Click here to load reader

Selbstbestimmt und sicher in der digitalen Welt...Wie wir Menschen und Daten in der digitalen Welt in Zukunft schützen, darum geht es bei der nationalen Konferenz IT-Sicherheitsforschung

  • Upload
    others

  • View
    1

  • Download
    0

Embed Size (px)

Citation preview

  • Selbstbestimmt und sicher in der digitalen WeltProgramm Nationale Konferenz IT-Sicherheitsforschung 14.-16.02.2017

  • Zentrale Forschungs themen

    der Hightech- Strategie

    Digitale Wirtschaft und Gesellschaft

    Innovative Arbeitswelt

    Intelligente Mobilität

    Gesundes Leben

    Nachhaltiges Wirtschaften und Energie

    Zivile Sicherheit

    Wac

    hstum,

    Wohlstand, LebensqualitätLeitbild eines innovativen Deutschlands

    Es sind die guten Ideen, aus denen in Deutschland neue Produkte und Dienstleistungen entwickelt werden. Sie sind weltweit gefragt und sichern unseren Wohlstand und unsere Lebensqualität. Auf viele drängende Fragen und Herausforderungen der Zukunft wurden bereits innovative Lösungen gefunden. In anderen Be-reichen muss weiter geforscht und experimentiert werden. Hier setzt die neue Hightech-Strategie an: Sie betrachtet systematisch den ganzen Innovationsprozess – von der kreativen Idee bis zur Umsetzung in neue Produkte und Dienstleistungen. Die neue Hightech-Strategie konzentriert sich auf Forschungsthemen, die von besonderer Relevanz für die Gesellschaft sowie für Wachstum und Wohlstand sind:

    • Informations-undKommunikationstechnologienprägennahezualleunsereLebens-undWirtschaftsbereiche.DochwiewollenwirineinerdigitalenWeltleben,lernenundarbeiten?

    • WiegestaltenwirProduktionundKonsumressourcenschonender,umweltfreundlicher,sozialverträglicherunddamitnachhaltiger?

    • WiesiehtdieZukunftderArbeitaus?

    • WiekönnenwirFortschrittefürGesundheitundWohlbefindenerzielen?

    • WieverhindernwirStörungenoderEngpässebeiEnergieversorgung,IT-Kommunikation,MobilitätoderLogistik?

    Die neue Hightech-Strategie bringt alle Akteure des Innovationsgeschehens zusammen, um Kräfte zu bündeln und den Weg von der Idee in die Anwendung zu verbessern. Sie sorgt auch dafür, dass die Bedin-gungen in Deutschland innovationsfreudig bleiben. Dafür sind qualifizierte Fachkräfte ebenso notwendig wie eine bessere Finanzierung von Innovationen oder ein forschungsfreund liches Urheberrecht.

    Mehr erfahren Sie auch unter www.hightech-strategie.de

  • 1

    Inhaltsverzeichnis

    Vorwort 3

    Programmüberblick 4

    Ausstellung 7

    Keynotes 8

    Track 1: Leben in der digitalen Welt 11

    Session 1.1: Gut informiert? – Digitale Medien 12Session 1.2: Accept it or leave it! – Digitale Selbstbestimmung 14Session 1.3: 40 Tage ohne Wasser? – Zukunft kritischer Infrastrukturen 18

    Track 2: Schlüssel zur digitalen Welt 21

    Session 2.1: Ist das zu kryptisch? – Krypto im Dialog 22Session 2.2: Beachten Sie die Anlage! – IT-Sicherheit in der Industrie 4.0 26Session 2.3: Hände weg vom Steuer? – Sicheres autonomes Fahren 29

    Track 3: Kooperationen für die digitale Welt 33

    Session 3.1: Vernetzt, aber sicher! – IT-Sicherheitsforschung heute und 2027 34Session 3.2: Grenzenlos vernetzt! – Sichere Kommunikation in Europa 37Session 3.3: Keiner hört mit! – Quanten in der Kommunikation 41

    KASTEL-Filmwettbewerb 44

    Workshop „Wissenschaft in der Öffentlichkeit“ und Dinner Speech 45

  • 2 SELBSTBESTIMMT UND SICHER IN DER DIGITALEN WELT

    Podium: Ich weiß genau, was du tust! – Die Zukunft der IT-Sicherheit 46

    Vernetzungsworkshops „Erkennung und Aufklärung von IT-Sicherheitsvorfällen“ und „Hightech für IT-Sicherheit“ 47

    Raumplan 48

    Impressum 53

  • VORWORT 3

    Einkaufen im Internet, digitale Banküberweisungen, Übertragung wichtiger Daten per Computer – all das ist selbstverständlich geworden. Sogar unsere Strom- und Wasserversorgung funktioniert nur noch vernetzt. Doch je vielfältiger die Technolo-gien, desto größer ist die Herausforderung, IT-Sicherheit zu gewährleisten.

    Wie wir Menschen und Daten in der digitalen Welt in Zukunft schützen, darum geht es bei der nationalen Konferenz IT-Sicherheitsforschung. Wie kann Forschung dabei helfen, sich selbstbestimmt in der digitalen Welt zu bewegen? Welche Lösun-gen liefert Forschung für die IT-Sicherheit von morgen? Wie stärken wir die digitale Souveränität in Europa?

    Ich lade Sie herzlich ein, sich an dieser Debatte zu beteiligen und freue mich auf interessante Diskussionen.

    Prof. Dr. Johanna WankaBundesministerin für Bildung und Forschung

  • 4 SELBSTBESTIMMT UND SICHER IN DER DIGITALEN WELT

    ProgrammüberblickDienstag, 14. Februar 2017, Moderation: Tom Hegermann

    8:30 Registrierung

    9:30 Besuch der Ausstellung, Raum Almaty

    10:50 Eröffnung Prof. Dr. Johanna Wanka, Bundesministerin für Bildung und Forschung, Raum Moskau

    11:10 Vorstellung des Positionspapiers zur IT-Sicherheit Prof. Dr. Michael Waidner, Technische Universität Darmstadt, Fraunhofer-Institut für Sichere Informationstechnologie, Kompetenzzentrum für IT-Sicherheitsforschung CRISP, siehe Seite 8, Raum Moskau

    11:20 Safety and Security – Preparing for Tomorrowʼs Challenges Today Eugene Kaspersky, Kaspersky Lab, siehe Seite 8, Raum Moskau

    11:40 IT-Sicherheit als gesellschaftliche Gestaltungsaufgabe Prof. Dr. Ortwin Renn, Institute for Advanced Sustainability Studies e.V., siehe Seite 9, Raum Moskau

    12:00 Mittagspause und geführte Rundgänge durch die Ausstellung Führungen für Teilnehmerinnen und Teilnehmer, Raum Almaty

    13:30 Parallele Sessions

    1.1 Gut informiert? – Digitale Medien, Raum Bischkek (Track 1 „Leben in der digitalen Welt“, siehe Seite 12) 2.1 Ist das zu kryptisch? – Krypto im Dialog, Raum Asgabat (Track 2 „Schlüssel zur digitalen Welt“, siehe Seite 22) 3.1 Vernetzt, aber sicher! – IT-Sicherheitsforschung heute und 2027, Raum Moskau (Track 3 „Kooperationen für die digitale Welt“, siehe Seite 34)

    15:30 Kaffeepause

  • PROGRAMMÜBERBLICK 5

    16:00 Parallele Sessions

    1.2 Accept it or leave it! – Digitale Selbstbestimmung, Raum Asgabat (Track 1 „Leben in der digitalen Welt“, siehe Seite 14) 2.2 Beachten Sie die Anlage! – IT-Sicherheit in der Industrie 4.0, Raum Moskau (Track 2 „Schlüssel zur digitalen Welt“, siehe Seite 26) 3.2 Grenzenlos vernetzt! – Sichere Kommunikation in Europa , Raum Bischkek (Track 3 „Kooperationen für die digitale Welt“, siehe Seite 37)

    18:00 Workshop „Wissenschaft in der Öffentlichkeit“, geführte Rundgänge durch die Ausstellung

    PR-Workshop für Wissenschaftler, siehe Seite 45, Raum Bischkek Führungen für Teilnehmerinnen und Teilnehmer, Raum Almaty

    19:00 Ausklang mit Buffet

    20:00 Dinner Speech: IT-Sicherheit und Privacy aus Sicht eines „digitalen Kammerjägers“ Christoph Fischer, BFK edv-consulting GmbH, siehe Seite 45, Foyer Kiew

    Mittwoch, 15. Februar 2017, Moderation: Tom Hegermann

    8:30 Einlass, Besuch der Ausstellung, Raum Almaty

    9:00 Begrüßung Tom Hegermann, Raum Moskau

    9:05 IT-Sicherheit als Schlüssel für die digitale Transformation der Gesellschaft Prof. Dr. Wolf-Dieter Lukas, Bundesministerium für Bildung und Forschung, siehe Seite 9, Raum Moskau

    9:20 Perspektiven der IT-Sicherheitsforschung Prof. Dr. Thomas Form, Volkswagen AG, siehe Seite 10, Raum Moskau

    9:50 Kaffeepause

  • 6 SELBSTBESTIMMT UND SICHER IN DER DIGITALEN WELT

    10:00 Parallele Sessions

    1.3 40 Tage ohne Wasser? – Zukunft kritischer Infrastrukturen, Raum Moskau (Track 1 „Leben in der digitalen Welt“, siehe Seite 18) 2.3 Hände weg vom Steuer? – Sicheres autonomes Fahren, Raum Asgabat (Track 2 „Schlüssel zur digitalen Welt“, siehe Seite 29) 3.3 Keiner hört mit! – Quanten in der Kommunikation, Raum Bischkek (Track 3 „Kooperationen für die digitale Welt“, siehe Seite 41)

    12:00 Mittagspause und geführte Rundgänge durch die Ausstellung Führungen für Teilnehmerinnen und Teilnehmer, Raum Almaty

    13:30 Preisverleihung Filmwettbewerb Kompetenzzentrum für angewandte Sicherheitstechnologie (KASTEL), siehe Seite 44, Raum Moskau

    13:45 Die Hacker-Perspektive: Wie viel Sicherheit ist genug? Dr. Karsten Nohl, Security Research Labs GmbH, siehe Seite 10, Raum Moskau

    14:15 IT-Sicherheit – Mehr Transparenz! Prof. Dr. Eric Bodden, Universität Paderborn, Fraunhofer-Einrichtung für Entwurfstechnik Mechatronik IEM, siehe Seite 10, Raum Moskau

    14:45 Podium Ich weiß genau, was du tust! – Die Zukunft der IT-Sicherheit, siehe Seite 46, Raum Moskau

    16:00 Ende der Fachkonferenz und Besuch der Ausstellung, Raum Almaty

    Donnerstag, 16. Februar 2017

    9:00 – Öffentlicher Besuchertag: Führungen durch die Ausstellung und Begleitprogramm 16:30 Führungen durch die Ausstellung und Programm für Interessierte, Raum Almaty

    11:00 – Vernetzungsworkshops „Erkennung und Aufklärung von IT-Sicherheitsvorfällen“ und 16:00 „Hightech für IT-Sicherheit“ siehe Seite 47, Raum Moskau

  • AUSSTELLUNG 7

    AusstellungDie Exponate veranschaulichen, wo uns IT-Sicherheit im Alltag begegnet und wel-chen vielseitigen Fragestellungen die Forschung nachgeht. Besucherinnen und Be-sucher können sich über neueste Forschungsergebnisse informieren und spannende Projekte aus der IT-Sicherheitsforschung kennenlernen. Expertinnen und Experten stellen vor Ort ihre im Projekt erarbeiteten Forschungsexponate vor und beantwor-ten Fragen. Mit interaktiven Exponaten können die Themen der Ausstellung auch spielerisch erkundet werden. Interessierte können außerdem Vorträge besuchen und sich Kurzfilme zur IT-Sicherheit ansehen. Auf einer eigenen Ausstellungsfläche präsentieren sich die Kompetenzzentren für IT-Sicherheitsforschung CISPA, CRISP und KASTEL.

