Mittwoch, 10.07.2024

Moderiert wird die Veranstaltung von Prof. Dr. Michael Eßig, Professor für Allgemeine Betriebswirtschaftslehre, insbesondere Beschaffung und Supply Management an der Universität der Bundeswehr München

12:00 - 13:00 | Registrierung und Welcome-Imbiss

Universität der Bundeswehr München
Hörsaalgebäude 033
Werner-Heisenberg-Weg 39
85577 Neubiberg
 
Einfahrt über Westtor nur mit gültigem Ausweisdokument.

13:00 - 13:10 | Begrüßung | Prof. Dr. Uwe M. Borghoff | Universität der Bundeswehr München

Zur Person

Borghoff_500x500_rund.jpg

13:10 - 13:20 | Begrüßung | Prof. Dr. Michaela Geierhos | Forschungsinstitut CODE

Zur Person

Geierhos_500x500_rund_c_FI_CODE_A_Wagener.jpg

13:20 - 13:40 | Keynote | BrigGen Michael Volkmer | Kommandeur ZDigBw

Volkmer_500x500_rund_c_Bundeswehr_ZDigBw.jpg

13:40 - 14:00 | IT-Sicherheit und Künstliche Intelligenz | Prof. Dr. Norbert Pohlmann | Westfälische Hochschule

IT-Sicherheit und Künstliche Intelligenz

 

Pohlmann_500x500_rund.jpg

Abstract

Der Vortrag beginnt mit einer Einordnung von Begriffen wie starke / schwache Künstliche Intelligenz, Deep Learning, Large Language Modelle und generative KI. Dann wird das Thema „Künstliche Intelligenz für IT-Sicherheit“ behandelt und aufgezeigt, wie und wo die KI helfen kann, die IT-Sicherheit zu verbessern.

Anschließend wird aufgezeigt, dass auch Angreifer die Künstliche Intelligenz aktiv nutzen und wie sich das auf unsere Sicherheit auswirkt.

Ein weiteres Thema ist, was wir tun müssen, um die verwendete KI gegen Manipulationen zu schützen.

Zum Schluss geht es darum, dass die KI-Hersteller und die KI-Lösungen zwingend eine hohe Vertrauenswürdigkeit nachweisen müssen, damit wir KI-System nutzen können.

14:00 - 14:30 | Kaffeepause

14:30 - 14:50 | Vortrag | Prof. Christian Hummert | Agentur für Innovation in der Cybersicherheit GmbH

14:50 - 15:10 | Einfluss von KI auf die Cyberbedrohungslandschaft | Dr. Christoph Martin | BSI

Abstract

Die rasante Entwicklung von Large Language Models (LLMs) hat in der Öffentlichkeit neue Diskussionen über künstliche Intelligenz (KI) ausgelöst. Dieser Vortrag befasst sich mit der Frage, wie KI die Cyberbedrohungslandschaft verändert.

LLMs senken nicht nur die Eintrittsbarrieren, sondern beschleunigen auch das Tempo und die Raffinesse bösartiger Aktivitäten, insbesondere im Bereich Social Engineering und Schadcodeerstellung — doch auch Verteidiger profitieren von KI-Anwendungen.

Die Antwort auf die dynamische Bedrohungslage muss ein proaktiver Ansatz für die Cybersicherheit sein. Zu den wichtigsten Empfehlungen gehören die Stärkung des Patch-Managements, die Verbesserung des Schutzes vor Social Engineering und die Nutzung von KI zur robusten Abwehr von Bedrohungen.

15:10 - 15:30 | Vortrag | Andrea Martin | IBM Deutschland GmbH

Künstliche Intelligenz und Cyberspace – Wer profitiert mehr: Verteidiger oder Angreifer?

