Mittwoch, 10.07.2024

Moderiert wird die Veranstaltung von Prof. Dr. Michael Eßig, Professor für Allgemeine Betriebswirtschaftslehre, insbesondere Beschaffung und Supply Management an der Universität der Bundeswehr München

12:00 - 13:00 | Registrierung und Welcome-Imbiss

Universität der Bundeswehr München
Hörsaalgebäude 033
Werner-Heisenberg-Weg 39
85577 Neubiberg
 
Einfahrt über Westtor nur mit gültigem Ausweisdokument.

13:00 - 13:10 | Begrüßung | Prof. Dr. Uwe M. Borghoff | Universität der Bundeswehr München

Zur Person

Borghoff_500x500_rund.jpg

13:10 - 13:20 | Begrüßung | Prof. Dr. Michaela Geierhos | Forschungsinstitut CODE

Zur Person

Geierhos_500x500_rund_c_FI_CODE_A_Wagener.jpg

13:20 - 13:40 | Keynote | BrigGen Michael Volkmer | Kommandeur ZDigBw

Volkmer_500x500_rund_c_Bundeswehr_ZDigBw.jpg

13:40 - 14:00 | IT-Sicherheit und Künstliche Intelligenz | Prof. Dr. Norbert Pohlmann | Westfälische Hochschule

IT-Sicherheit und Künstliche Intelligenz

 

Pohlmann_500x500_rund.jpg

Abstract

Der Vortrag beginnt mit einer Einordnung von Begriffen wie starke / schwache Künstliche Intelligenz, Deep Learning, Large Language Modelle und generative KI. Dann wird das Thema „Künstliche Intelligenz für IT-Sicherheit“ behandelt und aufgezeigt, wie und wo die KI helfen kann, die IT-Sicherheit zu verbessern.

Anschließend wird aufgezeigt, dass auch Angreifer die Künstliche Intelligenz aktiv nutzen und wie sich das auf unsere Sicherheit auswirkt.

Ein weiteres Thema ist, was wir tun müssen, um die verwendete KI gegen Manipulationen zu schützen.

Zum Schluss geht es darum, dass die KI-Hersteller und die KI-Lösungen zwingend eine hohe Vertrauenswürdigkeit nachweisen müssen, damit wir KI-System nutzen können.

14:00 - 14:30 | Kaffeepause

14:30 - 14:50 | Sicherheit für KI | Prof. Christian Hummert | Agentur für Innovation in der Cybersicherheit GmbH

Sicherheit für KI

 

Hummert_500x500_rund.jpg

 

Abstract:

Moderne Machine Learning Systeme werden von immer mehr Bürgerinnen und Bürgern verwendet und haben einen steigenden Einfluss auf die politische Willensbildung. Derzeit die Qualität solcher KI-getriebenen Analysen häufig schlecht. Hinzukommt der Einsatz von KI für Fake News und Propaganda. Schlimmer wären Szenarien bei denen die Antwort von großen Sprachmodellen gezielt manipuliert würden. Der Vortrag stellt die Notwendigkeit der Absicherung von Machine Learning Systemen mit in den Vordergrund und zeigt mögliche Angriffsvektoren auf.

14:50 - 15:10 | Einfluss von KI auf die Cyberbedrohungslandschaft | Dr. Christoph Martin | BSI

Einfluss von KI auf die Cyberbedrohungslandschaft

 

Abstract

Die rasante Entwicklung von Large Language Models (LLMs) hat in der Öffentlichkeit neue Diskussionen über künstliche Intelligenz (KI) ausgelöst. Dieser Vortrag befasst sich mit der Frage, wie KI die Cyberbedrohungslandschaft verändert.

LLMs senken nicht nur die Eintrittsbarrieren, sondern beschleunigen auch das Tempo und die Raffinesse bösartiger Aktivitäten, insbesondere im Bereich Social Engineering und Schadcodeerstellung — doch auch Verteidiger profitieren von KI-Anwendungen.