    Die Ausstellung besteht aus sechs Themeninseln:

    1. Zu Hause Smart und vernetzt – wie schütze ich meine Daten?

    2. Bei der Arbeit Kluge Fabriken – Spione und Hacker frühzeitig erkennen.

    3. In der Stadt Blackout – Stadt ohne Strom.

    4. In der Freizeit Die Welt liest mit – wie bleibe ich Herr meiner Daten?

    5. Mein Auto Vom Fortbewegungsmittel zum rollenden Smartphone.

    6. Meine Geschäfte Jederzeit bequem und sicher einkaufen.

    Die Ausstellung wird im Anschluss an ihre Präsentation in Berlin für sechs Monateim Heinz Nixdorf MuseumsForum in Paderborn als Sonderausstellung gastieren.

  • 8 SELBSTBESTIMMT UND SICHER IN DER DIGITALEN WELT

    14. Februar 2017 | 11:20 Uhr: Safety and Security – Preparing for Tomorrowʼs Challenges Today Eugene Kaspersky - Kaspersky Lab

    „Die Lösung des Problems des bestehenden Fachkräf-temangels muss sowohl von der Industrie als auch vom Bildungssystem angegangen werden. Wir müssen für junge Leute die Attraktivität von Arbeitsplätzen im Bereich Cybersicherheit steigern. Man muss sich bewusst machen, dass diese Generation mehr mit Technologie vertraut ist als jede andere zuvor und der Branche bald haushoch überlegen sein wird. Wir müssen diesen Pool an potenziellen Nachwuchskräften auf unsere Seite brin-gen und ihnen Raum zur Entfaltung geben, ansonsten könnte sich die Bedrohung durch Cyberkriminalität noch verstärken. Das Talent der jungen Generation muss zum Nutzen der ganzen Gesellschaft gefördert werden.“

    © Kaspersky Lab

    Keynotes14. Februar 2017 | 11:10 Uhr: Vorstellung des Positionspapiers zur IT-Sicherheit Prof. Dr. Michael Waidner – TU Darmstadt, Fraunhofer-Institut für Sichere In-formationstechnologie, Kompetenzzentrum für IT-Sicherheitsforschung CRISP

    © Fraunhofer SIT – Katrin Binner

    „Die Digitalisierung und die ihr zugrundeliegenden Informations- und Kommunikationstechnologien (IKT) sind von zentraler Bedeutung für Gesellschaft, Staat und Wirtschaft. Die Medien berichten regelmäßig über Cyberkriminalität, Identitätsdiebstahl, Cyberspi-onage und Eingriffe in die Privatsphäre. All dies legt die Befürchtung nahe, die Entwicklung von Cybersi-cherheit und Privatsphärenschutz hinkten der Digi-talisierung hinterher. Vor diesem Hintergrund haben wir – die Sprecher der drei Kompetenzzentren für IT-Sicherheitsforschung CISPA in Saarbrücken, CRISP in Darmstadt und KASTEL in Karlsruhe – sieben Thesen formuliert. Wir richten uns an Politik, Gesellschaft, Wirtschaft und Wissenschaft. Wir wollen mit unseren Thesen aufzeigen, wie die Cybersicherheit in Deutsch-land und Europa nachhaltig verbessert werden kann.“

  • KEYNOTES 9

    15. Februar | 9:05 Uhr: IT-Sicherheit als Schlüssel für die digitale Transformation der Gesellschaft Prof. Dr. Wolf-Dieter Lukas – Bundesministerium für Bildung und Forschung

    © BMBF

    „Mehr Digitalisierung ohne gleichzeitig auch mehr Sicherheit im Netz geht nicht: Forscherinnen und Forscher sind hier gefordert. IT kann alles, nur nicht Privatheit, Sicherheit und Funktionalität vereinen – das dürfen und müssen wir so nicht länger akzeptieren. Auch bei der Forensik sehe ich Herausforderungen für die Besten aus der Wissenschaft: Was ist passiert und wer ist der Täter? Diese Fragen dürfen zukünftig nicht mehr so häufig von der Kriminalistik mit einem Ach-selzucken beantwortet werden. Um diese und andere gesellschaftliche Herausforderungen der IT-Sicherheit anzugehen, hat das Bundesministerium für Bildung und Forschung drei Kompetenzzentren zur IT-Sicher-heitsforschung eingerichtet und das Regierungspro-gramm ‚Selbstbestimmt und sicher in der digitalen Welt‘ aufgelegt.“

    14. Februar | 11:40 Uhr: IT Sicherheit als gesellschaftliche Gestaltungsaufgabe Prof. Dr. Ortwin Renn – Institute for Advanced Sustainability Studies e.V.

    „Die Potenziale und Chancen der Digitalisierung kön-nen erst wirklich zur Entfaltung kommen, wenn auch die Risiken und Gefahren, vor allem im Bereich des Datenschutzes, der Cyber-Sicherheit, der Nutzerauto-nomie und der Einigelung in Meinungs- und Beur-teilungskartelle, beherzt angegangen werden. Es geht nicht um Digitalisierung ja oder nein – diese Frage ist längst entschieden, sondern um eine aktive Gestaltung der Bedingungen, unter denen sich die Digitalisierung entfalten kann. Es ist wichtig, dass die Politik hier die Gestaltungshoheit erkennt und auch wahrnimmt. Das kommt letztlich allen, auch der Wirtschaft, zugute.“

    © IASS

  • 10 SELBSTBESTIMMT UND SICHER IN DER DIGITALEN WELT

    15. Februar | 13:45 Uhr: Die Hacker-Perspektive: Wie viel Sicherheit ist genug? Dr. Karsten Nohl - Security Research Labs GmbH

    „Nach Jahren als Hacker und Risiko-Manager reflektiere ich darüber, was wir im Streben nach Informations-sicherheit anders machen sollten. Unsere Community ist überzeugt, dass Sicherheit Teil jeder technischen Entwicklung sein muss. Aber ist mehr Sicherheit automatisch immer besser? Schlecht gewählte Schutz-maßnahmen gefährden Produktivität und Innovation und riskieren damit die Zukunft genau der Firmen, die wir eigentlich schützen wollen. Wir schauen uns genau diesen Zielkonflikt zwischen Sicherheit und Innovation an und finden Ansätze, beides gleichzeitig zu erreichen.“

    © Alexander Klink

    15. Februar | 9:20 Uhr: Perspektiven der IT-Sicherheitsforschung Prof. Dr. Thomas Form - Volkswagen AG

    „Das Thema IT-Sicherheit im Fahrzeug wird künftig noch wichtiger. Zum einen gibt es das eher klassische Thema der Softwaresicherheit. Wenn Software künftig die vollständige Fahrzeugführung übernimmt, ist die Frage, ob eben diese Software zum Betrieb meines Fahrzeugs integer bzw. noch aktuell ist und ob mein Fahrzeug dem angebotenen Soft-wareupdate trauen kann. Zum anderen tut sich mit dem vernetzten und automatischen Fahren ein weiteres Hand-lungsfeld auf: Datensicherheit. Dadurch, dass für Fahrtpla-nung und -entscheidungen Daten anderer Verkehrsteilneh-mer bzw. die eines Backends hinzugezogen werden, muss naturgemäß diesen Daten vertraut werden können.“

    © Volkswagen AG

    15. Februar | 14:15 Uhr: IT-Sicherheit – Mehr Transparenz! Prof. Dr. Eric Bodden - Universität Paderborn, Fraunhofer IEM

    „Um zukünftige Gefahren erfolgreich abzuwenden, benö-tigt unsere Gesellschaft ein Umdenken im Bereich der IT-Sicherheit. Systeme müssen von Grund auf angriffssicher entworfen werden und diese Sicherheit muss transparent gemacht werden, damit Kunden sichere Lösungen als solche erkennen können.“

    © Universität Paderborn

  • Track 1: Leben in der digitalen Welt

    11

  • 12 SELBSTBESTIMMT UND SICHER IN DER DIGITALEN WELT

    Session 1.1: Gut informiert? – Digitale Medien14. Februar 2017 | 13:30 Uhr – 15:30 Uhr | Raum Bischkek

    Sind wir heute besser informiert oder leben wir in einer digitalen Informationsblase? Diskutiert werden aktuelle Entwicklungen im digitalen Journalismus und deren Aus-wirkungen auf Medienmacher, Kultur und Gesellschaft. In der Session im Talkshow-Format diskutiert Moderator Daniel Finger mit folgenden Experten:

    © FU Berlin

    © HAW Hamburg

    Prof. Dr. Christian Stöcker, Hochschule für Angewandte Wissenschaften Hamburg „Suchmaschinen, soziale Medien und Algorithmen verändern die Art und Weise, wie Medienkonsumenten an Informationen kommen. Traditionelle Medienhäuser verlieren ihren Gatekeeper-Status und damit einen Teil ihres privilegierten Zugangs zu den Bürgern. Beides scheint zu einer wachsenden Fragmentierung der Öf-fentlichkeit beizutragen.“

    Prof. Dr. Martin Emmer, Freie Universität Berlin„Menschen reagieren auf die Jederzeit-und-Überall-Verfügbarkeit von digitalen Medien und Informationen mit ausdifferenzierten Nutzungsmustern, sie stoßen dabei aber auf vielfältige Probleme (Fake News, Bots, Filter Bubbles), für die noch keine etablierten Lösungen existieren. Nutzer, Medienanbieter und Staat sind glei-chermaßen gefordert, öffentlicher Kommunikation im Netz Strukturen zu geben, die auch in Zukunft gesell-schaftlichen Diskurs ermöglichen.“

