Navigation und Service

20. Deutscher IT-Sicherheitskongress


20. Deutscher IT-Sicherheitskongress 7. - 8. Mai 2024 Digital (Klick führt zur Anmeldung auf der Kongressplattform Meetyoo)

Bereits zum 20. Mal lädt das Bundesamt für Sicherheit in der Informationstechnik (BSI) zum Deutschen IT-Sicherheitskongress ein.

Am 7. und 8. Mai 2024 machen Live-Vorträge, Podiumsdiskussionen und virtuelle Messestände IT-Sicherheit erlebbar und ermöglichen einen umfassenden fachlichen Einblick in aktuelle Themen der Cybersicherheit. Der Kongress beleuchtet unter dem Motto „Cybernation Deutschland: Kooperation gewinnt.“ Trends und Entwicklungen im Bereich der IT-Sicherheit als Voraussetzung für eine gelungene Digitalisierung.

Die Veranstaltung findet in diesem Jahr erneut in digitaler Form statt.

Jetzt anmelden

Ab sofort ist das Anmeldeportal geöffnet. Sichern Sie sich Ihre Teilnahme am 20. Deutschen IT-Sicherheitskongress und registrieren Sie sich jetzt. Die Teilnahme am Kongress ist kostenlos.

Bitte beachten Sie, dass Sie auf die Website des Kongressplattformanbieters Meetyoo weitergeleitet werden.

Programm

Im Rahmen eines Call for Papers hat das BSI bis 2. Oktober 2023 dazu aufgerufen, kreative und praxisnahe Beiträge zum Kongress einzureichen. In diesem Jahr wurden über 190 Beiträge zu 28 Themenschwerpunkten eingereicht. Im Dezember 2023 haben die Mitglieder des Programmbeirates daraus 30 hochwertige Beiträge ausgewählt.

Auch Studierende waren dazu aufgerufen, Beiträge einzureichen: Im Kontext des Deutschen IT-Sicherheitskongresses wird traditionell der BEST STUDENT AWARD vergeben, mit dem das BSI junge Talente auszeichnet und fördert, die mit besonderen Ideen und Leistungen zur Verbesserung der Informationssicherheit in Deutschland beitragen.

Das Ergebnis der Auswahl finden Sie in der nachfolgenden Programmübersicht.

(Stand: 13.03.2024)

Tag 1 - Dienstag, 7. Mai 2024

    Programm




    Saal 1
    Moderation: Claudia van Veen
    Saal 2
    Moderation: Susanne Schöne

    09:30 bis 10:30 Uhr

    Eröffnungsreden

    10:30 bis 10:45 Uhr: PAUSE

    Resilienz Kritischer Infrastrukturen

    Threat Intelligence

    10:45 bis 11:00 Uhr

    Franziska Heesing

    Eröffnungsimpuls aus dem BSI

    10:45 bis 11:00 Uhr

    Isabel Münch

    Eröffnungsimpuls aus dem BSI

    11:00 - 11:25 Uhr

    Gunnar Preissler, Klaus Schmeh
    Eviden Digital Identity
    Krypto-agile IoT-Kommunikation bei einem Schienennetz-Betreiber

    11:25 - 11:50 Uhr

    Andreas Klien
    OMICRON electronics GmbH
    Cyber-Resilienz im Stromnetz: OT-Schwachstellenmanagement in der Praxis

    11:50 - 12:15 Uhr

    Jan Bauer, Philipp Sedlmeier
    Fraunhofer CML, Fraunhofer FKIE
    Cybersicherheit für die Schifffahrt - mit einer Schiffsbrücke als Test- und Entwicklungslabor

    11:00 - 11:25 Uhr

    Johannes Klick
    Alpha Strike Labs GmbH
    Verwendung von Internet-Scans und passiven Messungen zur Analyse russischer Angriffe und ihrer Auswirkungen in der Ukraine


    11:25 - 11:50 Uhr

    Julian-Ferdinand Vögele
    Recorded Future
    Balancing act: Proactively identifying malicious infrastructure amidst the rise of legitimate internet services (LIS)


    11:50 - 12:15 Uhr

    Mirko Ross, Rohit Bohara
    asvin GmbH
    MANTRA - Graphen-basierte Methoden und Modelle zum Austausch, zur Analyse und zur Wissensmodellierung von Cyber Threat Intelligence

    12:15 bis 13:00 Uhr: MITTAGSPAUSE

    Management von Informationssicherheit

    sichere Kommunikation

    13:00 bis 13:15 Uhr

    Dr. Dennis Kügler

    Eröffnungsimpuls aus dem BSI

    13:00 bis 13:15 Uhr

    Dr. Günther Welsch

    Eröffnungsimpuls aus dem BSI

    13:15 - 13:40 Uhr

    Michael Arns
    Almato AG - Ein Unternehmen der Datagroup SE
    Governance und Security bei der End-To-End Automatisierung in der Cloud am Beispiel der Microsoft Power Platform


