09:00 bis 09:30 Uhr Eröffnung
Friederike Dahns, Abteilungsleiterin im Bundesministerium des Innern und für Heimat
Claudia Plattner, Präsidentin des Bundesamtes für Sicherheit in der Informationstechnik
Dr. Gerhard Schabhüser, Vizepräsident des Bundesamtes für Sicherheit in der Informationstechnik
|
Cybersicherheit in der Wirtschaft
| Usable Security – Faktor Mensch in der IT-Sicherheit
|
09:30 bis 09:45 Uhr
Fabian Hodouschek
Bundesamt für Sicherheit in der Informationstechnik (BSI)
Eröffnungsimpuls aus dem BSI
| 09:30 bis 09:45 Uhr
Karin Wilhelm
Bundesamt für Sicherheit in der Informationstechnik (BSI)
Eröffnungsimpuls aus dem BSI
|
09:45 - 10:10 Uhr
Christian Thomas Schäfer, Michael Wahlers
Amazon Web Services (AWS)
Umsetzung von BCM-Strategien mit Hilfe der Public Cloud
10:10 - 10:35 Uhr
Eric Heindl, Benjamin Teudeloff
OMICRON electronics GmbH
Angriffserkennung mit IDS in Energieanlagen - Praxiseinsatz und Penetrationstests (ein Erfahrungsbericht)
10:35 - 11:00 Uhr
Moritz Volkmann
HAW Hamburg – FTZ CyberSec
Best-Student-Award: Secure IoT communication in critical infrastructure using attribute based access control (ABAC)
| 09:45 - 10:10 Uhr
Martin Helge Dependahl
Hochschule Karlsruhe in Kooperation mit EnBW AG, Karlsruhe
Best-Student-Award: Sensibilisierung von Mitarbeitern zu KI gestützten Cyberangriffen
10:10 - 10:35 Uhr
Prof.in Dr. Therese Mieth, Kristina Unverricht
HS Bund, Bundesamt für Sicherheit in der Informationstechnik (BSI)
Usable Security gestalten und evaluieren. Empfehlungen aus einem aktuellen Projekt des BSI mit einer Hochschule
10:35 - 11:00 Uhr
Prof. Dr. Sabine Pfeiffer, Dr. Dennis Eckhardt
Friedrich-Alexander-Universität Erlangen-Nürnberg
(Work Based) Human Factor: Vom Mensch als Störfaktor zum Mensch als Sicherheitsgewährleister
|
11:00 bis 11:15 Uhr: PAUSE |
Sicherheit in der Lieferkette
| Physikalische Systeme
|
11:15 bis 11:30 Uhr
Katrin Kubica
Bundesamt für Sicherheit in der Informationstechnik (BSI)
Eröffnungsimpuls aus dem BSI
| 11:15 bis 11:30 Uhr
Jens Cordt
Bundesamt für Sicherheit in der Informationstechnik (BSI)
Eröffnungsimpuls aus dem BSI
|
11:30 - 11:55 Uhr
Kathrin Schauberger, Lea Calmano
IT-Analystin, Cyber Security Consultant
Lieferantenmanagement - ein Blick in die Praxis und in die Zukunft
12:00 - 13:00 Uhr
Podiumsdiskussion
„Sicherheit in der Lieferkette / Angriffe auf IT-Dienstleister als effektives Ziel“
Katharina Maier, MaibornWolff GmbH
Andreas Prenneis, adesso SE
Staatssekretär Dr. Fedor Ruhose, Ministerium für Arbeit, Soziales, Transformation und Digitalisierung in Rheinland-Pfalz
Alpha Barry, secida AG
Vera Sikes, Bundesamt für Sicherheit in der Informationstechnik (BSI)
| 11:30 - 11:55 Uhr
Ben Lutz
Hochschule Furtwangen mit Unterstützung der BadenIT GmbH
Best-Student-Award: Bedrohung von oben: Gefahrenanalyse von frei erhältlichen Drohnen für die Informationssicherheit
11:55 - 12:20 Uhr
Michael Willer, M. Sc. Erfan Koza
Human Risk Consulting GmbH, Clavis Institut für Informationssicherheit an der Hochschule Niederrhein
Physische Penetrationstests im Kontext des bevorstehenden KRITIS-Dachgesetzes: Ein praxiserprobter Ansatz zur Resilienzerhöhung
12:20 - 12:45 Uhr
Dr.-Ing. Robert Altschaffel
Arbeitsgruppe Mulitmedia and Security Institut für technische und betriebliche Informationssysteme Otto-von-Guericke Universität
ICS/OT-Sicherheit: Evaluation und Validierung der Erkennungsleistung von StegoMalware in industriellen Steuernetzwerken mittels Synthese und Simulation
|
13:00 bis 13:30 Uhr: MITTAGSPAUSE |
Vertrauen in Sicherheitssysteme
| Aktuelle Entwicklungen in der Kryptografie
|
13:30 bis 13:45 Uhr
Horst Samsel
Bundesamt für Sicherheit in der Informationstechnik (BSI)
Exkurs "Ebenenübergreifende Kooperation in Deutschland und Europa"
| 13:30 bis 13:45 Uhr
Oliver Zendel
Bundesamt für Sicherheit in der Informationstechnik (BSI)
Eröffnungsimpuls aus dem BSI
|
13:45 - 14:10 Uhr
Alexander Küchler, Sven Merschjohann
Fraunhofer AISEC, Fraunhofer IEM
Zertifizierungen und agile moderne Softwareentwicklung - ein Widerspruch?
14:10 - 14:35 Uhr
Martin Dukek
FZI Forschungszentrum Informatik, Transferstelle Cybersicherheit im Mittelstand
Who You Gonna Call? Ein taxonomischer Vergleich von Unterstützungsangeboten im Bereich der Incident Response
14:35 - 15:00 Uhr
Dr. Claudia Priesterjahn, Florian Handke
achelos GmbH, Campus Schwarzwald gGmbH
Trust me, I'm a robot: Wie Trustpoint Vertrauen in der Fabrik ermöglicht
| 13:45 - 14:10 Uhr
René Meusel, Dr.-Ing. Amos Treiber
Rohde & Schwarz Cybersecurity GmbH
Einfach quantensicher: Integration von Post-Quanten-Kryptografie mit der Kryptobibliothek Botan
14:10 - 14:35 Uhr
Dr. Jan Rosam, Dr. Christoph Capellaro
EY Consulting GmbH
Die Herausforderungen für Finanzdienstleister bei der Migration zu Post-Quanten-Kryptografie (PQK)
14:35 - 15:00 Uhr
Prof. Dr.-Ing. Günter Schäfer
Technische Universität Ilmenau
Quantensichere VPN-Infrastrukturen
|
15:00 bis 15:15 Uhr: PREISVERLEIHUNG / AUSKLANG |