  • TRACK 1: LEBEN IN DER DIGITALEN WELT 13

    Prof. Dr. Simon Hegelich, Technische Universität München„Die Digitalisierung bedeutet eine tiefgreifende Re-volutionierung unserer Gesellschaft. Alle bisherigen Konstanten in Politik, Wirtschaft und Gesellschaft sind  – zumindest potenziell – disruptiven Veränderungen unterworfen. Auch Konzepte wie Selbstbestimmung und Sicherheit werden völlig neu definiert. So tiefgreifend diese Veränderungen auch sind, so spannend ist diese Entwicklung auch. Denn sie eröffnet uns die Möglichkeit, grundlegend darüber nachzudenken, welche Sicherheit und Selbstbestimmung wir eigentlich wollen.“

    Prof. Dr. Hans Uszkoreit, DFKI GmbH„Wir können uns heute viel besser informieren als jemals zuvor. Das heißt aber nicht, dass wir das auch tun. Das Problem sind nicht automatisch produzierte Medien-inhalte, sondern die Art, wie Medien und Verbraucher Inhalte auswählen. Je mehr Systeme zum Reputations-management entworfen und eingesetzt werden, um die Realität zu ‚verändern‘, desto stärker benötigen wir Mechanismen zur Bestimmung und Auszeichnung von Vertrauenswürdigkeit.“

    © Uni Münster

    © TU München

    © DFKI GmbH

    Dr. Christian Grimme, Westfälische Wilhelm-Universität Münster„Partizipative Netzwerke wie Twitter oder Facebook, aber auch die Kommentarfunktionen in Online-Me-dien erlauben jedem die Teilnahme am Meinungsaus-tausch. Dies verwandelt uns von Informationskonsu-menten in Produzenten von Inhalten und Meinungen mit potenziell großer Reichweite. Zugleich müssen wir uns aber bewusst machen, dass diese offenen Kanäle auch automatischer Meinungsmache und Propaganda offen stehen. Es ist daher entscheidend, dass wir lernen, mit den Risiken und den Potenzialen der Online-Medi-en gesellschaftlich und technisch umzugehen.“

  • 14 SELBSTBESTIMMT UND SICHER IN DER DIGITALEN WELT

    Session 1.2: Accept it or leave it! – Digitale Selbstbestimmung14. Februar 2017 | 16:00 Uhr – 18:00 Uhr | Raum Asgabat

    Unterwandert der digitale Zwang unsere Entscheidungsfreiheit oder stehen wir am An-fang eines gesellschaftlichen Umbruchs? Den Impulsvorträgen von Prof. Dr. Alexander Roßnagel und Prof. Dr. Michael Backes folgt ein World Café, in dem die Teilnehmerin-nen und Teilnehmer in Gruppen verschiedene Fragestellungen diskutieren. Durch das World Café führt Dr. Katrin Gaßner. Impulsredner und Tischmoderatorinnen und -moderatoren sind:

    © Universität Kassel

    © Universität des Saarlandes

    Prof. Dr. Alexander Roßnagel, Universität Kassel „Weder ,accept it‘ noch ,leave it‘ sind zumutbar. ,Ac-cept it‘ bedeutet vollständige Unterwerfung. ,Leave it‘ führt bei gesellschaftlichen Infrastrukturdiensten zum Ausscheiden aus der digitalen Gesellschaft und damit zum Verzicht auf Persönlichkeitsentfaltung und Freiheitsausübung durch soziale Kommunikation. Um diese Alternative nicht privater Wirtschaftsmacht zu überlassen, ist die gesellschaftliche Gestaltung von Infrastrukturdiensten notwendig.“

    Prof. Dr. Michael Backes, Universität des Saarlandes, Kom-petenzzentrum für IT-Sicherheitsforschung CISPA„Wiederholt fordern Politiker einen Wandel vom passi-ven Datenschutz hin zur aktiven Datensouveränität. Es existieren bereits einige technische Werkzeuge, die dem Einzelnen tatsächlich mehr Einfluss und Kontrolle über die Verarbeitung seiner eigenen Daten erlauben. Unsere innovativen Ideen stehen jedoch vor der immensen He-rausforderung, sehr komplexe Zusammenhänge, Risiken und Konsequenzen einer Datenfreigabe konzeptionell zu verstehen und sie im Anschluss dem Benutzer verständ-lich zu machen.“

  • TRACK 1: LEBEN IN DER DIGITALEN WELT 15

    Prof. Dr. Franziska Böhm, Karlsruher Institut für Technolo-gie (KIT) / FIZ-Karlsruhe – Leibniz-Institut für Informati-onsinfrastruktur„Zwischen den Ansätzen ‚accept it‘ oder ‚leave it‘ ist Spielraum für selbstbestimmte Entscheidungen. Diesen gilt es auszuloten. Aufklärung und Informiertheit des Einzelnen gehören genauso dazu wie die Entwicklung technischer Lösungen, die bei der Entscheidungsfin-dung helfen. Gestaltet werden kann dieser Spielraum nur von Recht, Technik und (sozial)psychologischen Ansätzen im Zusammenspiel.“

    Prof. Dr. Christian Thorun, Quadriga Hochschule Berlin GmbH „Wahlfreiheit ist ein zentrales Gut. In der digitalen Welt gerät es jedoch zunehmend unter Druck. Sei es durch einen Mangel an Wahlalternativen, den faktischen Zwang, Vertragsbedingungen annehmen oder außen vor bleiben zu müssen, oder Barrieren, die einen Wech-sel von einem Anbieter zum anderen erschweren. Es ist Zeit, Maßnahmen umzusetzen, um die Wahlfreiheit auch in der digitalen Welt zu gewährleisten.“

    Prof. Dr. Nicole Krämer, Universität Duisburg-Essen „Um digitale Selbstbestimmung zu ermöglichen, ist es essenziell, das Verhalten und Erleben der Nutzerinnen und Nutzer zu verstehen. Insbesondere vor dem Hin-tergrund, dass Bürgerinnen und Bürger an der digitalen Gesellschaft teilnehmen möchten, um verschiedene psychologische Grundbedürfnisse zu befriedigen (z. B. nach zwischenmenschlichen Beziehungen, nach Infor-mation), kommt eine umfassende Vermeidung digitaler Angebote nicht infrage. Um privatheit-sichernde Maß-nahmen entwickeln zu können, muss daher besonders betrachtet werden, wie die Kosten-Nutzen-Relation digitaler Angebote, die privatheitsrelevante Informatio-nen sammeln, eingeschätzt wird.“

    © FIZ-Karlsruhe

    © Quadriga Hochschule Berlin

    © Universität Duisburg-Essen

  • 16 SELBSTBESTIMMT UND SICHER IN DER DIGITALEN WELT

    Prof. Dr. Melanie Volkamer, Technische Universität Darmstadt„Im Kontext von Selbstdatenschutz wird oft das Prinzip ,Accept it or leave it!‘ angewendet. Wenn ein ‚Conditio-nal Accepts‘ möglich ist, ist die Durchsetzung mit er-heblichem Aufwand verbunden. Das Problem in beiden Fällen ist, dass vielen Endanwendern Informationen fehlen – beispielsweise über mögliche Konsequenzen, um eine informierte Entscheidung sowohl bezüglich eines grundsätzlichen ‚Accepts‘ als auch bei der Festle-gung der Bedingungen zu treffen.“

    Prof. Dr. Christian Hammer, Universität Potsdam„Obwohl die meisten Teilnehmer an der digitalen Gesellschaft zustimmen, dass Datenschutz wichtig ist, nimmt fast jeder in Kauf, dass persönliche Daten abge-griffen werden, wenn ein Dienst kostenlos angeboten wird. Hier gilt es, einen vernünftigen Kompromiss für Dienstanbieter wie Endbenutzer zu finden und den letzteren die potenziellen Auswirkungen und Optionen zum Datenschutz klarer aufzuzeigen.“

    Christian Schmickler, Cryptomator GbR„Egal wie datenhungrig ein digitaler Dienst und wie fragwürdig seine AGB: ,Leave it‘ ist keine Option, wenn ein Anwender auf den betreffenden Dienst angewie-sen ist, etwa weil dieser intensiv vom persönlichen Netzwerk genutzt wird. Der Schutz der individuellen Privatsphäre ist eine gemeinschaftliche Herausforde-rung, denn mit der Nutzung eines Dienstes übernimmt der Nutzer Verantwortung auch für andere. Das muss jedem bewusst werden. Hier liegt unsere Aufgabe.“

    © TU Darmstadt

    © Uni Potsdam

    © Cryptomator GbR

  • TRACK 1: LEBEN IN DER DIGITALEN WELT 17

    Dr. Jessica Heesen, Universität Tübingen„Mit dem digitalen Wandel treffen individuelle Selbst-bestimmungsinteressen auf eine Technik, die aufgrund von Personalisierung, Allgegenwart und Interaktivität totalitäre Tendenzen aufweist, gleichzeitig aber auch ein großes Potenzial für die Erweiterung von Freihei-ten hat. Eine Ethik der digitalen Gesellschaft diskutiert Konzepte von Selbstbestimmung zwischen ‚dienender Freiheit‘ und libertären Ansätzen.“

    Harald Zwingelberg, ULD Schleswig-Holstein„Einwilligungen sind Ausdruck der informationellen Selbstbestimmung und Entscheidung jedes Einzelnen. Darf indes in eine technisch unsichere Verarbeitung eingewilligt werden – insbesondere wenn effektiver Schutz möglich ist? Welche Rechte räumt die DSGVO künftig Betroffenen ein, die bereits eingewilligt haben? Bleibt Einwilligung ein Universalwerkzeug und was müssen Unternehmen beachten?“

    © Universität Tübingen

    © ULD

  • 18 SELBSTBESTIMMT UND SICHER IN DER DIGITALEN WELT

    Session 1.3: 40 Tage ohne Wasser? – Zukunft kritischer Infrastrukturen15. Februar 2017 | 10:00 Uhr – 12:00 Uhr | Raum Moskau

    Sind wir bei Angriffen auf kritische Infrastrukturen gut abgesichert oder unternehmen Betreiber zu wenig, um sich vor Angriffen zu schützen? Was können Betreiber aktiv für mehr IT-Sicherheit tun? Vier Impulsvorträgen folgt eine Podiumsdiskussion, die Sven Oswald moderiert. Redner und Diskutierende sind:

    Andreas Jambor, RWE Generation SE„Der Schutz kritischer Infrastrukturen ist nur durch ein geeignetes Management zu erreichen, dass die Risiken im Fokus hat. Die Risikostrategie muss versuchen, die Risikofaktoren in den Akzeptanzbereich zu bringen. Dabei gilt, nach Bruce Schneier: Es gewinnt nicht, wer Bedrohungen am besten verhindert. Gewinner werden diejenigen sein, die Risiken am effektivsten managen.“