    13:40 - 14:05 Uhr

    Dr. Dina C. Truxius
    Bundesamt für Sicherheit in der Informationstechnik (BSI)
    Die Entwicklung des CSAFversums: 17 ½ Monate nach dem Big Bang

    14:05 - 14:30 Uhr

    Alexander Weidenhammer, Max Just
    Dresdner Institut für Datenschutz (DID)
    Die Erforderlichkeit zur Prüfung von Dienstleistern aus Sicht der Informationssicherheit

    13:15 - 13:40 Uhr

    Julius Röttger
    Hochschule Bonn-Rhein-Sieg
    Best-Student-Award: Exploring EAP-TLS as authentication mechanism for private 5G networks


    13:40 - 14:05 Uhr

    Conrad Schmidt, Marcel Maehren
    Hackmanit GmbH, Ruhr-Universität Bochum
    Kombinatorisches Testen von TLS- Bibliotheken auf allen Ebenen

    14:05 - 14:30 Uhr

    Sandro Berndt-Tolzmann, Maximilian Wahner
    Bundesanstalt für Straßenwesen (BASt), TÜV IT
    Secure C-ITS Communication - Ein Beitrag zur Absicherung der digitalen Verkehrsinfrastruktur

    14:30 bis 14:45 Uhr: PAUSE

    Künstliche Intelligenz/ Maschinelles Lernen

    14:45 bis 15:00 Uhr

    Annika Rüll

    Eröffnungsimpuls aus dem BSI

    14:45 - 15:50 Uhr

    Podiumsdiskussion
    Cybernation Deutschland: Kooperation gewinnt.“

    15:00 - 15:25 Uhr

    Prof. Dr. Michael Massoth
    Hochschule Darmstadt und ATHENE
    KI-basierte Lernplattform der nächsten Generation für mehr Cybersicherheit und IT-Awareness: Können adaptive Lernumgebungen und mehr Personalisierung die Lernerfolge und User Experience im IT-Awareness-Training steigern?

    15:25 - 15:50 Uhr

    Yuvaraj Govindarajulu, Kristian Antic
    Bosch Global Software Technologies, Robert Bosch GmbH
    Eine praktische Lösung für die vertrauenswürdige Nutzung von LLMs in Unternehmen

    15:50 bis 16:00 Uhr: AUSKLANG

Tag 2 - Mittwoch, 8. Mai 2024

    Programm




    -

    Saal 1
    Moderation: Claudia van Veen
    Saal 2
    Moderation: Susanne Schöne

    09:00 bis 09:30 Uhr

    Eröffnungsreden

    Cybersicherheit in der Wirtschaft

    Usable Security – Faktor Mensch in der IT-Sicherheit

    09:30 bis 09:45 Uhr

    Dr. Timo Hauschild

    Eröffnungsimpuls aus dem BSI

    09:30 bis 09:45 Uhr

    Karin Wilhelm

    Eröffnungsimpuls aus dem BSI

    09:45 - 10:10 Uhr

    Michael Wahlers, Christian Thomas Schäfer
    Amazon Web Services EMEA SARL, Niederlassung Deutschland
    Umsetzung von BCM-Strategien mit Hilfe der Public Cloud

    10:10 - 10:35 Uhr

    Eric Heindl, Benjamin Teudeloff
    OMICRON electronics GmbH
    Angriffserkennung mit IDS in Energieanlagen - Praxiseinsatz und Penetrationstests (ein Erfahrungsbericht)


    10:35 - 11:00 Uhr

    Moritz Volkmann
    Forschungs- und Transferzentrum CyberSec (FTZ CyberSec), Hochschule für angewandte Wissenschaften Hamburg (HAW Hamburg)
    Best-Student-Award: Secure IoT communication in critical infrastructure using attribute based access control (ABAC)

    09:45 - 10:10 Uhr

    Martin Helge Dependahl
    Hochschule Karlsruhe, Karlsruhe in Kooperation mit EnBW AG, Karlsruhe
    Best-Student-Award: Sensibilisierung von Mitarbeitern zu KI gestützten Cyberangriffen

    10:10 - 10:35 Uhr

    Prof. Dr. Therese Mieth, Kristina Unverricht
    Hochschule des Bundes für öffentliche Verwaltung, Bundesamt für Sicherheit in der Informationstechnik (BSI)
    Usable Security gestalten und evaluieren. Empfehlungen aus einem aktuellen Projekt des BSI mit einer Hochschule