Die Antwort auf die dynamische Bedrohungslage muss ein proaktiver Ansatz für die Cybersicherheit sein. Zu den wichtigsten Empfehlungen gehören die Stärkung des Patch-Managements, die Verbesserung des Schutzes vor Social Engineering und die Nutzung von KI zur robusten Abwehr von Bedrohungen.

15:10 - 15:30 | Künstliche Intelligenz und Cyberspace | Andrea Martin | IBM Deutschland GmbH

Künstliche Intelligenz und Cyberspace – Wer profitiert mehr: Verteidiger oder Angreifer?

 

Martin_500x500_rund.jpg

15:30 - 15:35 | Einführung in die Workshops

15:35 - 16:00 | Kaffeepause

16:00 - 18:10 | Workshops

  • WS 1: Quantentechnologien
  • WS 2: How to Trust your Kill Chain?
  • WS 3: KI-Community@Bw (Nur Bw-Teilnehmende)
  • WS 4: Zwei Wege die Cybersicherheitsforschung zu lenken
  • WS 5: Serious Games

 

Mehr Informationen zu den einzelnen Workshops gibt es >>hier<<.

18:10 - 18:30 | Cybersicherheit für, gegen, mit oder trotz KI? Die Perspektive der Digitalwirtschaft | Susanne Dehmel | Bitkom

Dehmel_500x500_rund.jpg

Abstract

Cyberangriffe stellen ein existenzielles Risiko für deutsche Unternehmen dar. Während KI hier einerseits neue Gefahren hervorruft, indem sie Phishing-Angriffe verfeinert und Schwachstellen automatisiert ausnutzt, bietet sie zugleich ein erhebliches Potenzial zur Verbesserung von Cybersicherheit durch Früherkennung und automatische Auswertungen. Der Vortrag beleuchtet die Doppelrolle von KI als Risiko und als Sicherheitsmaßnahme und zeigt praktische Anwendungen, die bereits heute eingesetzt werden.

ab ca. 18:30 | Get-together im Foyer

Donnerstag, 11.07.2024

Moderiert wird die Veranstaltung von Prof. Dr. Michael Eßig, Professor für Allgemeine Betriebswirtschaftslehre, insbesondere Beschaffung und Supply Management an der Universität der Bundeswehr München

08:00 - 09:00 | Registrierung

09:00 - 09:25 | Aktuelles am Forschungsinstitut CODE | Prof. Dr. Wolfgang Hommel | Forschungsinstitut CODE

Aktuelles am Forschungsinstitut CODE

Zur Person

Hommel_500x500_rund_c_FI_CODE_A_Wagener.jpg

09:25 - 09:50 | SDD als neues Paradigma für die Fähigkeitsentwicklung der Streitkräfte | GenLt Michael Vetter | Bundesministerium der Verteidigung

 

SDD als neues Paradigma für die Fähigkeitsentwicklung der Streitkräfte

 

Vetter_500x500_rund.jpg

 

Abstract:

Software Defined Defence (SDD) ist in aller Munde. Keine Tagung und Veranstaltung scheint aktuell daran vorbeizukommen. Und das nicht ohne Grund … Fähigkeitsentwicklung ohne SDD ist schon heute kaum noch denkbar.

In den letzten Monaten haben wir in einigen Bereichen deutliche Fortschritte erzielt. Das gemeinsame Verständnis aller Beteiligten – Bundeswehr, Industrie, Forschung – ist gereift. Aber der gemeinsame Weg ist noch lang und wird Arbeit erfordern.  Künstliche Intelligenz als „die“ Zukunftstechnologie mit all den Möglichkeiten die sie eröffnet, ist dabei zugleich Treiber wie auch Enabler von SDD. Dieses breite Themenfeld soll den Einstieg in zielgerichtete Vorträge und Diskussionen eröffnen.