    © TU Braunschweig

    © RWE Generation SE

    Prof. Dr. Konrad Rieck, Technische Universität Carolo-Wilhelmina zu Braunschweig„Es ist bereits schwierig, ein Smartphone vor Angriffen zu schützen. Wie soll da der Schutz einer kritischen Infrastruktur gelingen? Die IT-Sicherheit braucht neue Ideen und Konzepte, um langfristig mit den Angreifern mitzuhalten. Ein möglicher Ansatz sind intelligente und selbstler-nende Sicherheitssysteme.“

  • TRACK 1: LEBEN IN DER DIGITALEN WELT 19

    Prof. Dr. Jörn Müller-Quade, Karlsruher Institut für Technologie (KIT), Kompetenzzentrum für IT-Sicher-heitsforschung KASTEL„Häufig wird über IT-Sicherheit geurteilt, ohne dass Sicherheitsziele klar definiert sind. Aber: ‚You can‘t get what you want till you know what you want‘.IT-Sicherheit sollte eine präzise, naturwissenschaftliche Methodik haben, mit Modellbildung, Sicherheitsdefini-tion und Design, Analyse im Modell und Beobachtung/Experiment.“

    © Berliner Wasserbetriebe

    © Deutsche Telekom AG

    © KIT

    Thomas Tschersich, Deutsche Telekom AG„Schutz des Perimeters: So lautet bis heute das Grundprinzip der IT -Sicherheit. Doch reicht die Burgmauer um das Unternehmensnetzwerk noch aus, um professionelle Hacker aufzuhalten? In Zukunft müssen Unternehmen Angreifer zusätz-lich im Inneren der Burg bekämpfen. Für diesen Schutz im Inneren braucht es Smart Data und künstliche Intelligenz. Eine Lösung sind Provider, die den Schutz bereits in ihren Netzen umsetzen.“

    Jens Feddern, Berliner Wasserbetriebe„Eine funktionierende Trinkwasserversorgung ist durch nichts zu ersetzen. Zu ihrer Sicherheit soll-ten Betreiber kritischer Infrastrukturen drei Dinge beherzigen: Das Bewusstsein für die Gefährdung, eine gegen Cyberattacken abgeschirmte IT-Struk-tur sowie eine getestete Notfallplanung.“

  • 20 SELBSTBESTIMMT UND SICHER IN DER DIGITALEN WELT

    © Privat

    © TU Berlin

    Dr. Norbert Reez, Bundesakademie für Sicherheitspolitik„Man könnte auf die Idee kommen, zwischen ei-nem ‚harten‘ und einem ,weichen Lernprogramm‘ im Hinblick auf die Herausforderungen der Zukunft zu unterscheiden. Die harte Variante wäre die Katastrophe selbst. Das soll heißen: Entweder wir lernen möglichst rasch den Umgang mit Unge-wissheit, mit neuen Risiken und Bedrohungen, die das 21. Jahrhundert für uns bereithält. Oder wir müssen es quasi ‚auf die harte Tour‘ lernen – also im Wege der Katastrophe. Das weiche Lernpro-gramm ist die klügere Variante. Sie ist sicher auch die anspruchsvollere, weil sie zwingend eine wissenschaftliche Begleitung und Unterstützung erfordert. Sicherheitsforschung muss daher in der Zukunft den Weg aufzeigen in Richtung Krisen-prävention und Krisenvorsorge. Mit einem Wort: Szenarien zu entwickeln und ‚Lessons Learned‘ zu formulieren vor Ausbruch der Katastrophe – das ist es, was die Forschung zusammen mit allen Be-troffenen in der Zukunft und für die Zukunft wird leisten müssen.“

    Dr. Leon Hempel, Technische Universität Berlin„Das praktische Wissen und die kommunikativen Fähigkeiten von Infrastrukturmitarbeitern inner-halb und auch außerhalb der Leitwarten bleiben beim Thema IT-Sicherheit gerne unbeachtet. Wie sich auf Grundlage von Praxisbeobachtungen in Kontrollräumen und Krisensimulationen jedoch zeigt, handelt es sich um entscheidende Elemente, um Angriffe detektieren und mögliche Schäden minimieren zu können. Es gilt, die Handlungsresi-lienz der Operateure als Teil einer gelebten Sicher-heitskultur zu verstehen und zu stärken.“

  • Track 2: Schlüssel zur digitalen Welt

    21

  • 22 SELBSTBESTIMMT UND SICHER IN DER DIGITALEN WELT

    Session 2.1: Ist das zu kryptisch? – Krypto im Dialog 14. Februar 2017 | 13:30 Uhr – 15:30 Uhr | Raum Asgabat

    Die vielfältigen Forschungsschwerpunkte der Kryptographie werden beleuchtet und hinsichtlich zukünftiger Anwendungsbereiche zur Diskussion gestellt. Auf zwei Impuls-vorträge von Prof. Dr. Christoph Paar und Andreas Philipp folgt ein World Café, in dem die Teilnehmerinnen und Teilnehmer in Gruppen verschiedene Fragestellungen disku-tieren. Durch das World Café führt Dr. Joachim Lepping. Impulsredner und Tischmodera-toren sind:

    Prof. Dr. Christof Paar, Ruhr-Universität Bochum„Nahezu alle modernen Sicherheitsanwendungen beru-hen im Kern auf kryptographischen Verfahren. Eine zen-trale Schwierigkeit in der Praxis ist es, die Algorithmen nicht nur gegen mathematische Angriffe, sondern auch gegen physikalische Attacken und Reverse-Engineering zu schützen. Es ist eine große und aktuell nur zum Teil gelöste Aufgabe, Krypto-Algorithmen in der Praxis so einzusetzen, dass sie auch Schutz gegen solche Imple-mentierungsangriffe bieten. Diese Situation erfordert ein Umdenken bei Produktdesignern und Anwendern.“ Andreas Philipp, Utimaco IS GmbH„Kryptographie ist die Grundlage für Sicherheit und Vertrauen in unserer heutigen Informationsgesellschaft. Die Herausforderung wird es sein, diese hoch komplexen Technologien so in die immer neu entstehenden Anwen-dungen und Dienste zu integrieren, dass eine Akzeptanz vom Entwickler bis hin zum Anwender entsteht.“

    © Utimaco IS GmbH

    © Ruhr-Universität Bochum

  • TRACK 2: SCHLÜSSEL ZUR DIGITALEN WELT 23

    © Diebold Nixdorf

    © Universität Paderborn

    © Bernhard Löwe - KIT

    Dr. Volker Krummel, Diebold Nixdorf„Kryptographie ist eine Schlüsseltechnologie (aller-dings nicht der heilige Gral) der IT-Sicherheit. Wer auf Sicherheit und Privatsphäre im Umgang mit vernetz-ten Geräten Wert legt, sollte diese Technologie soweit verstehen, dass er ihre Möglichkeiten, aber auch ihre Grenzen einschätzen kann. Dies wird umso wichtiger, da neben dem klassischen Internet und der Vernetzung der Mobiltelefone die Vernetzung nahezu aller Geräte (Stichwort ‚Internet of Things‘) zu erwarten ist.“

    Prof. Dr. Tibor Jager, Universität Paderborn„Bitcoins sind nicht nur eine neue digitale Währung. Sie demonstrieren auch Techniken, die für völlig andere Anwendungen nützlich sind. Dazu gehört zum Beispiel die verteilte Konsensfindung über den Inhalt eines ‚globalen Logbuchs‘ oder sogenannte ‚Compu-tational Reference Clocks‘. Dies birgt hochspannende Forschungsfragen, die weit über Kryptowährungen hinausgehen.“

    Dr. Andy Rupp, Karlsruher Institut für Technologie (KIT)„In unserem Alltag sind wir von einer Vielzahl Cyber-physischer Systeme (CPS) umgeben, von elektronischen Ticket- und Mautsystemen bis hin zum intelligenten Energienetz. Diese Entwicklung ist unaufhaltbar und bietet große Vorteile, birgt jedoch auch erhebliche Risiken was die Systemsicherheit und den Schutz der Privatsphäre betrifft. Die Kryptographie stellt zahlrei-che Bausteine bereit, die sich prinzipiell für CPS-Sicher-heitslösungen eignen. Jedoch gilt es, ernsthafte Hürden wie hohe Hardwareanforderungen oder fehlende Funktionalitäten zu überwinden.“

  • 24 SELBSTBESTIMMT UND SICHER IN DER DIGITALEN WELT

    © Ruhr-Universität Bochum

    © Katrin Binner - TU Darmstadt

    © NCT - ncatec.de

    Prof. Dr. Sebastian Faust, Ruhr-Universität Bochum„Anwendungsgebiete der Kryptographie reichen vom klassischen Schutz der Kommunikation im Internet über sichere elektronische Wahlen bis hin zu vollstän-dig dezentralisierten Bezahlsystemen. Gleichzeitig müssen kryptographische Schutzmechanismen aber auch immer mächtigeren Angriffen standhalten. Die moderne Kryptographie entwickelt neuartige Techno-logien, die all diesen Anforderungen gerecht werden.“

    Prof. Dr. Stefan Katzenbeisser, Technische Universität Darmstadt„Kryptographie ist der Grundbaustein für Vertrauen in IT-Systemen; sie sichert etwa Geheimhaltung, Integrität und Authentizität.Trotz der rasanten Entwicklung der Kryptographie erfüllen heute verfügbare kryptographi-sche Lösungen nicht alle Bedürfnisse der Praxis. Neue funktionale Anforderungen, komplexe Angriffsmetho-den sowie langfristige Sicherheitsgarantien erfordern neue kryptographische Verfahren.“

    Prof. Dr. Dominique Schröder, Friedrich-Alexander-Universität Erlangen-Nürnberg„Formale Sicherheitsanalysen bilden einen wesentli-chen Bestandteil moderner Kryptographie. Dank genau dieser Analysen wird die Kryptographie heutzutage praktisch nicht mehr gebrochen, sondern Angreifer konzentrieren sich primär auf Schwachstellen in den Implementierungen. Wird in der Praxis auf diese formalen Sicherheitsanalysen verzichtet, so zeigen sich oftmals fundamentale Sicherheitsprobleme in dem Design eines Systems, welches den Implementierungen als Grundlage dient.“

  • TRACK 2: SCHLÜSSEL ZUR DIGITALEN WELT 25

    © KIT

    © TU Darmstadt

    Dr. Mario Strefler, Karlsruher Institut für Technologie (KIT)„Ein funktionsfähiger Quantencomputer würde es ermöglichen, alle gegenwärtig in kryptographischen Protokollen verwendeten asymmetrischen Primitive zu brechen. Alle mit diesen Verfahren erzeugten Chiffrate könnten dann gelesen werden. Damit keine Sicher-heitslücke entsteht, müssen praktische quantensichere Primitive schon jetzt entwickelt, ausgewählt, standardi-siert und implementiert werden.“

