CODE-Jahrestagung

Die CODE-Jahrestagung findet seit 2013 statt und und zieht jedes Jahr mehrere hundert internationale Teilnehmende an. Besonders zeichnet sich die Jahrestagung vor allem durch ihren Vernetzungs- und Austauschcharakter zwischen Wissenschaft, Industrie, Behörden und Militär aus.

Auf dieser Seite finden Sie Informationen zu Themen und Inhalten der vergangenen CODE-Jahrestagungen. Viele Beiträge sind als Video verfügbar und können über die entsprechenden Links direkt abgerufen werden.

Wir freuen uns, Sie bei der nächsten CODE-Jahrestagung am 8. und 9. Juli 2025 auf dem Campus der Universität der Bundeswehr München begrüßen zu können! Informationen zur diesjährigen und früheren Veranstaltung finden Sie auf unserer Events-Webseite: www.unibw.de/code-events

 

Save_the_date_JT2025.png

Jahrestagung 2024

Gesamtprogramm

CODE-Jahrestagung 2024
Programm

Die Jahrestagung 2024 fand unter dem Motto 'Gemeinsam mit KI gegen neue Cyber-Bedrohungen' statt.

Mittwoch, 10.07.2024

Moderation: Prof. Dr. Michael Eßig, Professor für Allgemeine Betriebswirtschaftslehre

12:00 - 13:00 Einlass und Registrierung
13:00 - 13:10
Prof. Dr. Uwe M. Borghoff, Vizepräsident, Universität der Bundeswehr München
13:10 - 13:20
Prof. Dr. Michaela Geierhos, Techn. Direktorin, FI CODE
13:20 - 13:40
BrigGen Michael Volkmer, Kommandeur ZDigBw
13:40 - 14:00
Prof. Dr. Norbert Pohlmann, Westfälische Hochschule
14:00 - 14:30
Kaffeepause
14:30 - 14:50
 
Sicherheit für KI
Prof. Dr. Christian Hummert, Agentur für Innovation in der Cybersicherheit GmbH
14:50 - 15:10
Einfluss von KI auf die Cyberbedrohungslandschaft
Dr. Christoph Martin, Bundesamt für Sicherheit in der Informationstechnik
12:40 - 14:00
Mittagspause
15:10 - 15:30

>> Künstliche Intelligenz und Cyberspace
Andrea Martin, IBM Deutschland GmbH

15:30 - 15:35
>> Einführung in die Workshops
Prof. Dr. Michaela Geierhos, Techn. Direktorin, FI CODE
15:35 - 16:00
Kaffeepause
Workshops
16:00 - 18:10
Workshops
  • WS 1: Quantentechnologien
  • WS 2: How to Trust your (Weapon System) Kill Chain
  • WS 3: KI-Community@Bw
  • WS 4: Zwei Wege die Cybersicherheitsforschung zu lenken
  • WS 5: Serious Games
18:10 - 18:30
Cybersicherheit für, gegen, mit oder trotz KI? Die Perspektive der Digitalwirtschaft
Susanne Dehmel, Bitkom
ab 18:30
Get-Together im Foyer
Donnerstag, 11.07.2024

Moderation: Prof. Dr. Michael Eßig, Professor für Allgemeine Betriebswirtschaftslehre

08:00 - 09:00
Registrierung
09:00 - 09:25
Prof. Dr. Wolfgang Hommel, FI CODE
09:25 - 09:50 >> SDD als neues Paradigma für die Fähigkeitsentwicklung der Streitkräfte
GenLt Michael Vetter, Bundesministerium der Verteidigung
09:50 - 10:15

>> Zeitenwende bei der Cyberabwehr umsetzen
MdB Dr. Reinhard Brandl, Mitglied des Deutschen Bundestages

10:15 - 10:50

Kaffeepause

10:50 - 11:15

>> Keynote
StMin Dr. Fabian Mehring, Bayerischer Staatsminister für Digitales

Innovationstagung

Moderiert durch Prof. Dr. Wolfgang Hommel, Leitender Direktor FI CODE und Professor für IT-Sicherheit von Software und Daten

>> Mehr Informationen zur Innovationstagung

>> Zum Video

 
14:35 - 15:15

Kaffeepause

15:15 - 15:30

>> Quantencomputing: Risiko und Potenzial
PD Dr. Sabine Wölk, Deutsches Zentrum für Luft- und Raumfahrt

15:30 - 15:45

>> Kryptographie und KI
Prof. Dr. Marta Gomez-Barrero, Forschungsinstitut CODE

15:45 - 16:00

>> Biometrische Erkennung
Prof. Dr. Marta Gomez-Barrero, Forschungsinstitut CODE

16:00 - 16:30

Kaffeepause

16:30 - 16:50

>> Technologische Bedrohungen aus der Luft, Miriam Schnürer
Bundesverband für den Schutz Kritischer Infrastrukturen

16:50 - 17:10

>> Cyber & KI im Russlandkrieg
Volker Kozok, Netzwerk für Cyber Intelligence e.V.

17:10 - 18:20

>> Paneldiskussion zum Thema "Innovation im Korsett - KI-Sicherheit in Deutschland"

  • Dr. Kai Martius, Mitglied des Vorstands / Chief Technology Officer, secunet Security Networks AG
  • Cora Lisa Perner, R&T Cybersecurity, Airbus Defence and Space
  • Miriam Schnürer, Mitglied des Vorstands, Bundesverband für den Schutz Kritischer Infrastrukturen e.V.
  • Victoria Toriser, Cybergrundlagen und Innovation, Österreichisches Bundesheer
  • Dr. Pascal van Overloop, Industry Advisor Defense & Intelligence, Microsoft Deutschland GmbH

Moderation: Felix Broßmann, SKAD AG

18:20 - 18:30

>> Schlusswort
Prof. Dr. Wolfgang Hommel, Forschungsinstitut CODE

ab 18:45

Social Event im Unicasino

19:00

Siegerehrung Innovationstagung

Innovationstagung

Informationen zur Innovationstagung


Die zunehmende Vernetzung durch Informations- und Kommunikationstechnologien führt dazu, dass innovative Informationstechnologien in allen Bereichen gesellschaftlichen Handelns eine immer wichtigere Rolle spielen. Die rechtzeitige Implementierung und Nutzung innovativer Entwicklungen ist auch für die Erfüllung der Ziele der Bundeswehr von wachsender Bedeutung. Die bisher eingesetzten Methoden zur Identifikation, Bewertung und Einführung von IT-Innovationen in der Bundeswehr werden in Zukunft verstärkt den Besonderheiten der Informationstechnologie Rechnung tragen, die im Gegensatz zur "klassischen Rüstung" durch deutlich kürzere Innovationszyklen gekennzeichnet sind und maßgeblich von neuen Akteuren außerhalb der traditionellen (Rüstungs-)Industrie, wie dem digitalen Wirtschaftssektor, Start-Ups und der Wissenschaft, vorangetrieben wird.

Mit Hilfe der Innovationstagung Cyber- und Informationstechnologie wollen wir im Sinne von „Innovation: Outside-In“ neue Wege für die bedarfsorientierte Identifizierung von IT-Innovationen für eine mögliche Verwendung im Geschäftsbereich des Bundesministeriums der Verteidigung (GB BMVg) beschreiten.

Wir gratulieren den Gewinnern der Innovationstagung Cyber/IT 2024!


1. Platz:
Simon Klenk, SE3 Labs GmbH

2. Platz: João Schneider, Universität Gießen

3. Platz: Dr. Markus Adrian Peter Beckers, ARQUE Systems GmbH

Programm am 11.07.2024

 

11:15 - 11:25

>> Einführung in die Innovationstagung
Generalleutnant Michael Vetter, BMVg

11:25 - 12:10

Innovations-Pitches 1 (Informationen zu den einzelnen Vorträgen s. u.) 

12:10 - 13:45

Meet the Speakers 1

13:45 - 14:35

Innovations-Pitches 2 (Informationen zu den einzelnen Vorträgen s. u.) 

14:35 - 15:15
Meet the Speakers 2

Die Siegerehrung der Innovationstagung fand während des Social Events um 19:00 Uhr statt.

Moderiert wurde die Innovationstagung durch Prof. Dr. Wolfgang Hommel, Leitender Direktor FI CODE und Professor für IT-Sicherheit von Software und Daten.

Mehr über die Pitches 2024


Pitch 1 | Peter Horoschenkoff, Rohde & Schwarz Cybersecurity, TU München | Hochsichere Routing-Architektur in SDN-fähigen QKD Netzwerken

Abstract:

Netzwerke, welche auf Basis der Quantenschlüsselverteilung (engl. Quantum Key Distribution, QKD) operieren gewinnen zunehmend an Bedeutung, da sie sich zu einer robusten Technologie für quantensichere Kommunikation entwickeln könnten. Da ihre Sicherheit auf physikalischen Prinzipien basiert ist ein potentieller Einsatz ihrer in Hochsicherheitsumgebungen mit Langzeitsicherheitsanforderungen vorgesehen. Daher darf während des Betriebs eines solchen Netzwerks nur ein absolutes Minimum an Daten bekannt werden. Angreifer, welche vor einem zentralen Netzwerkcontroller (wie er z.B. in SDN Netzwerken vorkommt) positioniert sind, können über das Abgreifen der Kommunikation mit diesem (selbst bei einer verschlüsselten Verbindung) sensible Metadaten über das Netzwerk erlangen, wie beispielsweise die Anzahl der Netzwerkteilnehmer und Häufigkeit der jeweiligen Kontaktaufnahme. Mit dieser neuen, und bereits in Simulationen als durchführbar bestätigten, Architektur wird dies verhindert. Darüber hinaus bietet diese Architektur weitere Vorteile, wie die Authentifizierung des Control- und Management Verkehrs, den Schutz vor Man-in-the-Middle-Angriffen sowie die Abwehr von Denial-of-Service-Angriffen auf den Control-and-Management-Verkehr auf knotenspezifischer Ebene.

Zur Person:

Herr Peter Horoschenkoff schloss 2022 seinen Master of Science in Communication Engineering an der Technischen Universität München ab. Er arbeitet derzeit bei der Rohde & Schwarz Cybersecurity GmbH als Entwickler für Quantennetzwerke und ist seit 2023 externer Doktorand der TU München. Er wirkt zurzeit an verschiedenen nationalen Forschungsprojekten im Bereich der Quantensicheren Kommunikation mit.


Pitch 2 | Dr.-Ing. Emmanuel Stapf, SANCTUARY Systems GmbH | SANCTUARY Zero-Trust Platform

Abstract:

Eingebettete Systeme sind Computersysteme, die in den verschiedensten Branchen für Steuerungsfunktionen eingesetzt werden, z.B. im Automobilbereich, der Raumfahrt oder im Verteidigungssektor. Schon heute sind diese Systeme hochkomplex und kombinieren Software-Dienste verschiedener Anbieter mit Open-Source-Software, was zu einer komplexen Software-Lieferkette führt. Das blinde Vertrauen in Software von Drittanbietern erhöht das Risiko von Cyberangriffen enorm. Die SANCTUARY Zero-Trust Platform ist eine All-in-One-Software-Lösung, die eingebettete Systeme gegen modernste Cyber-Bedrohungen schützt, und zwar durch eine starke Isolierung von Drittanbieter- und Open-Source Software.