 

Martin_500x500_rund.jpg

15:30 - 15:35 | Einführung in die Workshops

15:35 - 16:00 | Kaffeepause

16:00 - 18:10 | Workshops

  • WS 1: Quantentechnologien
  • WS 2: How to Trust your Kill Chain?
  • WS 3: KI-Community@Bw (Nur Bw-Teilnehmende)
  • WS 4: Zwei Wege die Cybersicherheitsforschung zu lenken
  • WS 5: Serious Games

 

Mehr Informationen zu den einzelnen Workshops gibt es >>hier<<.

18:10 - 18:30 | Vortrag | Susanne Dehmel | Bitkom

ab ca. 18:30 | Get-together im Foyer

Donnerstag, 11.07.2024

Moderiert wird die Veranstaltung von Prof. Dr. Michael Eßig, Professor für Allgemeine Betriebswirtschaftslehre, insbesondere Beschaffung und Supply Management an der Universität der Bundeswehr München

08:00 - 09:00 | Registrierung

09:00 - 09:25 | Aktuelles am Forschungsinstitut CODE | Prof. Dr. Wolfgang Hommel | Forschungsinstitut CODE

Zur Person

Hommel_500x500_rund_c_FI_CODE_A_Wagener.jpg

09:25 - 09:50 | Keynote | GenLt Michael Vetter | Bundesministerium der Verteidigung

 

Vetter_500x500_rund.jpg

09:50 - 10:15 | Zeitenwende bei der Cyberabwehr umsetzen | MdB Dr. Reinhard Brandl | Mitglied des Deutschen Bundestages

Zeitenwende bei der Cyberabwehr umsetzen

Zur Person

Brandl_500x500_rund_c_Tobias_Koch.jpg

 

Abstrakt

Deutschland braucht dringend eine Neuausrichtung der Cyberabwehr. Wir müssen anerkennen, dass die internafionalen Gefahren für Deutschland im Cyberspace stark zunehmen. In der aktuellen Gefahrenlage kann Deutschland jeden Tag ein großer Cyberangriff treffen. Um diesen Gefahren zu begegnen, werden rein prävenfive Maßnahmen und die vorherrschende Zuständigkeitsaufteilung nicht mehr ausreichen. Auch im Cyberraum müssen wir die Zeitenwende vollziehen und die Organisafion unserer Cyberabwehr an die aktuellen Herausforderungen anpassen. Dabei erscheint etwa die in Deutschland historisch gewachsene, strikte insfitufionelle Trennung der äußeren und inneren Sicherheit für den Cyberraum überholt.

 

 

10:15 - 10:50 | Kaffeepause

10:50 - 11:15 | Vortrag | StMin Dr. Fabian Mehring | Bayerischer Staatsminister für Digitales

Zur Person

Mehring_500x500_rund_c_Andreas_Gebert.jpg

11:15 - 11:25 | Einführung Innovationstagung

Begrüßung und Einführung in die Innovationstagung durch Generalleutnant Michael Vetter (BMVg)

Mehr Informationen zur Innovationstagung gibt es >>hier<<.

11:25 - 12:10 | Innovations-Pitches 1

Erster Teil der Innovations-Pitches:

  • Pitch 1
  • Pitch 2
  • Pitch 3
  • Pitch 4

 

Moderation: Prof. Dr. Wolfgang Hommel, FI CODE

Mehr Informationen zur Innovationstagung gibt es >>hier<<.

12:10 - 13:45 | Mittagspause und Meet-the-speaker

13:45 - 14:35 | Innovations-Pitches 2

Zweiter Teil der Innovations-Pitches:

  • Pitch 5
  • Pitch 6
  • Pitch 7
  • Pitch 8

 

Moderation: Prof. Dr. Wolfgang Hommel, FI CODE

Mehr Informationen zur Innovationstagung gibt es >>hier<<.