    Dr. Juliane Krämer, Technische Universität Darmstadt„Kryptographie bietet uns, häufig unbewusst, in sehr vielen Lebensbereichen Sicherheit. Diese wird be-droht durch Quantencomputer, die einen Großteil der heutigen Algorithmen brechen können. In naher Zukunft werden solche Quantencomputer existieren. Forscher der Post-Quantum-Kryptographie entwickeln kryptographische Algorithmen, die auch in Gegenwart von Quantencomputern die Sicherheit bieten, die wir benötigen.“

  • 26 SELBSTBESTIMMT UND SICHER IN DER DIGITALEN WELT

    Session 2.2: Beachten Sie die Anlage! – IT-Sicherheit in der Industrie 4.0 14. Februar 2017 | 16:00 Uhr – 18:00 Uhr | Raum Moskau

    Das nationale Referenzprojekt für IT-Sicherheit in Industrie 4.0 IUNO stellt sich der Diskussion. Wie können durch IUNO Unternehmen verstärkt von Industrie 4.0 pro-fitieren? Die Session besteht aus vier Impulsvorträgen, gehalten von Ernst Esslinger-Wöhrle, Michael Jochem, Dr. Hans-Peter Bock und Sebastian Rohr. Diesen schließt sich ein Fishbowl-Podium mit Plenumsbeteiligung an. Es moderiert Rainer Glatz. Als Mitdiskutierende sind beteiligt:

    Ernst Esslinger-Wöhrle, HOMAG Holzbearbeitungs-systeme GmbH „Industrie 4.0 wird nur gelingen, wenn es Lösungen für die Probleme der IT-Sicherheit im Produktions umfeld gibt. Die im Office-Umfeld verwendeten Systeme passen dabei nur bedingt. Mit dem Forschungsprojekt IUNO greifen wir genau dieses Thema auf und möch-ten anhand realer Szenarien aus der Produktion prakti-kable Lösungen aufzeigen.“

    Michael Jochem, Robert Bosch GmbH„Eine Web-Plattform schaltet nach Prüfung der Berech-tigungen und Rollen eine zeitlich begrenzte Verbindung zwischen den beteiligten Partnern für die Fernwartung einer Maschine/Anlage. Die Technologie verbindet unterschiedliche Sicherheitsdomänen und regelt die Verwaltung unterschiedlicher Security-Konzepte auf der Basis vorhandener Infrastruktur und zukünftiger Industrie-4.0-Kommunikation.“

    © HOMAG Group AG

    © Robert Bosch GmbH

  • TRACK 2: SCHLÜSSEL ZUR DIGITALEN WELT 27

    © TRUMPF

    © Accessec GmbH

    © Fraunhofer SIT - Katrin Binner

    Dr. Hans-Peter Bock , TRUMPF Werkzeugmaschinen GmbH & Co. KG„Die Smart Factory ermöglicht eine hoch flexible Ferti-gung individualisierter Produkte. Die maximale Flexibi-lität wird dabei durch den Einsatz geeigneter Technolo-giedaten erreicht. Diese Daten werden zukünftig nicht nur Maschinenhersteller, sondern zunehmend auch Rohmateriallieferanten oder Technologieexperten an-bieten. Der IUNO-Technologie datenmarktplatz schafft die Grundlagen, diese Daten bedarfsgerecht und sicher zu handeln.“

    Sebastian Rohr, Accessec GmbH„Im Forschungsprojekt IUNO steht der deutsche Mit-telstand im Fokus! Das Konsortium entwickelt An-sätze, wie kleine und mittlere Unternehmen aus dem produzierenden Sektor, also Anlagen- und Maschinen-bau, aber auch die Zulieferindustrie, sich besser auf die Anforderungen der Industrie 4.0 vorbereiten können und wie ihre Sicherheitstechnik und ihre Sicherheits-prozesse auf den Stand der Technik und Wissenschaft gebracht werden können.“

    Prof. Dr. Michael Waidner, TU Darmstadt, Fraunhofer-Institut für Sichere Informationstechnologie, Kompe-tenzzentrum für IT-Sicherheitsforschung CRISP„Die Industrie Deutschlands ist in großen Teilen mittelständisch geprägt und hat damit exzellente Voraussetzungen für die digitale Transformation der Wertschöpfungsketten, also für Industrie 4.0. Zukünf-tig wird sehr viel mehr dezentral und agil produziert, unter Verwendung datenbasierter Geschäftsmodelle. IT-Sicherheit und der Schutz der Privatsphäre spielen bei dieser Transformation eine zentrale, unabdingbare Rolle. IUNO erzeugt Methoden und Werkzeuge, die den Mittelstand in die Lage versetzen werden, an dieser Transformation ohne Verlust an Sicherheit und Privat-sphärenschutz zu partizipieren. Eine Herausforderung ist etwa, wie große, dynamische Systeme auf autono-me Weise sicher in einer Umgebung mit ungewissen Sicherheitseigenschaften interagieren können.“

  • 28 SELBSTBESTIMMT UND SICHER IN DER DIGITALEN WELT

    © Koramis GmbH

    Michael Krammel, Koramis GmbH„Eine zentrale Voraussetzung für eine erfolgreiche Einführung von Industrie 4.0 auf Basis eines berechtig-ten Vertrauens zwischen den Wertschöpfungspartnern, Herstellern, Integratoren und Betreibern stellt das Wissen und die Kompetenzen der Mitarbeiter/-innen dar. IT-Sicherheit im industriellen Umfeld steht daher als wichtiger Eneabler für den Erfolg von Industrie 4.0. Insbesondere die oberste Managementebene ist bei der Umsetzung von entscheidender Bedeutung. In ihrer Funktion als Unternehmenslenker müssen sie die Rahmenbedingungen für eine organisatorische und strukturelle Personalentwicklung sowie lösungstech-nische Umsetzung schaffen. Wichtig dabei ist, dass die gesamte Belegschaft bei der Kompetenzentwicklung und Wissensvermittlung einbezogen wird. Projekte wie IUNO zeigen transparent auf, wie lösungstechnische Umsetzungen aussehen können. Insbesondere den Faktor Mensch betreffend kann daraus abgeleitet wer-den, welche Auswirkungen dies für die Unternehmen in Organisation und Personalentwicklung nach sich ziehen muss.“

  • TRACK 2: SCHLÜSSEL ZUR DIGITALEN WELT 29

    Session 2.3: Hände weg vom Steuer? – Sicheres autonomes Fahren

    15. Februar 2017 | 10:00 Uhr – 12:00 Uhr | Raum Asgabat

    In autonome Fahrzeuge werden wir nur dann einsteigen, wenn wir darauf vertrauen können, dass sie zuverlässig funktionieren und vor Cyber-Angriffen sicher sind. Die Session wird von Daniel Finger moderiert. Sie besteht aus Impulsvorträgen, gehalten von Alissa Knight, Prof. Dr. Frank Kargl und Stefan Nürnberger, sowie einem Fishbowl-Podium mit Plenumsbeteiligung. Folgende Rednerinnen und Redner diskutieren mit:

    Alissa Knight, Brier & Thorn Germany GmbH„An increasing demand is being put on automobile manufacturers to move to autonomous vehicles or connected cars that require connectivity to back-end systems for pushing updates to the car’s computer system. Infotainment systems and telematics control units are being implemented by these automakers that leverage connectivity creating an attack surface as a result of security being an afterthought to design and functionality."

    © Universität Ulm

    © Brier & Thorn

    Prof. Dr. Frank Kargl, Universität Ulm„Vernetzte und automatisierte Fahrzeuge zeigen beispielhaft, wie vernetzte IT-Systeme immer enger mit der realen Welt interagieren. Die resultierenden Herausforderungen an die Security sind enorm und erscheinen angesichts der Probleme bei herkömm-lichen IT-Systemen geradezu unlösbar. Nur ein strenger Security-by-Design-Ansatz und eine gemeinsame An-strengung von akademischen Forschern und Industrie wird am Ende eine gefahrlose Einführung automati-sierter Autos erlauben.“

  • 30 SELBSTBESTIMMT UND SICHER IN DER DIGITALEN WELT

    © DFKI GmbH

    © TÜV NORD GROUP

    © FSD

    Stefan Nürnberger, Universität des Saarlandes, Kompe-tenzzentrum für IT-Sicherheitsforschung CISPA „Autonome Autos sind auf Kommunikation mit anderen Fahrzeugen und der Straßeninfrastruktur angewiesen. Doch schon heutige Autos speichern und versenden per-sönliche Daten wie unsere Analyse aktueller Fahrzeug-hardware und -software zeigt. Ich fordere deshalb mehr Transparenz bei der Erhebung und Verwendung von Autodaten mittels technischer und legislativer Werk-zeuge. Schwerpunkte unserer Forschung sind technische Schutzmaßnahmen gegen Angriffe auf Autos und Tests für kritische Situationen autonomer Autos.“

    Dr. Dirk Stenkamp, TÜV Nord AG„Autonomes Fahren beinhaltet einen Zielkonflikt, der bei Nutzern zu Misstrauen gegenüber der Technik führt. Voraussetzung für die Kommunikation zwischen V2V und V2X sind Schnittstellen nach außen. Diese sind Einfallstor für Hackerangriffe. Die unabhängige Drittprüfung durch technische Dienste schafft seit jeher Vertrauen in den einwandfreien Zustand eines Fahrzeugs. Die Erweiterung des Prüfumfangs durch den Baustein IT-Sicherheit ist eine logische Konsequenz. Technische Dienste müssen daher als erfahrene Exper-ten in die Etablierung neuer einheitlicher Sicherheits-standards und Prüfverfahren eingebunden werden.“

    Jürgen Bönninger, FSD Fahrzeugsystemdaten GmbH„Seit der Erfindung des Verbrennungsmotors wurden die Kraftfahrzeuge zunehmend automatisiert – und damit automobil. Neben dem Antrieb werden dem Fahrer seitdem immer mehr Tätigkeiten abgenom-men. Jedoch wird es das autonome Fahrzeug, wie es der Titel dieser Sektion suggerieren soll, nicht geben. Ein Fahrzeug kann sich nicht als Wesen der Freiheit begreifen und aus dieser Freiheit heraus handeln. Und wir werden einem Fahrzeug genauso wenig wie einem Roboter ethische Rechte zuordnen wollen.“