09:50 - 10:15 | Zeitenwende bei der Cyberabwehr umsetzen | MdB Dr. Reinhard Brandl | Mitglied des Deutschen Bundestages

Zeitenwende bei der Cyberabwehr umsetzen

Zur Person

Brandl_500x500_rund_c_Tobias_Koch.jpg

 

Abstract

Deutschland braucht dringend eine Neuausrichtung der Cyberabwehr. Wir müssen anerkennen, dass die internafionalen Gefahren für Deutschland im Cyberspace stark zunehmen. In der aktuellen Gefahrenlage kann Deutschland jeden Tag ein großer Cyberangriff treffen. Um diesen Gefahren zu begegnen, werden rein prävenfive Maßnahmen und die vorherrschende Zuständigkeitsaufteilung nicht mehr ausreichen. Auch im Cyberraum müssen wir die Zeitenwende vollziehen und die Organisafion unserer Cyberabwehr an die aktuellen Herausforderungen anpassen. Dabei erscheint etwa die in Deutschland historisch gewachsene, strikte insfitufionelle Trennung der äußeren und inneren Sicherheit für den Cyberraum überholt.

 

 

10:15 - 10:50 | Kaffeepause

10:50 - 11:15 | Vortrag | StMin Dr. Fabian Mehring | Bayerischer Staatsminister für Digitales

Zur Person

Mehring_500x500_rund_c_Andreas_Gebert.jpg

11:15 - 11:25 | Einführung Innovationstagung

Begrüßung und Einführung in die Innovationstagung durch Generalleutnant Michael Vetter (BMVg)

Mehr Informationen zur Innovationstagung gibt es >>hier<<.

11:25 - 12:10 | Innovations-Pitches 1

Erster Teil der Innovations-Pitches:

  • Pitch 1
  • Pitch 2
  • Pitch 3
  • Pitch 4

 

Moderation: Prof. Dr. Wolfgang Hommel, FI CODE

Mehr Informationen zur Innovationstagung gibt es >>hier<<.

12:10 - 13:45 | Mittagspause und Meet-the-speaker

13:45 - 14:35 | Innovations-Pitches 2

Zweiter Teil der Innovations-Pitches:

  • Pitch 5
  • Pitch 6
  • Pitch 7
  • Pitch 8

 

Moderation: Prof. Dr. Wolfgang Hommel, FI CODE

Mehr Informationen zur Innovationstagung gibt es >>hier<<.

14:35 - 15:15 | Kaffeepause und Meet-the-speaker

15:15 - 15:30 | Quantencomputing: Risiko und Potential | PD Dr. Sabine Wölk | Deutsches Zentrum für Luft- und Raumfahrt (DLR)

Quantencomputing: Risiko und Potential

 

Woelk_500x500_rund.jpg

 

Abstract

Ein Grundpfeiler des sicheren Informationsaustausches sind Verschlüsselungstechnologien. Zukünftige Entwicklungen wie der Quantencomputer aber auch Fortschritte in der Mathematik und Informatik gefährden dabei die heute eingesetzten üblichen Methoden. Gleichzeitig bieten Quantenkommunikation und Quantencomputing auch Lösungsmöglichkeiten. Dieser Vortrag gibt eine kleine Einführung in das Thema und stellt die Arbeit des DLR Institut für Quantentechnologien in diesem Bereich vor.

 

15:30 - 15:45 | Kryptographie und KI | Prof. Dr. Daniel Slamanig | Forschungsinstitut CODE

Kryptographie und KI

 

Slamanig_500x500_rund_c_UniBwM_Plank.jpg

 

Abstract:

In der heutigen digitalen Welt ist Kryptographie von entscheidender Bedeutung für den Schutz sensibler Daten und sie trägt einen wesentlichen Teil zur Sicherstellung der Informationssicherheit bei. Mit der zunehmenden Durchdringung fast aller Bereiche des modernen Lebens mit KI stellt sich natürlich auch aus Sicht der Kryptographie die Frage welchen Einfluss die beiden Themen aufeinander haben. In diesem Vortrag soll diese Fragestellung beleuchtet werden. Es werden Beispiele der Nutzung von Methoden des maschinellen Lernens zum Angriff auf Kryptographie sowie die Nutzung von Kryptographie, beispielsweise zur Stärkung der Privatsphäre sowie Vertrauenswürdigkeit, im Kontext von maschinellem Lernen diskutiert.

