geschwindigkeit in digitalen Ökosystemen Herausforderungen, denen sich alle Unternehmen, die ein digitalen Ökosystemen betreiben oder initiieren wollen, stellen müssen. Vor allem das Thema Sicherheit ist in digitalen Ökosystemen absolut erfolgskritisch. Gleichzeitig muss jedoch eine friktionsfreie User Experience gewahrt werden. Innovative Tools können dazu beitragen, Identitäten besser zu bewerten und Identitätsbetrug frühzeitig zu vermeiden. Mastercard stellt zum Beispiel Tools zur Prüfung des Eingabeverhaltens („Wie“) und der Eingaben („Was“) bereit, um entsprechende Identitäten zweifelsfrei festzustellen und so die Sicherheit zu erhöhen und unnötige Friktionen zu vermeiden.
In einer Smart City oder Smart Region werden moderne Informations- und Kommunikationstechnologien eingesetzt, um die Lebensqualität zu verbessern, Transparenz und Demokratie zu fördern und das Umfeld ökologisch, ökonomisch und sozial nachhaltig zu gestalten. Informationssicherheit ist dabei eine tragende Säule auf dem Weg zu einer erfolgreichen Digitalisierung dieser Lebensräume Dazu werden mögliche Herangehensweisen und Beispiele aus der Praxis vorgestellt.
Diese Session wendet sich an Personen, die Bedarf oder Interesse an dem Betrieb VSA-konformer Infrastrukturen haben. Neben einem Einblick in dafür relevante VS-Anforderungsprofile zur Beschreibung der umzusetzenden BSI-Anforderungen zeigen zwei Beispiele aus der Industrie, wie Verschlusssachen in bestimmten Szenarien behandelt werden können.
Bürgerinnen und Bürger können bald ihren Online-Ausweis ohne Ausweiskarte am Smartphone nutzen. An der Komfortfunktion des Online-Ausweises wird mit Hochdruck gearbeitet.
BMI, BSI, Bundesdruckerei und Governikus informieren über die Technik der Smart-eID, den aktuellen Arbeitsstand und ihre einfache Integration in Anwendungen. Die Smart-eID wird in einer Live-Demo gezeigt; zudem haben die Teilnehmenden die Möglichkeit, die Smart-eID selbst zu testen.
Nach der EU Ankündigung im September 2020 wurde eine neue Experten Gruppe initiiert, die eine Toolbox als Grundlage für die eIDAS 2.0 Regulierung bis zum Oktober 2022 entwickeln und veröffentlichen soll. Off- und Online Anwendungen sollen künftig mit einer Wallet auf dem Smartphone ermöglicht werden. Als Anwendungen sind u.a. Gesundheits-, Reise- und Ausbildungsdaten, sowie Bezahlfunktion-Unterstützung in der Diskussion. Das Panel ventiliert den aktuellen Stand der Entwicklungen.
KYC – also know your customer – beginnt im digitalen Onboardingprozess mit einer Identifikation bzw. Registrierung ohne persönlichen Kontakt. Die sicherste, schnellste und zugleich preiswerteste Identifikation ermöglicht der Online-Ausweis. Aber auch andere Verfahren werden immer besser. Es scheint sich weniger ein Wettbewerb der Verfahren als ein Wettbewerb von Multi-Plattformen zu etablieren.
Das direkt gegenüber der Kaiser-Wilhelm-Gedächtniskirche zentral gelegene Hotel Palace bietet den perfekten Rahmen für die OMNISECURE. Eine begleitende Fachausstellung umrahmt die Veranstaltungsräume und ist Ort des Networkings. Kaffeepausen und die traditionell langen, stimmungsvollen Abendevents finden im Ausstellungsbereich und unter freiem Himmel statt.
Die zwischen 30 und 38 m² großen Business Deluxe Zimmer überzeugen durch ihr modernes designorientiertes Interieur sowie eine speziell große Arbeitsfläche.
Sie werden als Einzel- wie Doppelzimmer inklusive Frühstück mit der Tagesrate von € 195,- angeboten.
Mitarbeitender(innen) von Universitäten und wissenschaftlichen Einrichtungen: € 290,- zzgl. MwSt.
Mitarbeitende Mitarbeiter(innen) von Bundes-, Landes- und Kommunalbehörden: € 690,- zzgl. MwSt.
Studierende (als Privatperson und nicht älter als 24 Jahre): € 90, zzgl. MwSt.
Sie haben junge Mitarbeitende (nicht älter als 26 Jahre), die Sie gerne in die Branche einführen wollen und die von der Materie noch viel erfahren sollen?
Dann kommen Sie mit ihnen nach Berlin – denn pro Junior beträgt die Teilnahmegebühr nur € 690,- zzgl. MwSt.
Für Sie wird die Standardgebühr für ein Kongressticket berechnet.
Melden Sie sich zusammen mit den Koordinaten des Juniors plus Kopie seines PA formlos per Mail an: m.fluhr(at)inTIME.berlin
The World of Smart ID Solutions