Navigation und Service


 Flyer: Call for Papers (pdf, 619,42 KB)

14. Deutscher IT-Sicherheitskongress


Der 14. Deutsche IT-Sicherheitskongress findet vom 19. – 21. Mai 2015 in der Stadthalle Bad-Godesberg in Bonn statt.

Angriffe auf die Informationsinfrastrukturen im Cyber-Raum werden zunehmend komplexer und professioneller. Gleichzeitig nimmt die IT-Abhängigkeit von Unternehmen, Staat und Bürgern und damit das Schadenspotenzial stetig zu. Dabei zeigt sich einmal mehr das breite Spektrum möglicher Angriffspfade, das den Angreifern nach wie vor einen nicht zu unterschätzenden Vorteil verschafft. Schließlich muss es das Ziel sein, die Systeme im Cyber-Raum möglichst gegen alle vorhersehbaren Gefährdungen gleichzeitig ausreichend abzusichern, da dem Angreifer die Auswahl des für seine Zwecke geeigneten Angriffsvektors weitgehend freisteht.

Um Cyber-Angriffen wirksam zu begegnen, ist eine intensive Kooperation von Staat, Wirtschaft und Wissenschaft erforderlich. Es gilt, vorhandenes Wissen zu bündeln und neue Erkenntnisse zu gewinnen, um angesichts neuer Angriffsszenarien vorbereitet zu sein.

Daher lautet das Motto des 14. Deutschen IT-Sicherheitskongresses: "Risiken kennen, Herausforderungen annehmen, Lösungen gestalten"

Mit über 600 Fachbesuchern (im Jahre 2013) ist der Deutsche IT-Sicherheitskongress, den das Bundesamt für Sicherheit in der Informationstechnik (BSI) alle zwei Jahre veranstaltet, eine feste Größe im Veranstaltungskalender der IT-Sicherheitsbranche.

Drei Tage lang diskutieren die Teilnehmer über den Stand der nationalen und internationalen Entwicklung zur IT-Sicherheit. Ziel des Kongresses ist es, das Thema IT-Sicherheit aus unterschiedlichen Blickwinkeln zu beleuchten und Lösungsansätze vorzustellen und weiterzuentwickeln. Eine begleitende Ausstellung ergänzt das Vortragsprogramm.

Für den Kongress 2015 sucht das BSI kreative, praxisnahe und verständliche Beiträge, die sich mit einem der folgenden Themenbereiche auseinandersetzen:

Themen:

Standards und Prüfverfahrensichere IdentitätenCyber-Sicherheit
  • Vertrauen durch zertifizierte IT-Sicherheitslösungen?
  • Prüfstandards in Gesetzesvorhaben (z. B. EnWG, Telematikinfrastruktur, eID)
  • Zertifizierung von IT-Sicherheitsdienstleistern und Dienstleistungen
  • IT-Sicherheitszertifizierung im internationalen Kontext
  • Alternativen zum ISO27001- bzw. Grundschutz-Zertifizierung
  • Basistechnologien und technische Grundlagen
  • eID-Infrastrukturen und eID-Anwendungen
  • Identitätsmanagement (IDM)
  • E-Government
  • Biometrie
  • De-Mail
  • Cyber-Angriffe, -Vorfälle, Trends, Incident-Management
  • Advanced Persistent Threats, Identitätsdiebstahl, Ausspähung und Schutzmöglichkeiten
  • Schutz Kritischer Infrastrukturen
  • Supply Chain Security: eindeutige Produktidentitäten, Schutz vor
    Wirtschaftskriminalität, Produktverfolgung, Track & Trace
  • Sichere Internet-Infrastruktur
  • Resistenz von Internet-Browsern gegen moderne Angriffstechniken
  • Schutz vor Ausspähung von E-Mail-Kommunikation
  • Malware Detection, Malware Protection
  • Forensik, Revision, Penetrationstests
  • Cyber-Sicherheitsprodukte
Sicherheit von Plattformen und NetzenManagement von InformationssicherheitIndustrielle Security
  • Sichere Verschlüsselung von lokalen Daten
  • Integritätssicherung von Plattformen über Sicherheitsanker
  • Next Generation Network Security - Netzwerk-Virtualisierung und Software Defined Networks
  • Sicherheit von Netzwerkprotokollen
  • Neue Ansätze zur Härtung von Betriebssystemen
  • Angriffe gegen Firmware-Implementierungen und Persistenz von Schadsoftware in Hardware
  • Trusted Platform Module – Quo vadis?
  • Kritische Geschäftsprozesse identifizieren, implementieren, koordinieren
  • IT-Sicherheitsteams – Aufgaben, Kompetenz, Organisation
  • Benchmarking und Messbarkeit von Informationssicherheit
  • IT-Sicherheit und Geheimschutz – gemeinsam eine Herausforderung lösen
  • Status quo der Informationssicherheit - "Self-Assessement" versus "Externe Revision"
  • Informiert bleiben mit Push und Pull - die Mischung macht's
  • Sicherheit von Industrie 4.0
  • Embedded Security/Security by Design/Cyber Physical Systems
  • SCADA-Netze, Anbindung an Unternehmensnetze
  • Embedded Defense
Sichere mobile KommunikationGewährleistung von HochsicherheitSicherheitskultur in der digitalen Gesellschaft
  • Schutzmaßnahmen in mobilen Endgeräten
  • Near Field Communication und Mobile Payment
  • App-Sicherheit
  • Hardwareschutzmechanismen
  • Sicherheit von Commercial-off-the-Shelf (COTS) Handys
  • Anforderungen und Prüfmethodologie
  • Sicheres Booten, Mikrokerne und Virtualisierungstechnologien
  • Umgehung von Kryptomechanismen und verdeckte Kanäle
  • Chipkarten und Hardwaretoken
  • Vertrauenswürdige Beschaffung
  • IT-Sicherheit für Bürgerinnen und Bürger
  • Smart Home, Smart-Things
  • Big Data – Fluch oder Segen?
  • Security + Usability = "Securbility"
  • Social Networks – Gebrauch, Missbrauch, Analyse
IT-Sicherheit und RechtSicheres Cloud Computing
  • Rechtliche Anreize als Regelungsinstrumente zur Förderung der IT-Sicherheit
  • Grenzen nationaler Regulierung im Cyberraum
    Datenschutz und Datensicherheit - bestehen Zielkonflikte und wie können sie gelöst werden?
  • Vertrauen in IT - wie kann das Recht unterstützen?
  • Zuständigkeit zur Gefahrenabwehr im Internet in einem föderalen System
  • Auditierung vom Cloud-Anbietern: Best Practices und neue Ansätze
  • Sichere Authentisierung von Cloud-Nutzern: Single Sign-on, Federation Service, 2-Faktor Authentisierung, Mobile Devices
  • Behandlung von Sicherheitsvorfällen in der Cloud: Herausforderungen für CERTs
  • Software Defined Networks und Software Defined Data Center: Chancen und Risiken, IT-Sicherheit in Software Definded Umgebungen
  • Cloud Broker: Anspruch, Möglichkeiten, Wirklichkeit, Rolle der IT-Sicherheit
 