14:35 - 15:15 | Kaffeepause und Meet-the-speaker

15:15 - 15:30 | Vortrag | PD Dr. Sabine Wölk | Deutsches Zentrum für Luft- und Raumfahrt (DLR)

Woelk_500x500_rund.jpg

15:30 - 15:45 | Kryptographie und KI | Prof. Dr. Daniel Slamanig | Forschungsinstitut CODE

Kryptographie und KI

 

Slamanig_500x500_rund_c_UniBwM_Plank.jpg

 

Abstract:

In der heutigen digitalen Welt ist Kryptographie von entscheidender Bedeutung für den Schutz sensibler Daten und sie trägt einen wesentlichen Teil zur Sicherstellung der Informationssicherheit bei. Mit der zunehmenden Durchdringung fast aller Bereiche des modernen Lebens mit KI stellt sich natürlich auch aus Sicht der Kryptographie die Frage welchen Einfluss die beiden Themen aufeinander haben. In diesem Vortrag soll diese Fragestellung beleuchtet werden. Es werden Beispiele der Nutzung von Methoden des maschinellen Lernens zum Angriff auf Kryptographie sowie die Nutzung von Kryptographie, beispielsweise zur Stärkung der Privatsphäre sowie Vertrauenswürdigkeit, im Kontext von maschinellem Lernen diskutiert.

15:45 - 16:00 | Vortrag | Prof. Dr. Marta Gomez-Barrero | Forschungsinstitut CODE

 

Gomez-Barrero_500x500_rund.jpg

16:00 - 16:30 | Kaffeepause

16:30 - 16:50 | Technologische Bedrohungen aus der Luft | Miriam Schnürer | Bundesverband für den Schutz Kritischer Infrastrukturen (BSKI)

Technologische Bedrohungen aus der Luft Drohnen, Schwärme und Smart Dust als Risiken für kritische Infrastrukturen

 

Abstract

Der Vortrag "Technologische Bedrohungen aus der Luft" analysiert die Bedrohung durch moderne Technologien. Er untersucht, wie Drohnen und Drohnenschwärme genutzt werden können, um kritische Infrastrukturen zu stören oder anzugreifen, und beleuchtet die Risiken von Smart Dust – winzigen, vernetzten Sensoren. Der Vortrag diskutiert aktuelle Schutzmaßnahmen und die Herausforderungen bei der Abwehr solcher Bedrohungen. Durch die Betrachtung von Szenarien und technologischer Entwicklungen wird aufgezeigt, wie wichtig es ist, proaktive Sicherheitsstrategien zu entwickeln, um kritische Infrastrukturen zu schützen.
 
Schnuerer_500x500_rund.jpg

16:50 - 17:10 | Vortrag | Volker Kozok | Netzwerk für Cyber Intelligence e.V.

17:15 - 18:20 | Paneldiskussion zum Thema "Innovation im Korsett – KI-Sicherheit in Deutschland"

Diskussionsteilnehmerinnen und -teilnehmer:

  • Dr. Pascal van Overloop, Industry Advisor Defense & Intelligence, Microsoft Deutschland GmbH
    Platzhalter_500x500_rund.jpg

 

  • Dr. Kai Martius, Mitglied des Vorstands / Chief Technology Officer, secunet Security Networks AG
    Martius_500x500_rund.jpg

 

  • Miriam Schnürer, Mitglied des Vorstands, Bundesverband für den Schutz Kritischer Infrastrukturen e.V.
    Schnuerer_500x500_rund.jpg

 

  • Romina Herkt, Head of Sales Cyber, Airbus Defence and Space 

Herkt_500x500_rund.jpg

 

  • Victoria Toriser, Cybergrundlagen und Innovation, Österreichisches Bundesheer
    Platzhalter_500x500_rund.jpg

 

Moderation: Felix Broßmann, SKAD AG

Brossmann_500x500_rund.jpg

18:20 - 18:30 | Schlusswort | Prof. Dr. Wolfgang Hommel | Forschungsinstitut CODE

Zur Person

Hommel_500x500_rund_c_FI_CODE_A_Wagener.jpg

 

ab ca. 18:45 | Social Event im UniCasino

19:00 | Siegerehrung Innovationstagung