Zur Person:
Herr Dr.-Ing. Emmanuel Stapf ist Mitgründer und Geschäftsführer der SANCTUARY Systems GmbH, welche sich auf die Entwicklung von Cybersecurity-Lösungen für eingebettete Systeme spezialisiert hat. Herr Stapf hält einen B.Sc. in Informatik von der Fachhochschule Mannheim, sowie einen M.Sc. in Informatik und M.Sc. in IT-Sicherheit von der Technischen Universität Darmstadt. Nach seinem Studium arbeitete Herr Stapf als wissenschaftlicher Mitarbeiter bei der BMW AG und promovierte in Zusammenarbeit mit dem System Security Lab der TU Darmstadt. Seine Forschungsarbeit konzentrierte sich auf Sicherheitsarchitekturen und Trusted Computing Technologien.

>>Zum Stream


Pitch 3 | Simon Klenk, SE3 Labs GmbH | SpatialGPT: Echtzeit 3D-Aufklärung & Zielakquisition durch autonome UAVs mit einem KI Copilot

Abstract:

SE3 Labs erschließt automatisch kritische Einblicke - egal wie umkämpft das Einsatzgebiet ist:
Schlachtfeldüberlegenheit wird durch Informationsüberlegenheit bestimmt und UAS sind dabei heute schon entscheidend.
Unsere Lösung minimiert die Abhängigkeit von störanfälligen GNSS- und anderen Signalen, welche außerdem die Position der Soldaten verraten können, und integriert nahtlos die Datenströme mehrerer UAS für taktische und Missionsplanung, ohne Soldaten mit der Steuerung zu belasten.

>>Zum Stream


Pitch 4 | João André Gabriel Schneider, Universität Gießen | Das VERITAS-System Hornisse: Lückenlose Lagebilderstellung dank KI gestützter Sensordatenauswertung

Abstract:

Die Lagebildverbesserung erfolgt durch Aufklärung, wofür sich eigene Kräfte hinter feindliche Linien begeben. Diese verweilen dort, um mit div. technischen Hilfsmitteln Informationen über feindliche Kräfte zu sammeln, wobei die Technik den Einsatzerfolg determiniert. Unsere Lösung setzt an dieser Limitierung des aktuellen Systems an. Konkretes Ziel ist die Bereitstellung preislich günstigerer Sensormodule, die eine teilautonome Aufklärung größerer Räume über einen längeren Zeitraum ermöglichen.

Zu den Personen:

Das VERITAS System „Hornisse“ ist erstmals im Rahmen der Heeresaufklärer-Challenge 2024 in Berlin vorgestellt worden. Maßgeblich zum Erfolg des Projekts beigetragen hat der fächerübergreifende Hintergrund der Beteiligten João Schneider, Sinclair Schneider und Michael Stiebert.

João Schneider absolvierte im Anschluss an den freiwilligen Wehrdienst das Psychologiestudium (B.Sc.) in Tübingen und Würzburg. Seit 2022 ist er für das Forschungsinstitut CODE als studentische Hilfskraft und seit 2023 für ITIS tätig. Neben seinem Master in Psychologie studiert er aktuell Data Analytics (M.Sc.) an der Universität Gießen.

Herr Sinclair Schneider studiere Informatik (B.Sc.) und IT-Management (M.Sc.). Nach seiner Tätigkeit als Security Consultant bei IBM wechselte er 2020 an die Universität der Bundeswehr München. Dort arbeitet und promoviert er am Institut CODE. Schneiders einschlägige Berufserfahrung und umfangreiche Fertigkeiten sind essenziell für die hard- und softwaretechnische Projektrealisierung

Der Dritte im Bunde ist Herr Michael Stiebert. Er stellt das Bindeglied zwischen VERITAS und Bundeswehr dar. Stiebert war 14 Jahre als Heeresaufklärungsoffizier tätig, von 2020 bis zuletzt als Stabsabteilungsleiter FGG 2 (Sicherheit und Feindlage). Dank seiner militärischen Expertise konnte das System „Hornisse“ signifikant verbessert und an die Bedürfnisse der Aufklärungstruppe angepasst werden.

>>Zum Stream


Pitch 5 | Dr.-Ing. Felix Heilemann, Sagio GmbH | Software-Defined Perception Framework für den koordinierten Einsatz heterogener autonomer Systeme

Abstract:

Der optimale Einsatz von Sensorik und Kommunikationstechnik ist entscheidend die Erstellung eines präzisen Lagebildes und den umfassenden Schutz der Truppe. Der Einsatz autonomer Systeme bietet hier Vorteile bezüglich Kosten, Abdeckung und Aufklärung, erhöht aber auch die Komplexität. Unser Software-Defined Perception Framework adressiert diese Problematik und ermöglicht die teambasierte Koordination heterogener Assets und Sensoren, Datenfusion & Prognose möglicher Aktionen für die Lagebilderstellung.

Zur Person:

SAGIO wurde als Spin-off des Instituts für Flugsysteme der UniBw-M von den dortigen WiMis Dr.-Ing. Felix Heilemann und Simon Koch gegründet. Mit ihrem multidisziplinären Hintergrund (LRT & Informatik) bringen sie umfassende Expertise in den Bereichen künstliche Intelligenz, unbemannte Systeme, Bildverarbeitung und agile Softwareentwicklung mit. Sie vertieften diese Themen in ihren Dissertationen in den Bereichen software-defined Multi-Target Tracking, skalierbare Delegation und adaptive Assistenz und übertrugen ihr Wissen in Full-Mission-Simulatoren, praktische Projekte und Prototypen. Darüber hinaus greifen die Gründer auf einschlägige Berufserfahrung im Bereich Geospatial Technologies und Forschungsaufenthalte an der National University of Singapore zurück.

>>Zum Stream


Pitch 6 | Hussein Hasso, Fraunhofer FKIE | Quest-RE QUestion Generation and Exploration STrategy for Requirements Engineering

Abstract:

Quest-RE verbessert den Requirements Engineering (RE)-Prozess durch den Einsatz großer Sprachmodelle (LLMs), wie ChatGPT-4. Die innovative Quest-RE-Methode generiert automatisch präzise Fragen und Ziele für jede Anforderung, was die dynamische Analyse und Verfeinerung von Projektspezifikationen ermöglicht. Dies optimiert die Stakeholder-Kommunikation, deckt versteckte Abhängigkeiten auf und steigert die Vollständigkeit von Spezifikationen. Quest-RE bereichert den RE-Prozess, indem es ein tiefgreifendes Verständnis komplexer Systeme fördert und dabei unterstützt, Lücken in den Anforderungen zu identifizieren. Initiale Tests, u.a. mit einem NASA-Projekt, zeigen die Effektivität. Diese Innovation verspricht, die Qualität von Softwareprojekten signifikant zu verbessern, Entwicklungszeiten zu verkürzen und Kosten zu reduzieren.

Zur Person:

Hussein Hasso ist Wirtschaftsmathematiker und Wissenschaftlicher Mitarbeiter in einem interdisziplinären Forschungsteam der Abteilung „Informationstechnik für Führungssysteme“ des Fraunhofer-Instituts FKIE. Zum einen forschen wir an Methoden und Systemen für die Analyse, Planung und Weiterentwicklung des Gesamtsystems Bundeswehr sowie zur KI-basierten Unterstützung der Beschaffung, insbesondere in Projekten mit Schnittstelle zum IT-SysBw. Zum anderen forschen wir an der automatisierten Verarbeitung von textuellen Informationen unter Einsatz neuster Ansätze aus dem Natural Language Processing (NLP) bis hin zu generativer KI. In unserem Team verbinden wir informationstechnische KI- und NLP-Expertise mit linguistisch-sprachwissenschaftlichem KnowHow und jahrelanger Praxiserfahrung im Requirements Engineering.

>>Zum Stream


Pitch 7 | Andreas Walbrodt, Enclaive GmbH | Quantum Safe Confidential Computing - From airgapped to multi cloud

Abstract:

Effektive und Effiziente Verschlüsselung von Daten auch während der Verarbeitung war ein über Jahrzehnten ungelöstes Problem. Mit Confidential Computing können jetzt Quantum sichere „Tresore“ für Anwendungen betrieben werden. Dies gilt für VMs und K8s Umgebungen von ‚air-gapped‘ bis zum Hyperscaler. Vorgestellt werden Umsetzungsbeispiele. U.a. Airgapped AI System im Bereich der Verteidigung und resiliente verteilte 3D verschlüsselte Namespace Multi Cloud Umgebung anwendbar sowohl in weißen als auch grünen Anwendungsfeldern. Das umfassende enclaive Multi-Cloud-Betriebssystem als Basis der Lösung ermöglicht Zero-Trust-Sicherheit, indem es die verwendeten Daten verschlüsselt und die Anwendungen sowohl von der Infrastruktur als auch von den Lösungsanbietern abschirmt.

Weiterführende Informationen zum Vortragsthema:

Weiterführende Informationen zum Thema Confidential Computing finden sich im 101 auf der Site:  https://docs.enclaive.cloud/confidential-cloud

Zur Person:

Andreas Walbrodt ist Mitbegründer und Geschäftsführer der enclaive GmbH. enclaive ermöglicht es Unternehmen, ihre sensiblen Daten und Anwendungen in nicht vertrauenswürdigen (Cloud-) Umgebungen sicher zu schützen, indem es die Nutzung von Confidential Computing leicht zugänglich macht. Dies ohne die Notwendigkeit, Code, Tools oder Prozesse zu ändern. Andreas Walbrodt hat in USA, München und Cambrige, Informatik Raumfahrttechnik und General Management studiert. Beruflich hat er in vielfältigen Führungsaufgaben seit 2006 im Bereich Cloud Computing und seit 2012 in der Cyber Security innovative Geschäft- und Vertriebsmodelle eingeführt.

>>Zum Stream


Pitch 8 | Dr. Markus Adrian Peter Beckers, ARQUE Systems GmbH | Neuartige Chiparchitektur für einen kurzfristig verfügbaren transportablen Quantencomputer zum Einsatz direkt in Konfliktfällen für diverse Anwendungen.

Abstract:

In diesem von der ARQUE Systems GmbH („ARQUE“) vorgestellten Idee, soll ein auf einer neuartigen und patentierter Architektur beruhender Quantenprozessor mit 200 Qubits realisiert werden. Um einen möglichst einfachen, sparsamen und sogar direkten mobilen Einsatz in Konfliktgebieten zu ermöglichen, soll das Gesamtsystem auf ein Volumen von ca. 1 m³ und eine Masse von ca. 300 kg miniaturisiert werden und zum Betrieb lediglich eine gewöhnliche Steckdose oder einen Generator benötigen.