    10:35 - 11:00 Uhr

    Prof. Dr. Sabine Pfeiffer, Dr. Dennis Eckhardt
    Friedrich-Alexander-Universität Erlangen-Nürnberg
    (Work Based) Human Factor: Vom Mensch als Störfaktor zum Mensch als Sicherheitsgewährleister

    11:00 bis 11:15 Uhr: PAUSE

    Sicherheit in der Lieferkette

    Physikalische Systeme

    11:15 bis 11:30 Uhr

    Katrin Kubica

    Eröffnungsimpuls aus dem BSI

    11:15 bis 11:30 Uhr

    Jens Cordt

    Eröffnungsimpuls aus dem BSI

    11:30 - 11:55 Uhr

    Kathrin Schauberger, Lea Calmano
    Lieferantenmanagement - ein Blick in die Praxis und in die Zukunft

    12:00 - 13:00 Uhr

    Podiumsdiskussion
    „Sicherheit in der Lieferkette / Angriffe auf IT-Dienstleister als effektives Ziel“

    11:30 - 11:55 Uhr

    Ben Lutz
    Hochschule Furtwangen mit Unterstützung der BadenIT GmbH
    Best-Student-Award: Bedrohung von oben: Gefahrenanalyse von frei erhältlichen Drohnen für die Informationssicherheit

    11:55 - 12:20 Uhr

    Erfan Koza, Michael Willer
    Clavis Institut für Informationssicherheit an der Hochschule Niederrhein, Human Risk Consulting GmbH
    Physische Penetrationstests im Kontext des bevorstehenden KRITIS-Dachgesetzes: Ein praxiserprobter Ansatz zur Resilienzerhöhung

    12:20 - 12:45 Uhr

    Robert Altschaffel
    Arbeitsgruppe Mulitmedia and Security Institut für technische und betriebliche Informationssysteme Otto-von-Guericke Universität
    ICS/OT-Sicherheit: Evaluation und Validierung der Erkennungsleistung von StegoMalware in industriellen Steuernetzwerken mittels Synthese und Simulation

    13:00 bis 13:30 Uhr: MITTAGSPAUSE

    Vertrauen in Sicherheitssysteme

    Aktuelle Entwicklungen in der Kryptografie

    13:30 bis 13:45 Uhr

    Horst Samsel
    Bundesamt für Sicherheit in der Informationstechnik
    Exkurs "Ebenenübergreifende Kooperation in Deutschland und Europa"

    13:30 bis 13:45 Uhr

    Oliver Zendel

    Eröffnungsimpuls aus dem BSI

    13:45 - 14:10 Uhr

    Alexander Küchler, Sven Merschjohann
    Fraunhofer AISEC, Fraunhofer IEM
    Zertifizierungen und agile moderne Softwareentwicklung - ein Widerspruch?


    14:10 - 14:35 Uhr

    Martin Dukek
    Forschungszentrum Informatik, Transferstelle Cybersicherheit im Mittelstand
    Who You Gonna Call? Ein taxonomischer Vergleich von Unterstützungsangeboten im Bereich der Incident Response


    14:35 - 15:00 Uhr

    Florian Handke, Dr. Claudia Priesterjahn
    Centrum für Digitalisierung, Führung und Nachhaltigkeit Schwarzwald gGmbH, achelos GmbH
    Trust me, I'm a robot: Wie Trustpoint Vertrauen in der Fabrik ermöglicht

    13:45 - 14:10 Uhr

    René Meusel, Amos Treiber
    Rohde & Schwarz Cybersecurity GmbH
    Einfach quantensicher: Integration von Post-Quanten-Kryptografie mit der Kryptobibliothek Botan

    14:10 - 14:35 Uhr

    Jan Rosam, Christoph Capellaro
    EY Consulting GmbH
    Die Herausforderungen für Finanzdienstleister bei der Migration zu Post-Quanten-Kryptografie (PQK)

    14:35 - 15:00 Uhr

    Prof. Dr.-Ing. Günter Schäfer
    TU Ilmenau
    Quantensichere VPN-Infrastrukturen

    15:00 bis 15:15 Uhr: PREISVERLEIHUNG / AUSKLANG

Download Liste der Mitglieder des Programmbeirats


Ausstellung

Das Vortagsprogramm wird durch eine begleitende virtuelle Ausstellung ergänzt.

Im Ausstellerbereich haben Sie die Möglichkeit, Ihr Unternehmen zu präsentieren und mit den Teilnehmerinnen und Teilnehmern in direkten Kontakt zu treten.

Bei Interesse an einer kostenpflichtigen Teilnahme als ausstellendes Unternehmen können Sie sich über dieses Formular für Informationen anmelden oder sich per E-Mail an kongress@bsi.bund.de wenden.

Ein Blick hinter die Kulissen des 19. Deutschen IT-Sicherheitskongresses