  • TRACK 2: SCHLÜSSEL ZUR DIGITALEN WELT 31

    © RUB - Foto Nele

    © Volkswagen AG

    Prof. Dr. Gregor Leander, Ruhr-Universität Bochum„Die technischen (und wahrscheinlich auch sonstigen, aber davon verstehe ich nichts) Herausforderungen für sicheres autonomes Fahren sind gewaltig. Um Sicherheit und Transparenz zu erreichen, scheint es mir absolut notwendig, auf offene Sicherheitsstandards und gut untersuchte kryptographische Algorithmen zu set-zen. Insbesondere die lange Laufzeit von Automobilen macht es nötig, hierbei auch von Anfang an langzeit-sichere Verfahren mitzudenken, um auch zukünftigen Angreifern zu widerstehen.“

    Prof. Dr. Thomas Form, Volkswagen AG„Das Thema IT-Sicherheit im Fahrzeug wird künftig noch wichtiger. Zum einen gibt es das eher klassische The-ma der Softwaresicherheit. Wenn Software künftig die vollständige Fahrzeugführung übernimmt, ist die Frage, ob eben diese Software zum Betrieb meines Fahrzeugs integer bzw. noch aktuell ist und ob mein Fahrzeug dem angebotenen Softwareupdate trauen kann. Zum anderen tut sich mit dem vernetzten und automatischen Fahren ein weiteres Handlungsfeld auf: Datensicherheit. Da-durch, dass für Fahrtplanung und -entscheidungen Daten anderer Verkehrsteilnehmer bzw. die eines Backends hinzugezogen werden, muss naturgemäß diesen Daten vertraut werden können.“

    © HUK-COBURG

    Klaus-Jürgen Heitmann, HUK-Coburg Versicherungsgruppe„Heute hat in Deutschland bei einem Unfall das Ver-kehrsopfer einen direkten Anspruch an den Kfz- Haftpflichtversicherer. Die Beweislastregeln sind bewusst auf Verkehrsopferschutz ausgerichtet. Und morgen im autonomen Fahrmodus? Es liegt auf der Hand, dass der Verkehrsopferschutz die Maxime des Haftungsregimes bleiben muss! Es darf nicht sein, dass Verkehrsopfer kompliziert zu erbringende Beweise liefern müssen, ob ein Fahrfehler oder ein Fehler des autonomen Fahrzeugs zum Verkehrsunfall geführt hat und wer der ‚richtige‘ Anspruchsgegner ist. Daher muss es bei dem bewähr-ten System bleiben. Wir werden autonome Fahrzeuge versichern!“

  • 32 SELBSTBESTIMMT UND SICHER IN DER DIGITALEN WELT

    © IAV GmbH

    Udo Wehner – IAV GmbH„Moderne Fahrzeuge beinhalten durch ihre zahlreichen Komfort-, Sicherheits- und Assistenzfunktionen leicht 100 Steuergeräte und 100 Millionen Zeilen Software-Code. Damit haben sie die Komplexität mancher IT-Systeme erreicht. Durch die zunehmende Vernetzung kommen sie mehr und mehr mit fahrzeugexterner IT-Infrastruktur direkt in Berührung. Immer häufiger zeigt sich dabei, dass Fahrzeuge – wie traditionelle IT-Systeme – zur Zielscheibe von Hackern werden. Es gilt nun, durch geeignete Maßnahmen die Herausfor-derung zu meistern, die fahr- und sicherheitsrelevanten Funktionen vor einem unbefugten Zugriff oder einer Manipulation von außen zu schützen und obendrein sicherzustellen, dass selbst bei einem vollzogenem Einbruch von außen keine Menschen gefährdet werden können. Dieses gilt insbesondere, wenn Fahrzeuge zunehmend automatisch agieren.“

  • Track 3: Kooperationen für die digitale Welt

    33

  • 34 SELBSTBESTIMMT UND SICHER IN DER DIGITALEN WELT

    Session 3.1: Vernetzt, aber sicher! – IT-Sicherheitsforschung heute und 202714. Februar 2017 | 13:30 Uhr – 15:30 Uhr | Raum Moskau

    Fokus der Session ist das Positionspapier zum Stand der IT-Sicherheit in Deutschland und im internationalen Vergleich: Aktuelle Themen werden von Prof. Dr. Michael Backes, Prof. Dr. Jörn Müller-Quade und Prof. Dr. Waidner erläutert sowie aktuelle Missstände kritisch hinterfragt. Anschließend wird ein Ausblick gegeben. Tom Hegermann moderiert die Podiumsdiskussion, die sich der Vorstellung des Positionspapiers anschließt. Beteiligt sind:

    Prof. Dr. Jörn Müller-Quade, Karlsruher Institut für Technologie (KIT), Kompetenzzentrum für IT-Sicher-heitsforschung KASTEL„Häufig wird über IT-Sicherheit geurteilt, ohne dass Sicherheitsziele klar definiert sind. Aber: ‚You can‘t get what you want – till you know what you want‘. IT-Sicher-heit sollte eine präzise, naturwissenschaftliche Methodik haben, mit Modellbildung, Sicherheitsdefinition und De-sign, Analyse im Modell und Beobachtung/Experiment.“ Prof. Dr. Michael Backes, Universität des Saarlandes, Kompetenzzentrum für IT-Sicherheitsforschung CISPA„Wir müssen ausbrechen aus dem Wettlauf mit den Angreifern, der uns immer nur kleine inkrementelle Fortschritte beim Schließen einzelner Sicherheitslücken erlaubt. Vielmehr muss es als Wissenschaftler unser Ziel sein, mit hervorragender Grundlagenforschung Systeme so beweisbar sicher zu konzipieren, dass ganze Klassen von Angriffen von vornherein nicht mehr möglich sein werden. Die Grundlagen haben wir bereits gelegt und ich bin zuversichtlich, dass wir das in den nächsten zehn Jahren schaffen können.“

    © KIT

    © Universität des Saarlandes

  • TRACK 3: KOOPERATIONEN FÜR DIE DIGITALE WELT 35

    Prof. Dr. Michael Waidner, Technische Universität Darmstadt, Fraunhofer-Institut für Sichere Informati-onstechnologie, Kompetenzzentrum für IT-Sicherheits-forschung CRISP„Die Forschung und Entwicklung zur IT-Sicherheit hat in den letzten Jahren große Fortschritte gemacht. Alle reden von Sicherheit und Privatsphärenschutz ,by Design‘ und ,by Default‘. Trotzdem scheint sich die Cybersicherheit realer Systeme kaum zu verbessern. Woran liegt dies? Reale Systeme sind groß, komplex und organisch gewachsen. Änderungen haben oft unerwartete Nebeneffekte. In der Cybersicherheitsfor-schung braucht es einen Fokus auf die Sicherheit solch realistischer Systeme, auf ,Security at Large‘. Angesichts der Komplexität und Dynamik realer Systeme muss sich die Cybersicherheitsforschung in Richtung einer empirischen Wissenschaft entwickeln.“

    Dr. Harald Schöning, Software AG„IT-Sicherheit wird immer ein Wettrennen zwischen Angreifern und Betreibern bleiben, wobei mit der Vernetzung der Industrie (Industrie 4.0) das Angriffs-potenzial steigt. Deutschland kann und muss sich in allen Bereichen der IT-Sicherheit gut aufstellen. Neben der Sensibilisierung aller Mitarbeiter bedarf es dazu einer kontinuierlichen Forschung in allen Gebieten der IT-Sicherheit.“

    Andreas Könen, Bundesministerium des Innern„Die IT-Sicherheit legt die Grundlage für die Vertrau-enswürdigkeit sowie Zuverlässigkeit digitaler Infra-strukturen und Dienstleistungen. Daher begleitet der Staat die rasante Digitalisierung unserer Gesellschaft mit intensiver Förderung der IT-Sicherheitsforschung.“

    © Fraunhofer SIT - Katrin Binner

    © Software AG

    © BMI

  • 36 SELBSTBESTIMMT UND SICHER IN DER DIGITALEN WELT

    Dr. Kasten Nohl, Security Research Labs GmbH„Unsere Community ist überzeugt, dass Sicherheit Teil jeder technischen Entwicklung sein muss: Ohne Sicherheit sind Daten, Produkte und Markennamen in Gefahr. Aber ist mehr Sicherheit automatisch immer besser? Schlecht gewählte Schutzmaßnahmen gefähr-den Produktivität und Innovation und riskieren damit die Zukunft genau der Firmen, die wir eigentlich schüt-zen wollen. Wir schauen uns genau diesen Zielkonflikt zwischen Sicherheit und Innovation an, und finden Ansätze, beides gleichzeitig zu erreichen.“

    © Alexander Klink

  • TRACK 3: KOOPERATIONEN FÜR DIE DIGITALE WELT 37

    Session 3.2: Grenzenlos vernetzt – Sichere Kommunikation in Europa14. Februar 2017 | 16:00 Uhr – 18:00 Uhr | Raum Bischkek

    Wie sieht die sichere Kommunikation der Zukunft aus? Netze müssen schneller und flexibler auf die erhöhten Anforderungen der Anwenderinnen und Anwender eingehen. Wo stehen wir in Deutschland und Europa? Wie sehen existierende Lösungen aus? In der Session halten Dr. Rolf Riemenschneider und Prof. Dr. Claudia Eckert jeweils einen Impulsvortrag. Im Anschluss stellt Dr. Marco Hoffmann das Projekt SENDATE vor. Tom Hegermann leitet durch die Session und Podiumsdiskussion mit folgenden Rednerin-nen und Rednern:

    Dr. Rolf Riemenschneider, European Commission Direc-torate General for Communications Networks, Content & Technology (DG Connect) „Sicherheit und Innovation müssen im Internet der Dinge (IoT) gleichrangig betrachtet werden. Neue Geschäftsmodelle und ein neuer ‚Hype‘ bei vernetz-ten IoT-Anwendungen im intelligenten Haus, in der Medizin, bei vernetztem Fahren und Mobilität und gerade bei Industriezweigen wie der Automation oder Landwirtschaft müssen IT-Sicherheitsaspekte in Design und Prototypen einbeziehen (Security-by-Design). Eine starke und gebündelte europäische Initiative ist hier ge-fragt, damit Europa eine Vorreiterrolle beim Setzen von Sicherheitsstandards einnehmen kann. Datensicherheit im Cyber-Space macht nur europäisch Sinn.“

    © DG Connect

  • 38 SELBSTBESTIMMT UND SICHER IN DER DIGITALEN WELT

    © Vodafone GmbH

    Oliver Harzheim, Vodafone GmbH„Laut Prognosen von Gartner wird die Vernetzung und der damit verbundene Datenverkehr bis 2020 enorm ansteigen. Nahezu 25 Milliarden ‚Dinge’ und rund 250 Millionen Fahrzeuge werden dann Daten über die Netze austauschen. Das bietet neue Chancen, neue Geschäftsfelder, aber auch Risiken. Diesen Risiken begegnen wir mit sicheren Netzen und sicheren Über-tragungsarten. Zugleich ist aber auch jeder einzelne ge-fordert, sensibel mit seinen eigenen Daten umzugehen.“