Die Liste der Themen ist nicht abschließend. Gerne können Sie Beiträge auch zu anderen Themen der IT-Sicherheit einreichen. Die Beiträge sollen praxisnah, aktuell und möglichst auch für Laien verständlich sein.

Einreichung von Beiträgen

Wenn Sie einen Beitrag einreichen möchten, so beachten Sie bitte folgende Rahmenbedingungen: Bitte senden Sie uns eine Gliederung und Kurzfassung des Beitrages unter Nennung des Themengebietes im Umfang von zwei bis drei DIN A4-Seiten in elektronischer Form an papers2015@bsi.bund.de.

Die Einreichungen werden durch den Programmbeirat anonym begutachtet und bewertet. Folgende Daten müssen daher gesondert aufgeführt werden und dürfen NICHT im Beitrag enthalten sein:

  • Name
  • Unternehmen/Institution
  • Vollständige Adresse
  • Telefonnummer
  • E-Mail-Adresse

Bewertungskriterien

  • Beitrag entspricht den formalen Aspekten
  • Ist das Thema aktuell?
  • Wie wird der wissenschaftliche Wert des Beitrages beurteilt?
  • Wie wird der praktische Wert des Beitrages beurteilt?
  • Löst der Text die im Titel gestellte Aufgabe?
  • Ist der Beitrag übersichtlich und gut gegliedert?
  • Ist das Abstract verständlich? (prägnant formuliert, mit angemessenem Aufwand lesbar, wird auf Beispiele hingewiesen, die in der Langfassung ausgeführt werden?)

Bei Annahme eines eingereichten Beitrages durch den Programmbeirat werden Sie darüber informiert und gebeten, eine Langfassung (8-15 Seiten) zu erstellen und zu übersenden. Die Langfassung wird im Tagungsband veröffentlicht. Im Rahmen der Veranstaltung erhalten die Autorinnen und Autoren Gelegenheit, Ihren Beitrag in einem circa 20-minütigen Vortrag mit anschließender Diskussion vorzustellen.

Programm

Das vorläufige Kongressprogramm finden Sie hier als PDF zum Download:
Datei ist barrierefrei⁄barrierearm  Vorläufiges Programm des 14. IT-Sicherheitskongress (pdf, 102,06 KB)

Best Student Award

Auch Studierende sind dazu aufgerufen, Beiträge einzureichen. Als Preis für den Best Student Award stiftet das Competence Center for Applied Security Technology (CAST e.V.) einen dreimonatigen Forschungsaufenthalt, der vom Preisträger am Royal Holloway College der University of London oder am Gjøvik University College in Norwegen angetreten werden kann. Der Forschungsaufenthalt wird zudem mit 5.000 Euro unterstützt.

Entsprechende Beiträge müssen deshalb als solche gekennzeichnet sein.

Format

Bitte achten Sie darauf, das die Beiträge/Dateien in einem für OpenOffice oder Word kompatiblen Format übermittelt werden.

Beiträge, die den oben genannten Vorgaben nicht entsprechen, können nicht berücksichtigt werden.

Termine

Vortragsanmeldung mit Abgabe von Gliederung und Kurzfassung bis zum:31. August 2014
Review der eingereichten Beiträge durch den Programmbeirat bis zum:15. November 2014
Benachrichtigung der Autorinnen und Autoren ab dem:08. Dezember 2014
Einsendeschluss für die druckreife Langfassung bis zum:31. Januar 2015

Nutzungsrecht

Der Autor überträgt dem BSI bzw. dem von diesem beauftragten Verlag für den Kongressband das zeitlich und räumlich unbegrenzte Nutzungsrecht an seinem Werk. Dies gilt für die Vervielfältigung und Verbreitung des Werkes selbst sowie für alle Nutzungen, die der Werbung für den Verkauf des Werkes dienen und keinen eigenen Erlös zur Folge haben. Die Nebenrechte verbleiben grundsätzlich beim Autor. Ihre Nutzung ist zwischen den Vertragspartnern abzustimmen.

Programmbeirat

Zu den vom BSI berufenen Mitgliedern des Programmbeirates.

Kontakt

Tel.: 0228 99 9582-5365/ -5052 / - 5965
E-Mail-Kongress: kongress2015@bsi.bund.de

© Bundesamt für Sicherheit in der Informationstechnik. All rights reserved