Zu den Personen:

Das Kernteam der ARQUE Systems GmbH besteht aus Quantentechnologieexperten von den besten Universitäten wie Stanford University (z.B. Prof. Bluhm) und Universität Cambridge (z.B. Dr. Schreiber) und weltweite Experten auf dem Gebiet der Quantentechnologien sind. Die Wirtschaftsfachleute verfügen über jahrzehntelange Erfahrung in der Wirtschaft und in der Skalierung von Unternehmen (z.B. Dr. Beckers), auch als langjährige Technologie- und Strategieberater bei einer der weltweit führenden Consultingfirmen sowie als Lehrbeauftragter an der Uni BW Neubiberg für AI (z.B. Dr. Meißner). Berater des Teams ist Herr Dr. Oliver Esch, Kanzlei ESCH BAHNER LISCH. Er ist u.a. Mitglied beim Bundesverband mittelständische Wirtschaft und der Kommission Bundeswehr und BOS.

>>Zum Stream

Workshops

Workshops am 10.07.2024

Anm.: Unterlagen zu den einzelnen Vorträgen erhalten Sie durch Klick auf die Vortragstitel, sofern uns diese vorliegen. In den nächsten Tagen und Wochen werden weitere Unterlagen ergänzt.

Workshop 1 | Quantentechnologien | Raum 1131

Abstract:

Dieser Workshop bietet eine Einführung in die Grundlagen des Quantencomputings und der Quantenkryptographie. Quantencomputing nutzt die Prinzipien der Quantenmechanik, um Informationen effizienter zu verarbeiten als klassische Computer. Die Teilnehmer werden die grundlegenden Konzepte von Quantenbits (Qubits), Superposition, Verschränkung. Es wird gezeigt wie Quantenalgorithmen mit dem software development kit Qiskit auf der Hardware implentiert werden.

Parallel dazu erkunden wir die Quantenkryptographie, eine Methode zur sicheren Kommunikation. Quantenkryptographie nutzt die Prinzipien der Quantenmechanik, um kryptographische Schlüssel zu erzeugen, die theoretisch absolut abhörsicher sind und somit eine unvergleichliche Sicherheit bei der Datenübertragung bieten. 

Der Workshop kombiniert theoretische Grundlagen mit praktischen Beispielen, um den Teilnehmern ein umfassendes Verständnis der Themen zu vermitteln. Er richtet sich an Forscher, Fachleute aus der Industrie und Interessierte, die die Grundlagen und Anwendungen von Quantencomputing und Quantenkryptographie kennenlernen möchten.

Einen kurzen Bericht über den Workshop finden Sie >>hier.

Redner:

Adomas Baliuka (LMU): tba
Andreas Spörl (DLR): Quantenschlüsselaustausch am DLR

Marcel Pfaffhauser (IBM): Einführung in das open-source software development kit Qiskit

Organisation & Moderation:

Dr. Sabine Tornow & Dr. Nils gentschen Felde, FI CODE


Workshop 2 | How to Trust your (Weapon System) Kill Chain | Raum 1101

Abstract:

Es kann nie vollständig ausgeschlossen werden, dass komplexe militärische System Schwachstellen besitzen, welche die Vertraulichkeit, Integrität sowie Verfügbarkeit von Informationen kompromittieren, und dadurch das Erreichen des Missionsziels verhindern können. Dies gilt insbesondere unter der Annahme, dass in Zukunft Ad-Hoc und ggf. Cloud basierte Netzwerkstrukturen verwendet werden, welche Domänen übergreifende Angriffe begünstigen.

Bezüglich des Vertrauens in die eigene Wirkkette eröffnet diese Tatsache folgende Fragestellungen, die im Fokus dieses Workshops stehen:

  1. Welche Effekte können durch vorsätzliche Beeinflussung auf die Handlungen des Operateurs eintreten?
  2. Welche Möglichkeiten gibt es vor und während Operationen mit dieser Unsicherheit umzugehen?
  3. Wie kann erreicht werden, dass Operateuren zuverlässige Systeme zur Verfügung stehen und ein angemessenes Vertrauensverhältnis zu ihnen aufbauen?

Um im Lauf des Workshops die Diskussion von Konsequenzen zu ermöglichen, soll durch Impulsvorträge an folgende Themen herangeführt werden:

  • Identifikation der wichtigsten Herausforderungen an Hand eines Szenarios
  • Diskussion der Effekte von fehlendem Vertrauen von Operateuren in die Waffensysteme und möglicher Anforderungen an Lösungsansätze um diese Problematik zu minimieren
  • Zusammenspiel zwischen Zertifizierung, Fachspezialistinnen & Systemintegration um ein gemeinsames, nahtlos anwendbares Sicherheitskonzept sicherzustellen

Agenda:

Einführung in den Workshop
Impulsvorträge:
  • Vertrauen in einer Mission aus Sicht eines Piloten (Hartmann Engelbert - Airbus)
  • Mögliche Handlungsoptionen zum Aufbau einer angemessenen Vertrauensverhältnisses (Gernot Schwierz - IABG)
  • Herausforderungen und Lösungsansätze aus ziviler und militärische Sicht eines Flugzeugherstellers (Stephan Marwedel,  Benedikt Hopfner, Cora Perner, Andreas Zeitler - Airbus)
Moderierte Diskussion:
  • Fragen und Kommentare aus dem Publikum:
  • Geführte Diskussion an Hand von Fragestellungen:

Zusammenfassung des Workshops und Conclusio (Andreas Schweiger - Airbus)

Organisation:

Benedikt Hopfner, Airbus Defence & Space


Workshop 3 | KI-Community@Bw | Raum 0231

Abstract:

Wie bei den vorherigen Community Treffen wird auch dieses Mal der OrgBereichs- und Ebenen-übergreifende Informationsaustausch zu KI im Vordergrund stehen, v.a.: 

  • Information über die Entwicklungen in der Thematik KI während der letzten Monate
  • Vorträge aus der KI Community zu KI Projekten und relevanten Einzelaspekten
  • kurzer Sachstandbericht zur (Re)Organisation und aktuellen Aufgaben im Bereich KI im ZDigBw

Dabei kann dank der erstmaligen Möglichkeit der Präsenzveranstaltung der Netzwerkcharakter der Veranstaltung einen höheren Stellenwert einnehmen.

Agenda:

  • Bericht über die Neu-/Umorganisation der KI-Themen und Zuständigkeiten in BMVg und ZDigBw
  • Fachvortrag der Cyberagentur zu aktuellen Projekten
  • Paneldiskussion zum Thema „KI in der Ausbildung - Herausforderungen und Herangehensweisen in den Bildungseinrichtungen der Bundeswehr“

Organisation:

Kerstin Busch, Zentrum Digitalisierung der Bundeswehr und Fähigkeitsentwicklung CIR


Workshop 4 | Zwei Wege die Cybersicherheitsforschung zu lenken | Raum 1231

Abstract:

Die Europäische Kommission möchte die digitale Souveränität aller Mitgliedsstaaten und seiner Bürger und Bürgerinnen stärken. Zur Erreichung dieses Ziels wurden ein Europäisches Kompetenzzentrum sowie ein Netzwerk Nationaler Koordinierungszentren für Cybersicherheit (NKCS) ins Leben gerufen. Diese Zentren sollen die Förderung von Forschung, Innovationen und Entwicklungen in der Cybersicherheit bündeln und stärken. Das NKCS unterstützt die Community dabei, Zugang zu diesen europäischen Fördermitteln zu erhalten. Doch gleichzeitig ist es auch das Ziel des NKCS ein nationales Netzwerk aufzubauen und die Europäische Kommission bei der Entwicklung der strategischen Agenda durch Forschungsvorschläge aus der Community zu unterstützen. Daher zielt der diesjährige Workshop darauf ab, beide Aspekte aufzuzeigen, wie man im Bereich der Cybersicherheitsforschung aktiv werden kann. Zum einen durch eigene Antragseinreichungen und Netzwerkaktivitäten als Profiteur von Förderungen, aber auch als Mitgestalter der Forschung und Entwicklungen durch Reviewer, Evaluator oder Experte-Tätigkeit(en) auf Seiten der Europäischen Kommission. Seien Sie also mit dabei, die Forschungslandschaft der Cybersicherheit mitzugestalten!

Einen kurzen Bericht über den Workshop finden Sie >>hier.

Agenda:

16:00 – 16:05 Willkommen  
16:05 – 16:20 >> Vorstellung des Nationalen Koordinierungszentrums für Cybersicherheit Referent: Heiko Siebel, Bundesamt für Sicherheit in der Informationstechnik
16:20 – 16:45 >> Unterstützung der Cybersicherheitsforschung durch Antragseinreichungen und Netzwerkaktivitäten Referent: Dr. Marvin Richter, Deutsches Institut für Luft- und Raumfahrt (DLR) Projektträger
16:45 – 18:00 >> Unterstützung der Cybersicherheitsforschung durch Reviewer/Evaluator/Experten-Tätigkeit(en) Referentin: PD Dr. Corinna Schmitt, FI CODE
18:00 – 18:10
Verabschiedung  

Moderation & Organisation:

PD Dr. Corinna Schmitt, Forschungsinstitut CODE


Workshop 5 | Serious Games | Raum 0201

Abstract:

Die Forschungsprojekte CONTAIN (https://www.unibw.de/wirtschaftsinformatik/contain-effiziente-reaktion-auf-it-sicherheitsvorfaelle-in-transnationalen-lieferketten/view) und LIONS (https://www.unibw.de/lions) beschäftigen sich mit Serious Games im Themenfeld der Informationssicherheit. Dabei fokussieren sich die Spiele des Projektes CONTAIN auf die Reaktion auf Ransomwarevorfälle, während die Spiele in LIONS vorwiegend die Resilienz von Supply Chains im Blick haben. In diesem Hands-On Workshop erhalten die Teilnehmenden die Gelegenheit, die entwickelten Serious Games kennenzulernen und auch praktisch zu erproben.

Das Projekt CONTAIN wird auf deutscher Seite innerhalb des Programms Forschung für die zivile Sicherheit (SIFO) vom Bundesministerium für Bildung und Forschung (BMBF), auf österreichischer Seite innerhalb des Sicherheitsforschungsförderprogramms KIRAS durch das Bundesministerium für Finanzen gefördert.

LIONS wird gefördert durch dtec.bw – Zentrum für Digitalisierungs- und Technologieforschung der Bundeswehr. dtec.bw wird von der Europäischen Union – NextGenerationEU finanziert.