15:45 - 16:00 | Biometrische Erkennung | Prof. Dr. Marta Gomez-Barrero | Forschungsinstitut CODE

Biometrische Erkennung

 

Gomez-Barrero_500x500_rund.jpg

 

Abstract

Der zunehmende Bedarf an automatischen und zuverlässigen Verfahren zur Authentifizierung von Personen in unserer vernetzten Gesellschaft ist eine klare Tatsache. Während Passwörter delegiert oder vergessen werden können, bieten biometrische Merkmale wie unser Fingerabdruck oder unsere Iris in Kombination mit maschinellen bzw. Deep-Learning-Methoden eine leistungsstarke Alternative zu herkömmlichen Token- oder wissensbasierten Systemen. In diesem Vortrag werden wir kurz beschreiben, wie die biometrische Erkennung funktioniert, und ihre wichtigsten Schwachstellen und offenen Herausforderungen ansprechen.

16:00 - 16:30 | Kaffeepause

16:30 - 16:50 | Technologische Bedrohungen aus der Luft | Miriam Schnürer | Bundesverband für den Schutz Kritischer Infrastrukturen (BSKI)

Technologische Bedrohungen aus der Luft Drohnen, Schwärme und Smart Dust als Risiken für kritische Infrastrukturen

 
Schnuerer_500x500_rund.jpg
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Abstract

Der Vortrag "Technologische Bedrohungen aus der Luft" analysiert die Bedrohung durch moderne Technologien. Er untersucht, wie Drohnen und Drohnenschwärme genutzt werden können, um kritische Infrastrukturen zu stören oder anzugreifen, und beleuchtet die Risiken von Smart Dust – winzigen, vernetzten Sensoren. Der Vortrag diskutiert aktuelle Schutzmaßnahmen und die Herausforderungen bei der Abwehr solcher Bedrohungen. Durch die Betrachtung von Szenarien und technologischer Entwicklungen wird aufgezeigt, wie wichtig es ist, proaktive Sicherheitsstrategien zu entwickeln, um kritische Infrastrukturen zu schützen.

16:50 - 17:10 | Cyber & KI im Russlandkrieg | Volker Kozok | Netzwerk für Cyber Intelligence e.V.

Cyber & KI im Russlandkrieg

 
Kozok_500x500_rund.jpg
 
Abstract
 

Im Vortrag werden die grundsätzlichen militärischen und politischen Möglichkeiten einer KI-basierten Unterstützung des Cyberraums vorgestellt. Neben der Dual Use Problematik KI-basierter Analysesysteme werden die verschiedenen Handlungsfelder im Hybrid Warfare im Zusammenhang mit KI kritisch betrachtet. Fallbeispiele runden den Kurzvortrag ab.

 

17:15 - 18:20 | Paneldiskussion zum Thema "Innovation im Korsett – KI-Sicherheit in Deutschland"

Diskussionsteilnehmerinnen und -teilnehmer:

 

  • Dr. Kai Martius, Mitglied des Vorstands / Chief Technology Officer, secunet Security Networks AG
    Martius_500x500_rund.jpg

 

  • Miriam Schnürer, Mitglied des Vorstands, Bundesverband für den Schutz Kritischer Infrastrukturen e.V.
    Schnuerer_500x500_rund.jpg

 

  • Cora Lisa Perner, R&T Cybersecurity, Airbus Defence and Space 

 

 

  • Victoria Toriser, Cybergrundlagen und Innovation, Österreichisches Bundesheer
    Toriser_500x500_rund.jpg

 

  • Dr. Pascal van Overloop, Industry Advisor Defense & Intelligence, Microsoft Deutschland GmbH
    VanOverloop_500x500_rund.jpg

 

Moderation: Felix Broßmann, SKAD AG

Brossmann_500x500_rund.jpg

18:20 - 18:30 | Schlusswort | Prof. Dr. Wolfgang Hommel | Forschungsinstitut CODE

Zur Person

Hommel_500x500_rund_c_FI_CODE_A_Wagener.jpg

 

ab ca. 18:45 | Social Event im UniCasino

19:00 | Siegerehrung Innovationstagung

CODE24_Logo_Banner_3_transp.gif