IT-Sicherheit als Voraussetzung für eine erfolgreiche Digitalisierung
SecuMedia (Verlag)
978-3-922746-82-9 (ISBN)
Als zentrale Kompetenzstelle für Cyber-Sicherheit lud das BSI zum Thema „IT-Sicherheit als Voraussetzung für eine erfolgreiche Digitalisierung“ nach Bonn ein.
Das Kongressprogramm umfasste rund 50 Fachvorträge zu den neusten Trends und Entwicklungen zu Themen wie Internet of Things, Sichere Identitäten, Post-Quanten-Kryptografie, Blockchain und Cloud Computing. Ein international besetztes Podium diskutierte über „Supply Chain Security in Digitalisation“. Expertinnen und Experten tauschten sich bei einer weiteren Podiumsdiskussion zum Thema Künstliche Intelligenz aus.
Die Inhalte aller Fachvorträge sind in dem Tagungsband zusammengefasst, der ab dem ersten Kongresstag verfügbar ist.
Internet of Things
Dr. Peter Günther, Dr. Volker Krummel, Dr. Gennadij Liske, Diebold Nixdorf:
Firmware Forensic Ready: Logische Angriffe auf cyberphysische Systeme schneller
erkennen und aufklären11
Marc Fyrbiak, Benjamin Kollenda, Philipp Koppe, emproof GmbH:
Einblicke in das Reverse Engineering der Software von eingebetteten Geräten23
Nils-Edvin Enkelmann M.Sc, Sascha Alexander Jopen Dipl.-Inf., Fraunhofer FKIE;
Christian Meier Dipl.-Inf.
Erkennung von Botnetzinteraktionen durch effizientes Domainblacklisting auf
ressourcen-eingeschränkter Routerhardware in Heimnetzen35
Robert A. Gehring, Christina Helbig, Markus Stark, secunet Security Networks AG:
Herausforderungen der IT-Sicherheit im Bereich der Gebäudeautomation43
Zertifizierung und Zulassung in der Digitalisierung
Dr. Helge Kreutzmann, Bundesamt für Sicherheit in der Informationstechnik:
Beschleunigte Sicherheitszertifizierung57
Klaus Schmeh, Ralf König, cv cryptovision GmbH:
E-Mail-Verschlüsselung mit VS-NfD-Zulassung beim IT-Dienstleister
des Bundes - Eine Fallstudie67
Nadja Menz Dipl.-Inf., Martin A. Schneider Dipl.-Inf., Jaroslav Svacina Dipl.-Inf., Fraunhofer-
Institut FOKUS; Dr. Frank Schönherr, Bundesamt für Sicherheit in der Informationstechnik:
Systematischer Einsatz von Fuzzing
im deutschen Common Criteria-Zertifizierungsschema75
Dr. Andreas Hohenegger, atsec information security GmbH:
Die Common Criteria und IEC-6244385
Management von Informationssicherheit
Frauke Greven M.A., Dipl.-Arbwiss., Birger Klein,M.Sc., Bundesamt für Sicherheit in der Informationstechnik:
„Großer“ IT-Grundschutz für kleine und mittelständische Unternehmen -
Workshop-Konzept für die Erstellung von IT-Grundschutz-Profilen97
Tim Cappelmann, AirITSystems GmbH:
Aufbau und Implementierung eines Security Operations Centers109
Marc Carreno Fernandez, Dr. Markus Held, Dr. Christian Ruge, Petra Simons-Felwor,
Frank Weber, Bundesamt für Sicherheit in der Informationstechnik:
HV-Benchmark kompakt. Ein Kennzahlensystem für die Rechenzentrumssicherheit119
Klaus Reubert, BWI GmbH:
Aufbau eines Informationssicherheitsmanagementsystems (ISMS) nach ISO 27001 auf
Basis IT Grundschutz zum Management der Informationssicherheit mehrerer Kunden
im ISMS eines IT-Dienstleistungsunternehmens125
Cyber-Angriffe: Trends, Prävention, Detektion und Reaktion
Martin Grimmer, Martin Max Röhling, Dennis Kreußel, Simon Ganz, Universität Leipzig:
A Modern and Sophisticated Host Based Intrusion Detection Data Set135
Tim Heinlein, Technische Universität München und Rohde & Schwarz GmbH & Co. KG:
Identifikation mobiler Malware basierend auf einer erweiterten IP Daten Analyse
mittels Algorithmen des maschinellen Lernens147
Claas Lorenz, Andreas Fießler, Sven Hager, genua GmbH:
FlowFire: Beschleunigung komplexer Firewall-Appliances mittels
Software Defined Networking157
Fabian Berner, Johannes Kepler Universität Linz:
Simulacron: Eine Simulationsumgebung zur automatischen Testwiederholung
und Erkennung von Informationsabflüssen in Android-Applikationen167
Industrial Control Systems (ICS)
Dr. Pierre Kobes, Siemens AG:
Holistic Security Concept: Anlagen umfassend schützen mithilfe der IEC 62443179
Dipl.-Math. Dr. Annette G. Kersten, T-Systems International GmbH; Dr.-Ing. Andre Braunmandl. Bundesamt für Sicherheit in der Informationstechnik:
Secure Element API für OPC UA189
Steffen Pfrang, Anne Borcherding, Fraunhofer IOSB, Karlsruhe:
Security-Testing für industrielle Automatisierungskomponenten: Ein Framework,
sein Einsatz und Ergebnisse am Beispiel von Profinet-Buskopplern201
Andreas Seiler, Hochschule Augsburg:
Ansätze zur Evaluierung der IT-Sicherheit von industriellen Netzwerken211
Sichere Identitäten
Dr. Andreas M. Wolf, Bundesdruckerei GmbH; Dr. Jens Urmann, Giesecke+Devirent
Mobile Security GmbH:
Breeder Documents219
Anna Stratmann, Markus Münzel, Oliver Bausinger, Bundesamt für Sicherheit in der
Informationstechnik:
Technische Richtlinie: Biometrics for Public Sector Applications231
Nils Engelbertz, Nurullah Erinola, David Herring, Dr.-Ing. Juraj Somorovsky,
Dr.-Ing. Vladislav Mladenov, Prof. Dr. Jörg Schwenk, Ruhr-Universität Bochum:
Sicherheitsanalyse von eID/eIDAS-Diensten241
Oliver Vettermann, FIZ Karlsruhe - Leibniz-Institut für Informationsinfrastruktur:
BSI-Sicherheitstest revisited: Besserer Schutz durch DSGVO und Co. möglich?253
Post-Quanten-Kryptografie, Quantencomputer / Schutz Kritischer Infrastrukturen
Hans-Wilhelm Dünn, Dipl.-Verw. Wiss., Cyber-Sicherheitsrat Deutschland e.V.:
Cybersicherheit als Voraussetzung für eine erfolgreiche Digitalisierung 265
Felix Kußmaul, Universität Siegen, Institut für Digitale Kommunikationssysteme:
ARMed for the Quantum Revolution: Implementing Post-Quantum-Cryptography
on the GoID Card275
Dr. Heike Hagemeier, Dr. Stavros Kousidis, Dr. Manfred Lochter, Bundesamt für Sicherheit in der Informationstechnik:
Informationssicherheit im Quantenzeitalter - Ein Update 285
Philipp Schütz, Clavis - Kompetenzzentrum für Informationssicherheit der Hochschule Niederrhein:
Eine Übersicht und Vergleich der NIS-Richtlinie innerhalb der EU mit dem Fokus auf
die Betreiber von Kritischen Infrastrukturen297
Cyber-Angriffe: Trends, Prävention, Detektion und Reaktion
Prof. Dr. Melanie Volkamer, Prof. Dr. Karen Renaud, Benjamin Reinheimer M.Sc.,
Philipp Rack M.Sc., Dr. Marco Ghiglieri, Nina Gerber M.Sc., Peter Mayer M.Sc., Alexandra
Kunz M.Sc., Karlsruher Institut für Technologie und Technische Universität Darmstadt:
Erklärvideo „Online-Betrug“ – Nach nur fünf Minuten
Phishing E-Mails nachweislich signifikant besser erkennen307
Anjuli Franz, David Kelm, Christian Klos, IT-Seal GmbH:
Security Awareness messbar machen – der Employee Security Index319
Steffen Ullrich, genua GmbH: DKIM - Kryptografie auf wackligem Boden329
Frank Ully, Oneconsult Deutschland GmbH:
PowerShell in der Post Exploitation - Grundlagen, Angriffe, Forensik, Verteidigung339
Blockchain / Distributed-Ledger-Technologie, Sicherheit im Zahlungsverkehr der Zukunft, Detektion von Gefährdungen der Informationssicherheit
Dr. Christian Berghoff, Dr. Ute Gebhardt, Dr. Manfred Lochter, Dr. Sarah Maßberg, Bundesamt
für Sicherheit in der Informationstechnik:
Blockchains und IT-Sicherheit355
Frank Völker, David Herminghaus, Frank Hornbach, Jens Muschner, BWI GmbH:
Digital um den Block: „Digitaler Fahrauftrag: Blockchain im Fuhrparkmanagement
des Bundes“ - Experimentbericht und Dokumentation365
Tim Reimers, Dr. Steffi Rudel, Prof. Dr. Ulrike Lechner, Manfred Hofmeier, Thorsten Wilhelmi,
Universität der Bundeswehr München. Außerdem: Dr. Christian Fikar, Dr. Dennis-Kenji Kipker,
Prof. Dr. Benedikt Buchner, Dr. Karsten Sohr, Mehmet Kus, Rolf Blunk, Dr. Michael Schuster,
Philipp Bensch, Torsten Bollen, Dr. Volker Krummel, Dr. Dinh Khoi Le, Prof. Dr. Hanno Friedrich,
Sarah Joseph, Thomas Furtner, Assoc. Prof. Dr. Patrick Hirsch, Magdalena Leithner, Dr. Kilian
Semmelmann, Dr. Christina Weber, Sven Müller, Dr. Johanna Brändle, Dr. Konrad Domig,
Johannes Göllner, Dr. Heimo Laßnig, Dr. Mario Springnagel, Dr. Jan Zazgornik:
Absicherung von Wertschöpfungsketten in der Lebensmittelproduktion und -logistik mittels
Distributed-Ledger-Technologie: Das Forschungsdesign373
Sandro Amendola, SRC Security Research & Consulting GmbH; Harald Kelter, Bundesamt für
Sicherheit in der Informationstechnik:
Gesetzliche Sicherheitsanforderungen bei Zahlverfahren für die
Kundenauthentifizierung mittels mobiler Endgeräte385
Gregor Jehle, P3KI GmbH:
Quo vadis, Zertifikatsinfrastruktur?
Graceful Degradation für resiliente, dezentrale Rechtedelegation395
Security by Design, Sichere Identitäten
Dr. Dennis Kügler, Bundesamt für Sicherheit in der Informationstechnik:
Sicherheit für die Digitalisierung403
Siegfried Müller, MB connect line GmbH Fernwartungssysteme:
Security by Design411
Dr. Hubert A. Jäger, Uniscon GmbH:
Was kommt nach Hardware Security Modulen?417
Damian Poddebniak, Christian Dresen, Fabian Ising, Prof. Dr.-Ing. Sebastian Schinzel,
Fachhochschule Münster; Jens Müller, Dr.-Ing. Juraj Somorovsky, Prof. Dr. Jörg Schwenk, Ruhr Universität Bochum; Simon Friedberger, NXP Semiconductors:
Efail: Angriffe auf S/MIME und OpenPGP427
David Jaeger, Pejman Najafi, Andrey Sapegin, Dr. Feng Cheng, Prof. Dr. Christoph Meinel,
Hasso-Plattner-Institut:
REAMS: Ein Next-Gen SIEM zur Erkennung von Angriffen aus riesigen
Logdatenmengen in Echtzeit437
IT-Sicherheit im Automotive Bereich / IT-Sicherheit und Recht
Harry Knechtel, Kristoffer Braun, Makan Rafiee, Malcolm Parsons,
secunet Security Networks AG:
Lagebild der IT-Security im Automotiv-Bereich – Rückblicke und Ausblick
aus 20 Jahren Projekterfahrung447
Dr. Thomas Thalhofer, Noerr LLP:
Vertragspraxis und IT-Sicherheit – aktuelle Herausforderungen und mögliche Lösungen465
Dr. Dennis-Kenji Kipker, Verband der Elektrotechnik, Elektronik und
Informationstechnik e.V. (VDE):
Chinese Cybersecurity Law: Neue rechtliche Wege und Umwege nach China475
Virtualisierung und Cloud Computing
Christian Röpke, Ruhr-Universität Bochum:
SDN Sicherheit: Stand der Dinge nach 10 Jahren Forschung485
Dorian Knoblauch, Jürgen Großmann, Linda Strick, Alain Pannetrat, Fraunhofer Fokus:
Europäisches Rahmenwerk für Continuous Auditing based Certification495
Dr. Niklas Hellemann, SoSafe Cyber Security Awareness / SoSafe GmbH:
Next Generation Phishing – Social Engineering in Zeiten von
Voice Phishing, KI und Deepfake505
| Erscheinungsdatum | 21.05.2019 |
|---|---|
| Reihe/Serie | BSI-Tagungsbände |
| Sprache | englisch; deutsch |
| Themenwelt | Mathematik / Informatik ► Informatik |
| ISBN-10 | 3-922746-82-9 / 3922746829 |
| ISBN-13 | 978-3-922746-82-9 / 9783922746829 |
| Zustand | Neuware |
| Informationen gemäß Produktsicherheitsverordnung (GPSR) | |
| Haben Sie eine Frage zum Produkt? |
aus dem Bereich