    Prof. Dr. Claudia Eckert, Fraunhofer-Institut für Angewandte und Integrierte Sicherheit AISEC „Durch die Vernetzung physischer Systeme mit virtuellen Objekten zu Cyber-Physischen Systemen (CPS) schwinden die Grenzen zwischen digitaler und physikalischer Welt und damit auch ein bisher verlässli-cher Schutzwall. Benötigt werden neue Ansätze, um Schwachstellen und konkrete Angriffe oder Angriffs-versuche auf vernetzte Systeme frühzeitig und mit möglichst hoher Präzision zu erkennen. Unter dem Begriff „kognitive Sicherheit“ etabliert sich ein neuer Forschungszweig in der IT-Sicherheit, der hierfür viel-versprechende Lösungen bereitstellt. Kognitive Sicher-heitsdienste arbeiten proaktiv. Basierend auf maschi-nellen Lernverfahren und Methoden der künstlichen Intelligenz sind sie in der Lage, proaktiv Abweichungen vom Normalverhalten zu detektieren, autonom nach Sicherheitslücken zu suchen und automatisiert riesige Datensätze aus verschiedensten Quellen zu analysieren und daraus automatisiert Handlungsempfehlungen zu generieren. Mittels solcher proaktiver Maßnahmen kann zukünftig Manipulationsversuchen und uner-wünschten Informationsabflüssen wirksam begegnet werden.“

    © Fraunhofer AISEC

  • TRACK 3: KOOPERATIONEN FÜR DIE DIGITALE WELT 39

    © HPI

    Prof. Dr. Christoph Meinel, Hasso-Plattner-Institut für Softwaresystemtechnik„Sicherheit in der Informationstechnologie kann durch ordnungsgemäßen Umgang mit Daten und Technolo-gien sowie eine abgesicherte Kommunikation gewähr-leistet werden. Sicherheitslösungen versagen immer dann, wenn die IT-Komponenten schlecht entwickelt und konfiguriert sind oder weil Nutzer unvorsichtig und unsachgemäß damit umgehen. Um gegen Ent-wicklungs- und Konfigurationsfehler vorgehen zu kön-nen, brauchen wir klare Haftungsregeln. Ein verbesser-tes Nutzerbewusstsein zur IT-Sicherheit kann nur über eine breite digitale Aufklärung verbessert werden.“

    Andreas Könen, Bundesministerium des Innern„Die IT-Sicherheit legt die Grundlage für die Vertrau-enswürdigkeit sowie Zuverlässigkeit digitaler Infra-strukturen und Dienstleistungen. Daher begleitet der Staat die rasante Digitalisierung unserer Gesellschaft mit intensiver Förderung der IT-Sicherheitsforschung.“

    Dr. Marco Hoffmann, Nokia „Zukünftige Kommunikationsanwendungen für Indus-trie 4.0, Telemedizin oder autonomes Fahren sind auf eine sehr schnelle und sichere Datenverarbeitung ange-wiesen. Der Transport dieser Daten zu weit entfernten Datenzentren würde die Netze stark belasten und zu Verzögerungen führen. Daher erforschen und entwi-ckeln in SENDATE Partner eine Netzinfrastruktur, die die sichere Vernetzung vieler verteilter Datenzentren zu einem flexiblen, leistungsstarken Ensemble ermöglicht.“

    © BMI

    © NOKIA

  • 40 SELBSTBESTIMMT UND SICHER IN DER DIGITALEN WELT

    © ADVA Optical Networking

    Dr. Jörg-Peter Elbers, ADVA Optical Networking SE„In unserer vernetzten Welt sind Unternehmen mehr denn je der Gefahr von Cyberangriffen ausgesetzt. Der Schutz vertraulicher Unternehmensinformationen erfordert eine sichere Kommunikation. Die Verschlüs-selung von Daten und Übertragungs-wegen ist hierfür ein essenzieller Baustein.“

  • TRACK 3: KOOPERATIONEN FÜR DIE DIGITALE WELT 41

    Session 3.3: Keiner hört mit! – Quanten in der Kommunikation 15. Februar 2017 | 10:00 Uhr – 12:00 Uhr | Raum Bischkek

    Wie bekommen wir die Quantenkommunikation in die Anwendung? Und wie stellen wir uns in Deutschland sinnvoll auf? Die Session startet mit einem Einführungsvortrag zur Quantenkommunikation, gehalten von Prof. Dr. Dieter Meschede, ergänzt um Impuls-vorträge von Stefan Röhrich und Prof. Dr. Christoph Günther. Die Session endet mit einer Podiumsdiskussion, die Tom Hegermann moderiert. Als Redner beteiligt sind:

    Prof. Dr. Dieter Meschede, Rheinische Friedrich- Wilhelms-Universität Bonn„Im Gegensatz zur verbreiteten algorithmischen verbürg-ten Sicherheit in der Nachrichtenübertragung garantiert dem Austausch von Quantenschlüsseln eine physikalisch garantiert abhörsichere Kommunikationstechnik. Die Reichweite in Glasfasernetzen endet bei wenigen 100 km, kann aber durch sogenannte Quantenrepeater überwun-den werden. Das Grundkonzept ist klar, doch die techni-sche Realisierung eine große Herausforderung.“ Stefan Röhrich, Rohde & Schwarz Cybersecurity GmbH„Für den erfolgreichen Einsatz der Quantenkrypto-graphie müssen mehrere Voraussetzungen erfüllt sein. Zum einen gilt es, die relevanten Einsatzszenarien (da Punkt-zu-Punkt-Quantenverbindungen erforderlich sind) auch in Abgrenzung zur klassischen Kryptogra-phie zu definieren. Zum anderen müssen ganzheitlich sichere Geräte für einen Quantenschlüsselaustausch und für die nachfolgende Übertragung entworfen, gebaut und verifiziert werden. Und schlussendlich muss die sichere Anwendung der Geräte gewährleistet werden.“

    © Rohde & Schwarz

    © Volker Lannert

  • 42 SELBSTBESTIMMT UND SICHER IN DER DIGITALEN WELT

    © DLR

    © TU München

    © Univ. des Saarlandes - Iris Maurer

    Prof. Dr. Christoph Günther, Deutsches Zentrum für Luft- und Raumfahrt e. V. „Die weltweite Quantenkryptographie mit Satelliten-kommunikation bietet die Chance, aus der Erdumlauf-bahn Schlüssel weltweit verteilen zu können, deren Sicherheit auf physikalischen Prinzipien und nicht mehr auf der (nicht-beweisbaren) Komplexität von Algorith-men beruht. Das wäre ein großer Fortschritt für die sichere Datenkommunikation.“

    Prof. Dr. Holger Boche, Technische Universität München„Quantenkommunikation ist der erste Ansatz in der modernen Informationstechnik, Sicherheit in Kommu-nikationssystemen auf Basis der Quantenphysik und der Informationstheorie in die physikalische Kommuni-kation einzubetten. Für unterschiedliche Kommunika-tionsaufgaben, wie schlüsselfreie sichere Übertragung, Schlüsselverteilung durch Kommunikation, Schlüssel- destillation zwischen verteilten Parteien, Verschrän-kungsübertragung und -destillation liefert die Informa-tionstheorie auf Basis der physikalischen Quantenkanäle optimale und robuste Übertragungs- und Destillations-protokolle.“

    Prof. Dr. Christoph Becher, Universität des Saarlandes„Heutige Verschlüsselungsverfahren zur sicheren Da-tenübertragung beruhen meistens auf asymmetrischen Verfahren mit einer Kombination aus öffentlichen und privaten Schlüsseln. Von einem pragmatischen Stand-punkt aus gesehen ist diese Verschlüsselung bei ausrei-chend großer Schlüssellänge als sicher zu betrachten. Auf der anderen Seite lässt sich die Sicherheit dieser Ver-fahren mathematisch nicht beweisen. Möglicherweise existieren also mathematische Verfahren, die die schnelle und einfache Entschlüsselung der Nachricht bereits mit dem öffentlichen Schlüssel erlauben. Demgegenüber erlaubt der Austausch von Quantenschlüsseln die einzige mathematisch beweisbar abhörsichere Kommunikation und damit ein prinzipiell höheres Sicherheitsniveau.“

  • TRACK 3: KOOPERATIONEN FÜR DIE DIGITALE WELT 43

    © ADVA Optical Networking

    © ID Quantique SA

    © BSI

    Dr. Helmut Griesser, ADVA Optical Networking SE„Quantenschlüssel in der Telekommunikation verspre-chen eine erhöhte Sicherheit, insbesondere für sensitive Daten, die über viele Jahre sicher sein sollen, unabhängig von Fortschritten in der Computertechnologie und Mathematik. Dabei kann der Einsatz von Quanten-schlüsseln nur Teil eines umfangreichen Sicherheitskon-zeptes sein. Unumgänglich für einen weitverbreiteten Einsatz der Technologie ist auch eine bessere Integration in kommerzielle Telekommunikationssysteme. Hier besteht noch viel Forschungsbedarf.“

    Patrick Trinkler, ID Quantique SA„Die Forschungen und Erstinstallationen von Quan-tenkryptographie haben ihren Ursprung in Europa und den USA. Doch die realen Implementierungen und die Industrialisierung dieser Technologien finden heute in China statt. Während man in Europa und den USA noch versucht, den Business Case der Quantenkryptographie zu verstehen und zu rechtfertigen, liegen die Herausfor-derungen in China im Bereich der Herstellung und der Geschwindigkeit der Implementierung. Wird es einen Zusammenschluss dieser zwei Welten für die Quanten-kryptographie geben?“

    Thomas Caspers, Bundesamt für Sicherheit in der Informationstechnik (BSI)„Die Realisierung eines leistungsstarken Quanten-computers würde die heute gängigen Verfahren der Public-Key-Kryptographie unsicher machen. Neben der Entwicklung quantencomputerresistenter Verfahren wird die Quantenkommunikation als Lösungsmöglich-keit diskutiert. Diese verspricht eine Datenübertragung, bei der unberechtigte Ausleseversuche auf der Übertra-gungsstrecke erkannt werden. Entscheidend ist dabei jedoch, dass ein ebenso sicheres wie praxistaugliches Gesamtsystem, das Angriffe nicht nur auf der Übertra-gungsstrecke erfolgreich abwehrt, benötigt wird.“

  • 44 SELBSTBESTIMMT UND SICHER IN DER DIGITALEN WELT

    KASTEL-FilmwettbewerbDas Kompetenzzentrum für IT-Sicherheitsforschung KASTEL hat in Zusammenarbeit mit Nachwuchsfilmkünstlerinnen und -künstlern das Thema IT-Sicherheit aufberei-tet. Hierfür hat es einen Nachwuchsfilmwettbewerb ausgeschrieben. Zwei Konzepte für Kurzfilme wurden von einer unabhängigen Jury ausgewählt und deren Umsetzung gefördert. Die Jurymitglieder sind Dr. Anett Holzheid (ZKM | Zentrum für Kunst und Medien Karlsruhe), Beatrice Lugger (Nationales Institut für Wissenschaftskommunika-tion NaWik) und Dr. Martina Sauer (Virtuelles Institut für Bildwissenschaft).