Agenda:

16:00 – 16:45 Einführungsvortrag mit Kurzvorstellung der einzelnen Serious Games

16:45 – 18:10 Praktische Erprobung der Serious Games

Manfred Hofmeier, UniBw M
„The Hidden Threat“ – Ein Tabletop zur Sensibilisierung von Endanwendern in Bezug auf Risiken in der Supply Chain
Kai Weeber, UniBw M
Hack dich nicht! – Schutz von Logistikunternehmen vor Cyberangriffen
Damian Stano & Dr. Michael Schuster, SBCF & Cie.
„Operation Raven“ – Ein Serious Game zur Übung der Reaktion auf Informationssicherheitsvorfälle (Incident Response Prozesse)
Andreas Seiler, UniBw M

Moderation & Organisation:

Dr. Steffi Rudel, Forschungsprojekt CONTAIN und Manfred Hofmeier, Forschungsprojekt LIONS

Fachausstellung

Fachausstellung

Die CODE-Jahrestagung CODE 2024 wurde begleitet von einer Fachausstellung, die auf dem Campus der UniBw M stattfand. Zwei Tage lang gab es die Möglichkeit, mehr über ausgewählte Unternehmen aus der IT-Branche zu erfahren und sich über neueste Entwicklungen im Cyber-Bereich zu informieren. 

Die folgenden Unternehmen waren auf der Fachausstellung 2024 vertreten:

CODE24_Logo_Banner_3_transp.gif

Jahrestagung 2023

CODE 2023 - Gesamtprogramm

CODE Jahrestagung 2023 
Programm

Die Jahrestagung 2023 fand unter dem Motto '10 Jahre CODE' statt.

Dienstag, 11.07.2023

Moderation: Prof. Dr.-Ing. Mark Minas, Professor für Programmiersysteme

08:00 - 09:00 Einlass und Registrierung
09:05 - 09:20
Prof. Dr. Eva-Maria Kern, Präsidentin, Universität der Bundeswehr München
09:25 - 09:30
Parl. Staatssekretärin Siemtje Möller, Bundesministerium der Verteidigung (BMVg) (Videobotschaft)
09:30 - 09:55
Prof. Dr. Wolfgang Hommel, Leitender Direktor FI CODE und Professor für IT-Sicherheit von Software und Daten
10:00 - 10:25
Vizeadmiral Dr. Thomas Daum, Inspekteur Cyber- und Informationsraum, Bundeswehr
10:30 - 10:55
Barbara Kluge, ständige Vertreterin von Herrn Andreas Könen, Abteilungsleiter 'Cyber- und IT-Sicherheit' im Bundesministerium des Innern und für Heimat (BMI)
11:00 - 11:30
Kaffeepause
11:30 - 11:50
 
StS Bernd Schlömer, Staatssekretär im Ministerium für Infrastruktur und Digitales des Landes Sachsen-Anhalt und Beauftragter der Landesregierung für die Informationstechnik (CIO)
11:50 - 12:10
Vortrag: Kooperation und Wissen – das Fundament der Cybersicherheit
Wilfried Karl, Präsident Zentrale Stelle für Informationstechnik im Sicherheitsbereich (ZITiS)
12:10 - 12:40
Vertragsunterzeichnung
12:40 - 14:00
Mittagspause
14:00 - 14:20 Vortrag: Digitale Forensik zwischen dem Gestern und dem Morgen
Prof. Dr. Harald Baier, Professor für Digitale Forensik am Forschungsinstitut CODE
14:20 - 14:40
Vortrag: Responsible AI (engl.)
Prof. Dr. Eirini Ntoutsi, Professorin für Open Source Intelligence, Forschungsinstitut CODE
14:40 - 15:00
Vortrag: Distributed Ledger, Blockchain als Treiber für eine praktische Lösung zum Management von Digitaler Souveränität
Ramon Mörl, Geschäftsführer itWatch GmbH
15:00 - 15:30
Kaffeepause
15:30 - 15:50
Vortrag: FIT - der zentrale Innovationsdienstleister des BND
Sven Meyer-Ottens, Bundesnachrichtendienst
15:50 - 16:10
Vortrag: Rückblick und Ausblick auf IT-Sicherheit - Was muss sich ändern?
Dr. Dirk Häger, Abteilungsleiter Operative Cyber-Sicherheit, Bundesamt für Sicherheit in der Informationstechnik (BSI)
16:10 - 16:30
Vortrag
Prof. Dr. Rainer Blatt, Lehrstuhl für Experimentalphysik an der Universität Innsbruck, Wissenschaftlicher Direktor am Institut für Quantenoptik und Quanteninformation (IQOQI) der Österreichischen Akademie der Wissenschaften (ÖAW)
16:30 - 16:50
Kaffeepause
16:50 - 17:10
Einleitender Vortrag zum Diskussionsthema Software-defined Defence
Michael Kiefer, Dassault Systemes Deutschland GmbH
17:10 - 18:10

Paneldiskussion zum Thema Software-defined Defence

  • Prof. Dr. Stefan Brunthaler, FI CODE, Professor für Systemsicherheit
  • Karen Florschütz, Airbus Defence and Space, Executive Vice-President Connected
    Intelligence
  • Markus Lehmann, Deutsche Telekom Geschäftskunden GmbH, Leiter Defence
  • Peter Obermark, blackned GmbH, Director Governmental Affairs
  • Kapitän zur See Daniel Prenzel, BMVg CIT I 3, Referent Software Defined Defence


Moderation: Jens Ohlig, Tagesspiegel Background

18:10 - 18:15
Schlusswort
Prof. Dr. Wolfgang Hommel, Leitender Direktor FI CODE und Professor für IT-Sicherheit von Software und Daten
ab 19:00
Social Event im UniCasino der Universität der Bundeswehr München
19:30
Dinner Speech
Staatsminister Dr. Florian Herrmann, Bayerische Staatskanzlei
Mittwoch, 12.07.2023
09:00 - 09:10
Prof. Dr. Michaela Geierhos, Technische Direktorin FI CODE und Professorin für Data Science
09:10 - 09:30
Brigadegeneral Armin Fleischmann, Unterabteilungsleiter CIT I, BMVg
09:30 - 09:50
Keynote: Jede gute Idee braucht jemanden, der sie zum Leben erweckt!
Prof. Dr. Achim Walter, Lehrstuhl für Gründungs- und Innovationsmanagement an der Chrisitian-Albrechts-Universität zu Kiel
Workshops
10:00 - 13:00

Workshops

  • WS 1: Quantentechnologien
  • WS 2: Ausgewählte Themen der Drohnen-Forensik
  • WS 3: Herausforderungen und Chancen der Künstlichen Intelligenz im Jahr 2023
  • WS 4: Fördermaßnahmen im Bereich Cybersicherheit in den EU-Förderprogramme 'Horizont Europa' und 'Digitales Europa' - Chancen, Beteiligungsregeln und Erfahrungswerte
  • WS 5: Cyber Range Trainings in Bezug auf die Widerstandsfähigkeit kritischer Infrastrukturen


>> Mehr Informationen zu den Workshops

13:00 - 14:00 
Mittagspause

 

Innovationskonferenz

Moderiert durch Prof. Dr. Wolfgang Hommel, Leitender Direktor FI CODE und Professor für IT-Sicherheit von Software und Daten

>> Mehr Informationen zur Innovationskonferenz

>> Zum Video

 

CODE 2023 - Innovationskonferenz

Informationen zur Innovationskonferenz


Die zunehmende Vernetzung durch Informations- und Kommunikationstechnologien führt dazu, dass innovative Informationstechnologien in allen Bereichen gesellschaftlichen Handelns eine immer wichtigere Rolle spielen. Die rechtzeitige Implementierung und Nutzung innovativer Entwicklungen ist auch für die Erfüllung der Ziele der Bundeswehr von wachsender Bedeutung. Die bisher eingesetzten Methoden zur Identifikation, Bewertung und Einführung von IT-Innovationen in der Bundeswehr werden in Zukunft verstärkt den Besonderheiten der Informationstechnologie Rechnung tragen, die im Gegensatz zur "klassischen Rüstung" durch deutlich kürzere Innovationszyklen gekennzeichnet sind und maßgeblich von neuen Akteuren außerhalb der traditionellen (Rüstungs-)Industrie, wie dem digitalen Wirtschaftssektor, Start-Ups und der Wissenschaft, vorangetrieben wird.

Mit Hilfe der Innovationstagung Cyber- und Informationstechnologie wollen wir im Sinne von „Innovation: Outside-In“ neue Wege für die bedarfsorientierte Identifizierung von IT-Innovationen für eine mögliche Verwendung im Geschäftsbereich des Bundesministeriums der Verteidigung (GB BMVg) beschreiten.

Wir gratulieren den Gewinnern der Innovationskonferenz Cyber/IT 2023!


1. Platz:
Dr. Michael Kissner, Akhetonics GmbH

2. Platz: Prof. Dr. Michael Schmitt, UniBw M

3. Platz: Jakob Vanhoefer, LightningPose GmbH

Programm am 12.07.2023

 

14:05 - 14:15

Begrüßung und Einführung zur Innovationstagung | Brigadegeneral Armin Fleischmann, BMVg

14:15 - 15:15 

Innovations-Pitches (Informationen zu den einzelnen Vorträgen s. u.) 

15:15 - 16:15

Meet the Speakers

16:15 - 16:20

Nominierung der Gewinner/-innen der Innovationstagung
| Brigadegeneral Armin Fleischmann, BMVg

ab 16:20

Wrap-Up und Verabschiedung | Prof. Dr. Michaela Geierhos, FI CODE

Moderiert wurde die Innovationstagung durch Prof. Dr. Wolfgang Hommel, Leitender Direktor FI CODE und Professor für IT-Sicherheit von Software und Daten.

Mehr über die Pitches 2023


Pitch 1 | Rüdiger Hnyk, Smart Mobile Labs | Umfassende Lageerkennung mit Echtzeit Video auf nomadischen 5G pop-up Netzen

Abstract:

Smart Mobile Labs AG, München liefert das private 5G Netz der Universität der Bundeswehr, München sowie weiterer Bundeswehr-Liegenschaften und -Zulieferer.

Auf Basis dieser (potentiell nomadischen) privaten 5G Netze lassen sich neuartige Use Cases für mobile Einsatzkräfte implementieren, die eine wesentlich verbesserte Lageerkennung zulassen. Dazu benutzt SML eine selbst enwickelte Echtzeit-Video-Verteil-Plattform EVO „Edge Video Orchestrator“ für Videos mit 4K oder Full HD Auflösung.

Zur Person:

After working in many larger companies like SIEMENS, Deutsche TELEKOM, Microsoft and SONY; Ruediger was helping Peer-to-Peer streaming leader Octoshape, Denmark to grow their business in Europe as part of the management team. Octoshape was then acquired by streaming leader Akamai in April 2015.

Thereafter, Ruediger joined Smart Mobile Labs AG in Munich as Chief Product Officer and Partner, growing its private 5G business with real-time video applications.

Ruediger holds a Diplom-Informatiker title from KIT „Karlsruhe Institue of Technology“ and a Master in Business Administration title from Henley Management College, UK.

Ruediger served in the German Bundeswehr in the Territorialkommando Süd in Mannheim in the telecommunications sector.

>>Zum Stream


Pitch 2 | Dr. Dirk Stauder & Christoph Langewisch, Secublox - StartUp | Web3 basierte resiliente Führung von autonomen Schwarmsystemen

Abstract:

Dieses Projekt verwendet Web3-Technologie, um Kommunikations-, Informations- und Transaktionsinfrastrukturen autonomer (Schwarm-)Systeme sowie deren zugehörige Führungssysteme widerstandsfähiger, sicherer und effizienter zu gestalten. Die Web3-Technologie (DLT, Blockchain) ermöglicht hierbei durch Eigenschaften wie Dezentralität, Asynchronität, Interoperabilität, Peer2Peer-Kommunikation und Integrität von Daten & Transaktionen erstmalig die Realisierung vollständig digitaler, nicht manipulierbarer und resilienter Wertschöpfungsketten. Dies ermöglicht eine hochgradig sichere digitale Abbildung resilienter Führungssysteme von autonomen Schwarmsystemen (z.B. Drohnenschwärmen). Der hohe Grad an Integrität & Interoperabilität von Web3-Technologie führt zudem zu einer Verringerung von Komplexität durch Minimierung von Schnittstellen bei der Abbildung und Kontrolle von autonomen (Führungs-)Systemen.

Zu den Personen:
Dr. Dirk Stauder (Co-Gründer Secublox) ist promovierter Finanzbetriebswirt der LMU München und beschäftigt sich seit Jahren intensiv mit Anwendungsfällen von Web3, zunächst im Finanzbereich, inzwischen mit Fokus auf die Bereitstellung Web3 basierter digitaler IT-Infrastruktur für digitale Anwendungsfälle der Zukunft. Er sieht in Web3-Technologie die Basis für die nächste Stufe der Digitalisierung von Wertschöpfungsketten und hat deshalb u.a. den Forschungs- und Entwicklungsbereich Web3 bei founders@unibw initiiert.

Christoph Langewisch (Co-Gründer Secublox) ist Deep-Tech-Experte und Gründer verschiedener Web3/Blockchain-basierter Forschungsprojekte und Unternehmen aus der Industrie sowie Verteidigungsindustrie. Er ist Absolvent der RWTH-Aachen als Diplom-Informatiker mit langjähriger Führungserfahrung in verschiedenen Positionen bei namhaften und international tätigen IT-Unternehmen.

>>Zum Stream


Pitch 3 | Dr. Michael Kissner, Akhetonics GmbH | Rein-photonischer, universeller Hochleistungsprozessor für homomorph verschlüsselte Daten

Abstract:

Homomorphe Verschlüsselung gilt als der heilige Gral der Datensicherheit und ermöglicht, dass Daten nicht nur während der Übermittlung und Speicherung verschlüsselt sind, sondern auch bei der Verarbeitung. Derzeit ist der Flaschenhals für die Einführung von flächendeckender homomorpher Verschlüsselung jedoch die langsame Verarbeitung der Daten. Wir wollen dieses Problem lösen, indem wir statt Elektronik einen Optischen Prozessor entwickeln, der homomorph verschlüsselte Daten rein optisch verarbeiten kann. Denn Licht hat den Vorteil, dass eine extrem hohe Rechenleistung bei extrem niedriger Energieverbrauch erreicht werden kann und wir somit homomorphes rechnen alltagstauglich machen können.

>>Zum Stream


Pitch 4 | Jakob Vanhoefer, LightningPose GmbH | Digitalisierung der militärischen Ausbildung mittels Einsatz von KI/ML

Abstract:

Eine korrekte Körperhaltung ist für Soldaten bei Abläufen und Handlungen wichtig. Z.B. für Vermeidung von körperlichen Überbelastungen und damit Verletzungen, oder bei falschen Hebevorgängen in der Logistik, aber auch bezüglich der idealen Schusspositionen, um schneller und zielgenauer zu schießen.

KI-Verfahren zur Echtzeit-Analyse und Korrektur von Körperhaltungen aus Video-Streams haben in jüngerer Vergangenheit große Fortschritte erzielt. Dies ermöglicht diverse Anwendungen bei der Bundeswehr, die in diesem Vortrag skizziert und live vorgestellt werden.

Die grundlegende Technologie ist im Sportbereich markterprobt und in App-Stores erhältlich. Anwendungen bei der Bundeswehr sind daher kurzfristig möglich. Damit kann Expertwissen personalsparend als App bereitgestellt werden.

Zur Person:
Jakob Vanhoefer studierte Mathematik mit Schwerpunkt Data Science an der TU München und forschte anschließend an der Uni Bonn. 2022 gründete er als universitäres Spin-Off LightningPose aus und entwickelt gemeinsam mit seinem Team erfolgreich KI-Verfahren zur Haltungskorrektur auf Smartphones.

>>Zum Stream


Pitch 5 | Prof. Dr. Michael Schmitt, UniBw M | Sensor- und Blickwinkel-unabhängige Veränderungsdetektion in Satellitenbildern

Abstract:

Die automatisierte Erkennung von Veränderungen in Satellitenbildern ist eine der wichtigsten Anwendungen der Fernerkundung. Voraussetzung ist dafür bislang die Nutzung homogener Bilddaten, d.h. von Bildern die mit der gleichen Sensortechnologie und vom (nahezu) gleichen Blickwinkel aus aufgenommen wurden. Nur so sind die meisten bislang existierenden Algorithmen in der Lage, pixel-weise Änderungen zu detektieren. Gerade in zeitkritischen Szenarien würde man sich hier mehr Flexibilität wünschen, um Veränderungen auch mit Hilfe von Bildern unterschiedlicher Satellitensensoren oder abweichender Aufnahmeposition erkennen zu können. Hier setzt die vorgestellte Idee an: Statt die Pre- und Post-Change-Bilder direkt pixelweise in der Bildgeometrie zu vergleichen, nutzen wir ein von unserer Arbeitsgruppe entwickeltes KI-Verfahren zur 3D-Rekonstruktion von Stadtgebieten aus einzelnen Satellitenbildern, um anschließend die Veränderungserkennung in georeferenzierten Höhendaten durchzuführen. Die Vorschaltung der KI-basierten Einzelbildhöhenrekonstruktion entspricht einer Datenhomogenisierung: Egal, aus welchem Blickwinkel ein Satellitenbild aufgenommen wurde, und egal, ob es mittels optischer oder Radarsensorik akquiriert wurde, stehen nun für die Veränderungserkennung Höhendaten im selben Weltkoordinatensystem zur Verfügung, sodass Sensor- und Blickwinkel-abhängige Effekte nicht mehr zum Tragen kommen.

Zur Person:

Prof. Schmitt leitet die im September 2021 neu gegründete Professur für Erdbeobachtung an der Fakultät für Luft- und Raumfahrttechnik der UniBw München. Seine Arbeitsgruppe ist eingebettet in das Institut für Raumfahrttechnik und Weltraumnutzung der Fakultät, sowie das fakultätsübergreifende Forschungszentrum SPACE und beschäftigt sich vor allem mit algorithmischen Aspekten der Erdbeobachtung: Mit Hilfe von Methoden der Bild- und Signalverarbeitung, sowie des maschinellen Lernens entwickeln Schmitt und sein Team Verfahren für eine automatische Extraktion von Informationen aus Daten unterschiedlicher flugzeug- oder satellitengestützter Fernerkundungssensoren.

Vor seinem Ruf an die Universität der Bundeswehr war Prof. Schmitt viele Jahre bei verschiedenen Arbeitsgruppen an der Technischen Universität München (TUM) beschäftigt, wo er auch promoviert wurde und sich habilitierte. Im Rahmen seiner Promotion, die er in Kooperation mit dem Fraunhofer-Institut für Hochfrequenzphysik und Radartechnik und der Universität Zürich durchgeführt hat, forschte er an neuen Methoden zur 3D-Rekonstruktion von städtischen Szenen mit Hilfe von flugzeuggetragenem Millimeterwellen-Radar. Während seiner Habilitation beschäftigte er sich vor allem mit der Fusion von optischen und Radar-Fernerkundungsdaten unter Verwendung moderner KI-Verfahren. Im Jahr 2016 besuchte Herr Schmitt das Microwave Remote Sensing Laboratory der University of Massachusetts Amherst als Gastwissenschaftler, wo er sich mit Fokussierungsalgorithmen für bildgebende FMCW-Radare beschäftigte.

Zwischen der Zeit an der TUM und dem Ruf an die UniBw hatte Prof. Schmitt die Professur für Angewandte Geodäsie mit Schwerpunkt Fernerkundung an der Hochschule München inne und war zeitgleich als beratender Wissenschaftler am Institut für Methodik der Fernerkundung am Deutschen Zentrum für Luft- und Raumfahrt tätig.


Pitch 6 | Henning Schiel, Patero GmbH | Quantensichere Gefechtsfeldkommunikation über resiliente taktische Datenlinks

Abstract:

Gefechtsfeldkommunikation muss höchsten Ansprüchen an Cybersicherheit und Resilienz genügen. Diese Kriterien sind aber technisch wie auch organisatorisch, insbesondere unter realen Einsatzbedingungen, nur schwer umzusetzen.

Unsere Lösung optimiert durch den Einsatz von Forward Error Correction (FEC) auf taktischen Datenlinks im Zusammenspiel mit hybrider, kryptoagiler Quantencomputer resistenter Kryptographie (PQC) die Sicherheit und Resilienz der Gefechtsfeldkommunikation insbesondere unter schwierigen Einsatzbedingungen mit erhöhten Übertragungsfehlern, Latenzen und gegnerischen Störmaßnahmen.

Dabei legen wir besonderen Wert auf eine praxisnahe Umsetzung z.B. in den Bereichen Satellitenkommunikation und Echtzeitübertragung von Video- und Steuerungsdaten von Drohnen.

Das Ziel ist eine deutliche Erhöhung der Kommunikationsreichweite bei gleichzeitig verbessertem Schutz gegen elektronische Abwehrmaßnahmen.

>>Zum Stream


Pitch 7 | Dr. Markus Wurzenberger, Austrian Institute of Technology GmbH | Logdata-Anomaly-Miner (AMiner)

Abstract:

Aufgrund der fortschreitenden Digitalisierung in der heutigen Zeit verlagern sich sowohl militärische Konflikte als auch Kriminalität immer stärker in den Cyber-Raum. Um im Speziellen neuartige Angriffe von intelligenten und hoch-spezialisierten Angreifern, wie zum Beispiel durch Staaten unterstützte Cyber-Kriminelle und Advanced Persistent Threats (APTs), gegen IKT und Cyber-physische Infrastrukturen zeitgerecht zu erkennen, werden moderne Anomalieerkennungsverfahren benötigt, die innovative selbst-lernende Algorithmen aus den Bereichen Machine-Learning, Deep-Learning, und Artificial-Intelligence nutzen. Der Logdata-Anomaly-Miner (AMiner) ist eine patentierte Open-Source Lösung, die es aufgrund eines innovativen Single-Pass Verfahrens und eines hoch-effizienten flexiblen Parsers ermöglicht, Ressourcen-effiziente Analyse beliebiger Logdaten jeglicher IT- und OT Systeme in Echtzeit durchzuführen. Dies ist sowohl zentral als auch dezentral möglich und erlaubt es somit komplexe Cyber-Angriffe gegen Infrastrukturen zu erkennen. Der AMiner stellt unterschiedliche Erkennungsalgorithmen aus den Bereichen Machine-Learning, Deep-Learning, Artificial-Intelligence, und Statistik zur Verfügung, die aufgrund des modularen Aufbaus des AMiners beliebig je nach Anwendungsfall kombiniert werden können.