    Die Siegerfilme sind auch im Epilog der Ausstellung zu sehen: „Tanzend dehnen sich die Schwaben“ von Christoph Rath (dffb Berlin) und Michael Rybakov (HfG Karlsruhe) sowie „LOCKY“ von Tim Segern und Bill Raab (beide HfG Offenbach).

    Kurzfilm: „Tanzend dehnen sich die Schwaben“Christoph Rath und Michael Rybakov: „Es heißt, der Code für die Nuklearwaffen auf amerikanischen U-Booten war jahrelang 00000000. Ob es wahr ist oder erdichtet – es illustriert einen Punkt ganz gut: Was nützt die beste Sicherheitspolitik, wenn sie ignoriert wird, weil sie im Weg steht? Wir glauben fest daran, dass IT-Sicher-heit auch Spaß machen kann. Wir zeigen es am Beispiel von poetisch klingenden Passphrasen, die so sicher sind

    wie ein Passwort mit der gleichen Länge. Dabei sind sie so einprägsam, dass man sie nicht notieren muss: •luc(oZ}ednOict,uKwpoD$jIe=heDs• vs. •Morgen waschen wir die Pferde!•“

    Kurzfilm: „Locky“Bill Raab und Tim Seger, Filmstudenten an der Hoch-schule für Gestaltung in Offenbach: „Im Kurzfilm •Locky• setzen wir uns mit dem gleichnamigen Erpresser-Trojaner auseinander. Seit Februar 2016 greift Locky Systeme weltweit an, verschlüsselt deren Daten und fordert Geld für ihre Rückbeschaffung. Im Kurzfilm wird dieser Trojaner in einer analogen Welt vorgestellt, in der es keine Computer gibt. Also nicht als Trojaner, sondern

    als Staubsauger, der ein komplettes Wohnzimmer leer saugt und den überraschten Bewohner erpresst. Besonders interessierten uns dabei die psychologischen Aspekte der Methode, die wir in einen unterhaltsamen Kurzfilm übertragen.“

    © Rath und Rybakov

    © Raab und Segern

  • WORKSHOP „WISSENSCHAFT IN DER ÖFFENTLICHKEIT“ UND DINNER SPEECH 45

    Workshop „Wissenschaft in der Öffentlichkeit“

    14. Februar 2017 | 18:00 Uhr – 19:00 Uhr | Raum Bischkek

    Eva Wolfangel Jeder Wissenschaftler steckt tief in seinem Thema und weiß, wie wichtig es ist – dies gilt auch für die Experten der IT-Sicherheit. Aber vielen fällt es schwer, jene Aspek-te herauszufinden, die für die Öffentlichkeit interessant sind. Die freie Wissenschaftsjournalistin Eva Wolfangel

    (u. a. ZEIT, Süddeutsche, NZZ, Bild der Wissenschaft, spektrum.de) beobachtet immer wieder, dass sie diese Aspekte meist im informellen Zwiegespräch am Rande von Konferenzen erfährt – und selten aus den Pressemitteilungen der Institute. Im Work-shop erklärt Eva Wolfangel, wie die Diskussionsprozesse in Redaktionen verlaufen, wie Inhalte in die Zeitung kommen, wonach sie ausgewählt werden – und wie For-scherinnen und Forscher selbst ein Gespür für diese Themen bekommen können. Sie erklärt den so genannten „Küchenzuruf“ und andere Methoden, um das Thema im Thema zu finden. Was macht eine gute Pressemitteilung aus? Und was eine schlechte? Wieso sollte man nicht zu dick auftragen? Der interaktive Vortrag mit spielerischen Übungen verspricht Spaß und Erkenntnis.

    Dinner Speech: IT-Sicherheit und Privacy aus Sicht eines „digitalen Kammerjägers“

    14. Februar 2017 | 20:00 Uhr | Foyer Kiew

    Christoph Fischer, BFK edv-consulting GmbH Christoph Fischer gibt einen Überblick über die vergan-genen 30 Jahre der dunklen Seite vom Bootsektor-Virus bis zum APT-Angriff.

    Es erfolgt eine Übertragung vom Foyer Kiew in den Cateringbereich.

    © Wolfangel

    © BFK edv-consulting GmbH

  • 46 SELBSTBESTIMMT UND SICHER IN DER DIGITALEN WELT

    Podium: Ich weiß genau, was du tust! – Die Zukunft der IT-Sicherheit15. Februar 2017 | 14:45 Uhr – 16:00 Uhr | Raum Moskau

    IT-Sicherheitsforschung muss sich den aktuellen Problemen stellen! Diskutiert werden unter anderem die Möglichkeiten, Awareness für IT-Sicherheit im Alltag zu schaffen, die Handlungsoptionen der Nutzerinnen und Nutzer, aber auch die stetigen Herausforde-rungen im Bereich der IT-Sicherheit. Die Podiumsteilnehmer stellen sich den Fragen aus Nutzersicht. Neben den drei Keynote-Speakern Prof. Dr. Michael Backes, Prof. Dr. Eric Bodden und Prof. Dr. Wolf-Dieter Lukas (siehe Seite: 8ff.) nehmen teil:

    Prof. Dr. Johannes Caspar, Der Hamburgische Beauftrag-te für Datenschutz und Informationsfreiheit „Es ist eine gesellschaftliche Kernaufgabe, die Bürge-rinnen und Bürger in die Lage zu versetzen, über die Verwendung ihrer Daten informiert und bewusst selbst zu entscheiden. Eine Digitale Grundrechtecharta kann hierbei den Weg in die richtige Richtung weisen.“

    Falk Garbsch, Chaos Cpmputer Club e. V. „Mit den Chancen der Digitalisierung begeben wir uns auch in ein Abhängigkeitsverhältnis zu Technologien. Unzählige vernetzte Systeme bilden die Grundlage un-seres Lebens. Während wir einer Digitalisierung unseres Privatlebens und einer Industrie 4.0 entgegeneifern, fehlen uns die grundlegenden Konzepte der IT-Security. Es fehlt der gesamtgesellschaftliche Diskurs, diese Kon-zepte einzufordern.“

    © Thomas Krenz

    © CCC

  • VERNETZUNGSWORKSHOPS 47

    Vernetzungsworkshops „Erkennung und Aufklärung von IT-Sicherheitsvorfällen“ und „Hightech für IT-Sicherheit“

    16. Februar 2017 | 11:00 Uhr – 16:00 Uhr | Raum Moskau

    Diese Veranstaltung ist den Teilnehmerinnen und Teilnehmern der Förderprojekte zur „Erkennung und Aufklärung von IT-Sicherheitsvorfällen“ und „Hightech für IT-Sicher-heit“ vorbehalten.

    Postersession: Erkennung und Aufklärung von IT-Sicherheitsvorfällen, Raum AsgabatAllein in der deutschen Wirtschaft verursacht Computerkriminalität jährlich Schäden von mehr als 10 Milliarden Euro. Eine Absicherung der IT-Systeme gegen Cyberangriffe und Cyberspionage ist daher für die Wirtschaft und Gesellschaft ent-scheidend, um die Fortschritte und Chancen der Digitalisierung nutzen zu können. In den geförderten Vorhaben werden Verfahren erforscht, die auf der einen Seite mit innovativen forensischen Aufklärungsmethoden Angriffsszenarien untersuchen und verstehen. Auf der anderen Seite werden mit diesen Erkenntnissen neue Möglich-keiten geschaffen, wie solche Angriffe schon im Vorfeld und in Echtzeit erkannt und verhindert werden können.

    Postersession: Hightech für IT-Sicherheit, Raum BischkekOb in Industrie 4.0, autonomen Fahrzeugen oder intelligenten Haussteuerungen: Mil-liarden von Maschinen und Geräten werden in naher Zukunft miteinander vernetzt sein. Mit Software allein lassen sich derart vernetzte Systeme oft nicht angemessen vor Angriffen oder Manipulation schützen – ein höheres Maß an Sicherheit bietet die Kombination von Hard- und Software. Aus diesem Grund fördert das BMBF hard-ware-basierte Lösungen zum Schutz von vernetzten Geräten, sensiblen Daten oder geistigem Eigentum.

  • 48 SELBSTBESTIMMT UND SICHER IN DER DIGITALEN WELT

    RaumplanRaumplanEG

  • RAUMPLAN 49

  • 50 SELBSTBESTIMMT UND SICHER IN DER DIGITALEN WELT

    OG

  • RAUMPLAN 51

  • Impressum

    HerausgeberBundesministerium für Bildung und Forschung (BMBF)Referat Kommunikationssysteme; IT-Sicherheit53170 Bonn

    StandFebruar 2017

    DruckSunCopy GmbH, Berlin

    GestaltungVDI/VDE Innovation + Technik GmbH

    Bildnachweis storm/Fotolia.com: Titel, S. 11, S. 21, S. 33;Presse- und Informationsamt der Bundesregierung, Steffen Kugler: Porträt Prof. Dr. Johanna Wanka

    TextBMBF VDI/VDE Innovation + Technik GmbH

    Diese Druckschrift wird im Rahmen der Öffentlichkeitsarbeit vom Bundes-ministerium für Bildung und Forschung unentgeltlich abgegeben. Sie ist nicht zum gewerblichen Vertrieb bestimmt. Sie darf weder von Parteien noch von Wahlwerbe-rinnen/Wahlwerbern oder Wahlhelferin-nen/Wahlhelfern während eines Wahl-kampfes zum Zwecke der Wahlwerbung verwendet werden. Dies gilt für Bundes-tags-, Landtags- und Kommunalwahlen sowie für Wahlen zum Europäischen Par -lament. Missbräuchlich sind insbesondere die Verteilung auf Wahlveranstaltungen und an Informationsständen der Parteien sowie das Einlegen, Aufdrucken oder Auf-kleben parteipolitischer Informationen oder Werbemittel. Untersagt ist gleichfalls die Weitergabe an Dritte zum Zwecke der Wahl-werbung. Unabhängig davon, wann, auf welchem Weg und in welcher Anzahl diese Schrift der Empfängerin/dem Empfänger zugegangen ist, darf sie auch ohne zeitli-chen Bezug zu einer bevorstehenden Wahl nicht in einer Weise verwendet werden, die als Parteinahme der Bundesregierung zugunsten einzelner politischer Gruppen verstanden werden könnte.

  • www.bmbf.de