Die in zivilen und militärischen Forschungsprojekten entwickelte und demonstrierte Komponente lässt sich aufgrund vielfältiger standardisierter Schnittstellen unter geringem Aufwand in bestehende Technologien und Frameworks integrieren. Dies gilt sowohl für kommerzielle Lösungen (wie zum Beispiel IBMs QRadar), offene Frameworks (zum Beispiel basierend auf dem Elastic Stack), als auch für innerhalb von Forschungsprojekten entwickelte Plattformen (zum Beispiel Lösungen aus den EU Forschungsprojekten PANDORA und GUARD).

Weiterführende Informationen zum Vortragsthema:

https://github.com/ait-aecid/logdata-anomaly-miner

Zur Person:

Dr. Markus Wurzenberger ist seit 2014 Scientist im Cyber-Security Research Team des AIT Austrian Institute of Technology. 2021 schloss er sein Doktorratsstudium im Bereich der Informatik an der TU Wien ab. Ebendort schloss er 2015 das Master-Studium der Technischen Mathematik ab. Sein wissenschaftlicher Fokus liegt auf der Erforschung von Ressourcen-effizienten Anomalieerkennungs-Verfahren die auf Logdatenanalyse und Algorithmen aus den Bereichen Machine-Learning (ML), Deep-Learning (DL), Artificial-Intelligence (AI), und Statistik, aufbauen. Neben der Leitung und Mitarbeit in internationalen und nationalen, zivilen und militärischen Forschungsprojekten in den Bereichen Cyber-Security und Cyber-Defence, arbeitet Markus Wurzenberger an der Entwicklung der Open-Source Anomalieerkennungs-Lösung Logdata-Anomaly-Miner (AMiner).

>>Zum Stream

CODE 2023 - Workshops

Workshops (12.07.2023)

Anm.: Unterlagen zu den einzelnen Vorträgen erhalten Sie durch Klick auf die Vortragstitel.

Workshop 1 | Quantentechnologien

Abstract:

Die Entwicklung der Quantentechnologie, wie z.B. von Quantensensoren, von Quantenspeichern, Quantencomputern oder auch die Nutzung der Quantenkommunikation zum Quantenschlüsselaustausch schreitet in hohem Tempo voran und wird aktuell von nationalen und internationalen Initiativen als auch von der Industrie massiv gefördert. Neben neuen Risiken der Quantentechnologien gibt es auch viele Chancen, die in diesem Workshop näher beleuchtet werden sollen. Es wird der aktuelle Stand der Technik verschiedener Quantentechnologien eingeführt und ihre Anwendungen werden ausführlich diskutiert. Hierzu zählen z.B. die neuesten Entwicklungen im Bereich des Quantencomputing und der Quantensensorik sowie ein Beispiel der erfolgreichen Anwendung von QKD in Forschungsnetzen.

Agenda:
10:00-10:10 Begrüßung  
10:10-10:40 Quantenschlüsselverteilung mit Satelliten und in anderen Freistrahlsystemen Lukas Knips, LMU München und Max-Planck-Institut für Quantenoptik
10:50-11:20 Capabilities of Current IBM Quantum Computers Elisa Bäumer, IBM Research Zurich
11:20-11:50 Kaffeepause  
11:50-12:20 >>Quantensensorik: Einzug der Quantentechnologien in die Messtechnik
Paul Seifert, UniBw M
12:30-13:00
QKD im optischen Transportnetz: die perfekte Kombination?!
Helmut Grießer, ADVA Optical Networking SE
Moderation & Organisation:

Sabine Tornow und Nils gentschen Felde, FI CODE


Workshop 2 | Ausgewählte Themen der Drohnen-Forensik

Abstract:

Auf Grund der stetig wachsenden Verbreitung von Drohnen (Unmanned Aircraft Systems, UAS) werden diese auch immer häufiger zum Gegenstand IT-forensischer Untersuchungen. Im Rahmen dieses Workshops lernen Sie anhand exemplarischer Fallbeispiele gängiger Drohnensysteme die verschiedenen IT-forensischen Schritte von der Identifikation relevanter Datenquellen über die Datensicherung bis zur Datenanalyse kennen.

Moderation:
Prof. Dr. Harald Baier, UniBw M und FI CODE

N.N., ZITiS

Agenda:

10:00-
10:10
Begrüßung und Einführung in die UAS-Forensik (CODE, ZITiS) FI CODE, ZITiS
10:10-
10:30
Grundsätzliche Vorgehensweise der UAS-Forensik (ZITiS) ZITiS
10:30-
10:55
Fallbeispiel einfacher Datenzugriff FI CODE
10:55-
11:15
Kaffeepause  
11:15-
11:55
Fallbeispiele:
Zerstörungsbehaftete Datenakquise
Exotische Flash-Dateisysteme
 
ZITiS
FI CODE
11:55-
12:30
Umgang mit offenen und proprietären Log-Formaten
ZITiS
12:30-
12:50
Diskussion wichtiger aktueller und zukünftiger Herausforderungen der
UAS-Forensik
FI CODE, ZITiS
12:50-
13:00
Zusammenfassung und Abschluss
FI CODE, ZITiS
Organisation:

Prof. Dr. Harald Baier, UniBw M und FI CODE


Workshop 3 | Herausforderungen und Chancen der Künstlichen Intelligenz im Jahr 2023

Abstract:

Die Künstliche Intelligenz (KI) hat sich zu einer revolutionären Technologie entwickelt, die verschiedene Sektoren und die Gesellschaft als Ganzes umgestaltet. Von personalisierten Empfehlungen und Fortschritten im Gesundheitswesen bis hin zu vorausschauender Polizeiarbeit, Hochschulzulassungen und autonomem Fahren hat die KI-gestützte Entscheidungsfindung beispiellose Optimierungen bei der Automatisierung komplexer menschlicher Prozesse ermöglicht. Mit der zunehmenden Integration von KI in unser Leben sind auch die Auswirkungen der KI und die Folgen einer KI-gesteuerten Gesellschaft immer deutlicher zu Tage getreten. Je tiefer wir in das Zeitalter der KI eintauchen, desto wichtiger wird es, die Herausforderungen zu verstehen und zu bewältigen, die sich neben den damit verbundenen Chancen ergeben. Dieser Workshop soll die vielfältigen Herausforderungen und Möglichkeiten im Zusammenhang mit KI beleuchten und eine sinnvolle Diskussion über die Nutzung ihres Potenzials zum Wohle der Menschheit fördern. Indem wir angesehene Redner aus Wissenschaft und Industrie zusammenbringen, möchten wir eine ausgewogene Sicht auf die Herausforderungen und Chancen der KI im Jahr 2023 vermitteln.

Vorträge:
Reliable Machine Learning for Safety-Critical Applications

Prof. Dr. Eyke Hüllermeier, Ludwig-Maximilians-Universität München

Adversarial Robustness of  Graph Neural Networks Prof. Dr. Stephan Günnemann, Technische Universität München
Learning from the hyperspectral - Machine learning for land use classification on fields using Earth Observation data Christoph Jörges, VISTA Geowissenschaftliche Fernerkundung GmbH
Trustworthy AI Prof. Dr. Emmanuel Müller, TU Dortmund
Learning from mHealth data to predict wellbeing and to deal with missingness Prof. Myra Spiliopoulou, Otto-von-Guericke University Magdeburg
AI@Scale made in Europe Dr. Andreas Liebl, Applied AI
Organisation:

Prof. Dr. Eirini Ntoutsi, FI CODE


Workshop 4 | Fördermaßnahmen im Bereich Cybersicherheit in den EU-Förderprogramme 'Horizont Europa' und 'Digitales Europa' - Chancen, Beteiligungsregeln und Erfahrungswerte

Abstract:

Mit der EU-Verordnung 2021/887 wurde das europäische Kompetenzzentrum für Cybersicherheit in Industrie, Technologie und Forschung (ECCC, nachfolgend als Kompetenzzentrum bezeichnet) mit Sitz in Bukarest und ein Netz von Nationalen Koordinierungszentren (NCC) eingerichtet. Das Kompetenzzentrum soll als Hauptinstrument der Europäischen Union zur Bündelung von Investitionen in Forschung, Technologie und industrieller Entwicklung agieren, insbesondere im Bereich Cyber-Sicherheit der beiden EU-Förderprogramme „Digitales Europa“ und „Horizont Europa“. Es soll eine stärkere Koordinierung von Forschung und Innovation sowie von Einführungsstrategien auf europäischer und nationaler Ebene gewährleisten. Das Kompetenzzentrum wird durch die Mitgliedstaaten und die EU-Kommission verwaltet. Dafür wurde ein Verwaltungsrat eingerichtet, in dem Deutschland durch das BSI vertreten wird. Das deutsche nationale Koordinierungszentrum für Cyber-Sicherheit in Industrie, Technologie und Forschung (NKCS, engl. NCC-DE) ist eine gemeinsame, virtuelle Institution der Ressorts BMI, BMWK, BMVg und BMBF sowie weiterer Organisationen (BSI, DLR Projektträger und Forschungsinstitut CODE) und bietet der nationalen Cyber-Sicherheits-Community einen umfangreichen Dienstekatalog zur Unterstützung an.

Agenda:
10:00-10:20 >>Vorstellung des Nationalen Koordinierungszentrums für Cybersicherheit in Industrie, Technologie und Forschung (NKCS)

Heiko Siebel, Bundesamt für Sicherheit in der Informationstechnik (BSI)

Dr. Corinna Schmitt, FI CODE
10:20-11:05 Chancen: Vorstellung der Fördermaßnahmen im Bereich Cyber-Sicherheit in den Arbeitsprogramme 2023/2024 von >>'Horizont Europa' und >>'Digitales Europa' Dr. Marvin Richter, Dr. Alexander Kahnin, Deutsches Institut für Luft- und Raumfahrt (DLR) Projektträger
11:05-11:20 Kaffeepause  
11:50-12:20 >>Beteiligungsregeln und Antragstellungsprozess in den EU-Förderprogrammen 'Horizont Europa' und 'Digitales Europa' Stefan Hillesheim, DLR Projektträger
12:30-13:00 >>Erfahrungswerte aus dem Antragstellungsprozess des EU-Förderprogramms Digitales Europa Christian Sick, BSI
Eine Zusammenfassung über den Workshop finden Sie >>hier.

Organisation:

Sirko Höer, BSI und Dr. Corinna Schmitt, FI CODE


Workshop 5 | Cyber Range Trainings in Bezug auf die Widerstandsfähigkeit kritischer Infrastrukturen

Abstract:

Das Alltagsleben und das Funktionieren der modernen Gesellschaft hängen in hohem Maß vom vollständigen und störungsfreien Betrieb kritischer Infrastruktursysteme (KRITIS) ab. Im Laufe der Zeit sind kritische Infrastruktursysteme immer komplexer, digitaler und vernetzter geworden, was sie extrem anfällig für verschiedene Arten von Angriffen macht. In Anbetracht weltweiter gesellschaftlicher und geopolitischer Entwicklungen sind kritische Infrastrukturen zu interessanten Zielen für Cyberangriffe und Manipulationen geworden. Ein kompetenter und rechtzeitiger Schutz kritischer Infrastrukturen erfordert vom IT-Personal eine kontinuierliche und hochqualitative Aus- und Weiterbildung, die auf realen Systemen und Anwendungsfällen basiert. Speziell konzipierte und zwecks Verteidigung gerichtete Trainings in Cyber Ranges sind hierfür besonders geeignet. Dabei ist es notwendig den Bedarf der Nutzer (z.B. Bundeswehr, Polizei oder Betreiber kritischer Infrastrukturen) zu kennen, um zielgerichtete Trainings aufzubauen. Hierfür müssen Fragen wie z.B. was sind derzeitige Ansätze zur Entwicklung und Umsetzung realistischer Szenarien, wo liegen Schwierigkeiten bei der Umsetzung, zu welchem Grad kann Virtualisierung verwendet werden bei gleichbleibendem Realitätsgrad und wie gut funktioniert physische Anbindung, sowie wie generisch können Trainingsszenarien sein bezüglich industriespezifischer Vorgehensweisen.

Im Hinblick auf die aktuellen Möglichkeiten und Entwicklungen im Bereich von Cyber Ranges ist das Ziel des Workshops folgende Fragen zu behandeln und zu diskutieren:

  • Was sind die Bedarfe einzelner Stakeholder hinsichtlich realistischer KRITIS Trainings?
  • Wie lässt sich ein hoher Realitätsgrad der Trainingsszenarien erreichen?
  • Wie werden derartige Szenarien derzeit umgesetzt?
  • Was sind Probleme/Herausforderungen der derzeitigen Lösungen?
  • Was sind bisherige Erfahrung? Gibt es Best Practices?
  • Wie können die bestehenden Ansätze verbessert werden um die Bedarfe zu decken?

Agenda:

10:00-10:05
Welcome
Ivana Buntić-Ogor, FI CODE
10:05-11:05
Vorträge zum Thema Cyber-Range-Trainings im Zusammenhang mit kritischen Infrastrukturen aus der Perspektive von Forschung, Industrie und Behörden

 

 

No pain no gain: wie trainieren „Cybercops“?

Abstract:

In Zeiten von Ransomware sieht sich die Polizei immer häufiger mit Cyberangriffen auf Behörden und Unternehmen konfrontiert. Während das regelmäßige Training in vielen Bereichen der Polizei eine zentrale Rolle einnimmt, spielt es bei der Aus- und Fortbildung im Bereich Cybercrime bislang eine untergeordnete Rolle.

Was braucht es, um eine moderne Polizei fit für die Ermittlungen von Cyberangriffen zu machen?

Dr.rer.nat. Jörn Leonhardt, Bayerisches Landeskriminalamt (BLKA)

 

 

 

>>Cyber-Range-Trainings Kraftwerke

Abstract:

Überblick der Kraftwerksleitsystem Architekturen über die Zeit und den damit verbundenen steigenden Anforderungen bzgl. Cyber Security. Aufzeigen der primären Trainingsschwerpunkte.

Heinz Marien, J.M. Voith SE & Co. KG

 

>>Train as you fight - AIT Cyber Range

Abstract:

In der Welt der Cybersicherheit ist das Prinzip " Train as you fight" entscheidend. Angesichts der ständig wachsenden Bedrohungen und Angriffstechniken müssen sich Sicherheitsexperten darauf vorbereiten, auf Angriffe zu reagieren und diese in Echtzeit abzuwehren. Traditionelle Schulungsmethoden sind oft unzureichend, um diesen Anforderungen gerecht zu werden. Daher gewinnt das Konzept "Train as you fight" zunehmend an Bedeutung. Dabei wird in realistischen Szenarien trainiert, die den tatsächlichen Bedrohungen und Angriffen so nahe wie möglich kommen. Durch die Integration realer Systeme, Technologien und Simulationen tatsächlicher Angriffe werden die Fachleute besser auf die Herausforderungen vorbereitet, mit denen sie im Einsatz konfrontiert werden. Indem sie ihre Fähigkeiten und ihr Wissen in realen Situationen ständig verbessern, können sie effektiver auf Angriffe reagieren und robuste Verteidigungsmaßnahmen für Organisationen.

Gregor Langner, Austrian Institute of Technology (AIT)

 

>>Virtualisierung zu Trainings- und Entwicklungszwecken

Abstract:

Ein kompetenter und rechtzeitiger Schutz vor Angriffen komplexer und sicherheitskritischer Systeme erfordert spezialisiertes Wissen, welches auf realen Systemen und Anwendungsfällen basiert. Hierbei ist es wichtig, die Betrachtungen nicht nur auf IT Systeme zu beschränken, sondern auch die Effekte und Konsequenzen in der physikalischen Welt zu betrachten. Dieser Vortrag betrachtet, wie Virtualisierungs- und Simulationslösungen genutzt werden können, um das notwendige Wissen für die Entwicklung, Wartung und Betrieb von komplexen und sicherheitskritischen Systemen zu erlangen.

Dr.-Ing. Cora Lisa Perner, Airbus Defence and Space

11:05-11:20
Kaffeepause  
11:20-13:00

Diskussion:

'Wie können die bestehenden Ansätze verbessert werden um die Bedarfe zu decken?'
Moderation: Tim Mittermeier, IT-Sicherheitsberater
Eine Zusammenfassung über den Workshop finden Sie >>hier.

Organisation:
Matthias Schopp, Sebastian Leuck und Ivana Buntić-Ogor, FI CODE

CODE 2023 - Fachausstellung

Fachausstellung

Die Jahrestagung CODE 2023 wurde begleitet von einer Fachausstellung, die auf dem Campus der UniBw M stattfand. Zwei Tage lang gab es die Möglichkeit, mehr über ausgewählte Unternehmen aus der IT-Branche zu erfahren und sich über neueste Entwicklungen im Cyber-Bereich zu informieren. 

Die folgenden Unternehmen waren auf der Fachausstellung 2023 vertreten:

_CODE23_Logo_Banner_v2_transp_xFra1-15.gif

Jahrestagung 2022

CODE 2022 - Gesamtprogramm

CODE Jahrestagung 2022
Programm

Die Jahrestagung 2022 fand unter dem Motto 'Datengetriebene Innovation – Impulse für eine sichere Digitalisierung' statt.

Dienstag, 12.07.2022

Moderation: Prof. Dr. Mark Manulis, Professor für Privacy

08:00 - 09:00 Einlass und Registrierung
09:00 - 09:15
Prof. Dr. Merith Niehuss, Präsidentin, Universität der Bundeswehr München
09:15 - 09:25
Bundesministerin Christine Lambrecht, Bundesministerium der Verteidigung (BMVg) (Videobotschaft)
09:25 - 09:40
Prof. Dr. Wolfgang Hommel, Leitender Direktor FI CODE und Professor für IT-Sicherheit von Software und Daten
09:40 - 10:00
Generalleutnant Michael Vetter, Abteilungsleiter Cyber- und Informationstechnik (CIT) sowie Chief Information Officer (CIO) im BMVg
10:00 - 10:20
Wilfried Karl, Präsident Zentrale Stelle für Informationstechnik im Sicherheitsbereich (ZITiS)
10:40 - 11:00
 
Dr. Arndt von Twickel, Technical Officer, Bundesamt für Sicherheit in der Informationstechnik (BSI)
10:20 - 10:40
Keynote
Benjamin Brake, Abteilungsleiter Digital- und Datenpolitik Bundesministerium für Digitales und Verkehr (BMDV)
11:00 - 11:25
Kaffeepause
11:25 - 12:10

Panel I: Regulierung von KI und Cybersicherheit - Digitaler Aufschwung oder verpasste Chance?

  • Benjamin Brake, Abteilungsleiter Digital- und Datenpolitik im BMDV
  • Prof. Dr. Patrick Glauner, Professor für Künstliche Intelligenz Technische Hochschule Deggendorf, und Sachverständiger für die Parlamente von FR/DE/LU zur Regulierung von künstlicher Intelligenz
  • Wilfried Karl, Präsident ZITiS
  • Generalleutnant Michael Vetter, Abteilungsleiter CIT sowie CIO im BMVg
  • Dr. Arndt von Twickel, Technical Officer, BSI


Moderation: Lina Rusch, Tagesspiegel Background Digitalisierung & KI

12:10 - 12:30
Brigadegeneral Armin Fleischmann, Leiter Aufstellungsstab Zentrum Digitalisierung der Bundeswehr
12:30 - 13:30
Mittagspause
13:30 - 13:50

Prof. Dr. Florian Alt, Professor für Usable Security and Privacy, FI CODE

Der durch Cyberkriminalität verursachte Schaden ist in mehr als 90% aller Fälle eine direkte oder indirekte Folge von Angriffen, bei denen der Mensch im Mittelpunkt steht. Ursächlich ist hierbei oft menschliches Verhalten, u.a. beim Umgang mit Passwörtern und Phishing Emails. Dieses Verhalten resultiert meist nicht aus Unwissenheit oder Böswilligkeit der Nutzer, sondern ist eine Folge fehlender Voraussetzungen für sicheres Verhalten. Beispiele sind Rahmenbedingungen des Arbeitskontexts, komplexe und schwer benutzbare Sicherheitsmechanismen, sowie nicht nachhaltige Trainingskonzepte. Dieser Vortrag zeigt exemplarisch verschiedene Ansätze, wie Wissen über menschliches Verhalten sowie physiologische Zustände (Stress, Angst) durch Sensorik in unseren persönlichen Geräten und unserer Umgebung in Echtzeit erfasst und dazu verwendet werden können, um bessere Sicherheitsmechanismen zu entwickeln.

13:50 - 14:10

Prof. Dr. Johannes Kinder, Professor für Härtung von IT-Systemen, FI CODE

Obwohl das Sicherheitsbewusstsein bei Software- und Systemherstellern im letzten Jahrzehnt erheblich gestiegen ist, bietet die kontinuierlich steigende Komplexität moderner Softwaresysteme immer wieder neuartige Schwachstellen für Angreifer.

Moderne Softwaresysteme kombinieren eine Vielzahl von Programmiersprachen und Laufzeitumgebungen die lokal oder in der Cloud auf komplexen CPU Architekturen laufen. In meinem Vortrag werde ich einen Überblick aktueller Arbeit meiner Forschungsgruppe zu dieser Problemstellung geben. Wir untersuchen Software und auch Malware auf allen Ebenen, von JavaScript bis hin zu Maschinencode und Effekten der CPU-Architektur. Zum Einsatz kommen dabei Techniken aus der Testgenerierung, formalen Programmanalyse, und dem maschinellen Lernen.
14:10 - 14:30
Dr. Sabine Tornow, Geschäftsbereichsleiterin Quantentechnologie, FI CODE
Quantencomputer nutzen die Gesetze der Quanteninformation. Sie können bereits hochkomplexe Rechnungen durchführen, die mit konventioneller Technologien nicht berechnet werden können. In diesem Vortrag werden die Lehr- und Forschungsaktivitäten am FI CODE im Bereich Quantum Computing vorgestellt, wie z.B. die Implementierung von Quanten-Algorithmen und Heuristiken auf Quantencomputern und die Umsetzung von Anwendungen zur Optimierung, zum Quantum Machine Learning und zur Materialentwicklung.
14:30 - 14:50
Vortrag: IBM Roadmap für Quanten-Computing
Dr. Heike Riel, IBM Fellow, Head Science & Technology, Lead IBM, Research Quantum Europe
Die Entwicklungen im Bereich der Quanten Computer gehen rasant voran. Der Bau eines Quanten Computers erfordert die Entwicklung des gesamten Systems, angefangen bei der Qubit- und Quantenprozessor-Technologie über die Steuerelektronik und Integration in der Cloud oder mit Hochleistungsrechnern bis hin zu Software, Algorithmen und Anwendungen. In den letzten Jahren haben wir in allen Bereichen enorme Fortschritte gemacht und die, in unserer strategischen Roadmap, angestrebten Ziele erreicht. In diesem Vortrag stelle ich die jüngsten Entwicklungen unserer Quantencomputersysteme sowie die Erweiterung unserer strategischen Roadmap vor.
14:50 - 15:20
Kaffeepause
15:20 - 15:40

Sirko Höer, Referent Bundesamt für Sicherheit in der Informationstechnik

Mit der EU-Verordnung 2021/887 wurde das europäische Kompetenzzentrum für Cybersicherheit in Industrie, Technologie und Forschung (ECCC) und ein Netz von Nationalen Koordinierungszentren (NCC) eingerichtet. Das ECCC soll als Hauptinstrument der Europäischen Union zur Bündelung von Investitionen in Forschung, Technologie und industrieller Entwicklung agieren, insbesondere im Bereich Cyber-Sicherheit der beiden EU-Förderprogramme „Digitales Europa“ und „Horizont Europa“. In diesem Vortrag stellen wir das nationale Koordinierungszentrum für Cyber-Sicherheit in Industrie, Technologie und Forschung (NKCS, engl. NCC-DE) vor. Dabei gehen wir insbesondere auf die Relevanz beider EU-Förderprogramme ein, die ein wesentlicher und bedeutender Bestandteil der Forschung und Entwicklung im Themenkomplex Cyber-Sicherheit sind.

>>Vortragsfolien

15:40 - 16:00

Stefan Vollmer, Divisionsleiter im Cyber- und Informationsraum, ESG GmbH

Von der Digitalisierung über Cyber-Sicherheit zur datengetriebenen Innovation. Digitalisierung zuerst... und dann der ganze Rest, bis wir uns vor lauter Problemen gruseln. In diesem Vortrag sollen jedoch die Rollen vertauscht werden. Was kann die Digitalisierung von Erfahrungen aus dem Tagesgeschäft der Cyber-Sicherheit lernen und wie ermöglichen wir dadurch auch datengetriebene Innovationen.
16:00 - 16:20

Prof. Dr. Patrick Glauner, Professor für Künstliche Intelligenz und Sachverständiger für die Parlamente von FR/DE/LU zur Regulierung von künstlicher Intelligenz, TH Deggendorf

Beim maschinellen Lernen kommt es immer dann zu einem Bias ("Verzerrung"), wenn die Trainingsdaten nicht repräsentativ für die Testdaten sind. Dies führt schlussendlich zu unzuverlässigen Vorhersagen durch die darauf trainierten Modelle. Dieser Vortrag gibt Einblicke in diese Problematik, die nahezu jeden Anwendungsfall des maschinellen Lernens betrifft. Dabei werden die am häufigsten auftretenden Arten von Biases vorgestellt und wie sie quantifiziert und korrigiert werden können.
16:20 - 16:40
Kaffeepause
16:40 - 17:25

Panel II: Datenschutz vs. Datenschatz

  • Stephanie Öttl, Data Scientist, IABG mbH
  • Oberstleutnant Stefan Langnau, Kommando Cyber- und Informationsraum
  • Frederick Richter, Vorstand Stiftung Datenschutz
  • Prof. Dr. Arno Wacker, Professor für Datenschutz und Compliance, FI CODE

Moderation: Marc Akkermann, Infodas GmbH
17:25 - 17:30
Schlusswort
Prof. Dr. Wolfgang Hommel, Leitender Direktor FI CODE und Professor für IT-Sicherheit von Software und Daten
Ab 18:00
Social Event im UniCasino der Universität der Bundeswehr München
Mittwoch, 13.07.2022
09:00 - 09:10
Begrüßung
Prof. Dr. Michaela Geierhos, Technische Direktorin FI CODE und Professorin für Data Science
09:10 - 09:30
Keynote
Prof. Dr. Christian Hummert, Forschungsdirektor Agentur für Innovation in der Cybersicherheit GmbH
Workshops
09:30 - 12:40

Workshops

  • WS 1: Quantentechnologien
  • WS 2: Chancen der Cyber-Sicherheitsforschung im Rahmen der EU-Förderprogramme 'Horizont Europa' und 'Digitales Europa'
  • WS 3: QKD-gesicherte Netzinfrastrukturen
  • WS 4: Digitalisierung im Gesundheitswesen
  • WS 5: Die Relevanz von Cyber-Electromagnetic Activities für die Überlebensfähigkeit und Robustheit zukünftiger militärischer Plattformen
12:40 - 13:50 
Mittagspause

Moderiert durch Prof. Dr. Wolfgang Hommel, Leitender Direktor FI CODE und Professor für IT-Sicherheit von Software und Daten

>> mehr Informationen & Videos zur Innovationskonferenz

 

CODE 2022 - Innovationskonferenz

Informationen zur Innovationskonferenz

Die zunehmende Vernetzung durch Informations- und Kommunikationstechnologien führt dazu, dass innovative Informationstechnologien in allen Bereichen gesellschaftlichen Handelns eine immer wichtigere Rolle spielen. Die rechtzeitige Implementierung und Nutzung innovativer Entwicklungen ist auch für die Erfüllung der Ziele der Bundeswehr von wachsender Bedeutung. Die bisher eingesetzten Methoden zur Identifikation, Bewertung und Einführung von IT-Innovationen in der Bundeswehr werden in Zukunft verstärkt den Besonderheiten der Informationstechnologie Rechnung tragen, die im Gegensatz zur "klassischen Rüstung" durch deutlich kürzere Innovationszyklen gekennzeichnet sind und maßgeblich von neuen Akteuren außerhalb der traditionellen (Rüstungs-)Industrie, wie dem digitalen Wirtschaftssektor, Start-Ups und der Wissenschaft, vorangetrieben wird.

Mit Hilfe der Innovationskonferenz Cyber- und Informationstechnik will die Bundeswehr einen ganzheitlichen Weg für den Innovationsdialog Cyber/IT sowie für die bedarfsgerechte Identifikation und Einführung von IT-Innovationen im Geschäftsfeld des Bundesministeriums der Verteidigung einschlagen.

Wir gratulieren den Gewinnern der Innovationskonferenz Cyber/IT 2022!

1. Platz: Marc A. Wietfeld, ARX Landsysteme & Hensoldt Venture/Sensors GmbH

2. Platz: João Schneider, Uni Würzburg & Lennard Rose, Hochschule für angewandte Wissenschaften Würzburg-Schweinfurt

3. Platz: Kai Rehnelt, SECLOUS GmbH

>> Zum vollständigen Mitschnitt der Innovationskonferenz 2022 (YouTube)

Direkt zu den jeweiligen Vortragsmitschnitten gelangen Sie durch Klick auf die Pitch-Titel.

Direkt zu einzelnen Teilen der Konferenz gelangen Sie durch Klick auf die jeweiligen Beiträge.

Programm am 13.07.2022:

13:50 - 14:00

Begrüßung und Einführung der Konferenz | Generalleutnant Michael Vetter

14:00 - 15:00 

Innovations-Pitches (Informationen zu den einzelnen Vorträgen s. u.) 

15:00 - 16:00

Meet the Speakers

16:00 - 16:05

Nominierung der Gewinner/-innen der Innovationstagung
| Generalleutnant Michael Vetter

ab 16:05

Wrap-Up und Verabschiedung | Prof. Dr. Michaela Geierhos

 

Mehr über die Pitches 2022

Pitch 1 | Sinclair Schneider, Forschungsinstitut CODE | Geo estimator for military movement detection

Abstract:

Während des Ukraine-Krieges und bereits davor waren schon russische Truppenbewegungen zu beobachten. Neu dabei war, dass sich diese Beobachtungen nicht nur auf Satellitenbilder stützten, sondern auch diverse Soziale Medien als Quelle hatten. Ziel dieser Ausarbeitung ist es, ein System vorzustellen, mit dem Bilder und später Videos in sozialen Netzen darauf untersucht werden sollen, ob sie militärische Fahrzeuge oder anderes militärisches Equipment beinhalten und wenn ja, woher das Bild stammt.

>>Vortragsfolien

Zur Person:

Sinclair Schneider studierte von 2011 bis 2014 dual in Kooperation mit SAP an der DHBW Karlsruhe Informatik. Nach seiner Bachelorarbeit bei SAP Research setzte er sein Studium berufsbegleitend als IT-Security Consultant bei IBM im Fach IT Management an der FOM Köln fort.

Während und nach seines Master-Studiums arbeitete Herr Schneider auch an Projekten für die Bundeswehr. Aus diesem Kontext entstand ein ausgeprägtes Interesse für Open Source Intelligence (OSINT), welches Herrn Schneider 2020 an die Universität der Bundeswehr München führte. Dort liegt sein Schwerpunkt neben der Betreuung von Studierenden und Vorlesungsübungen auf Social Bot Detection und Social Media Analysis.

Pitch 2 | Patrick Rosenthal, Thales Alenia Space Deutschland GmbH | Sicherbares Ad-Hoc Satcom System (tAHSD)

Abstract:

Mobile Ad-Hoc Netzwerke (MANETs) sind aufgrund von selbsttätigem Verbindungsaufbau und Selbstorganisation sehr schnell einsatzbereit, flexibel, und weisen bei entsprechender Knotendichte eine hohe Verbindungs-Redundanz auf.

Die Mobilität der Knoten und deren dezentrale Organisation mittels Funkverbindungen implizieren jedoch über einfaches Stören oder Mithören hinausgehende cyber-Sicherheitsschwachstellen.

Das vorgestellte Ad-Hoc Satcom System (AHS) erweitert MANETs um eine zentrale Komponente, Satellitenverbindungen, und ein spezielles Tunnel-Protokoll. Die Machbarkeit wurde anhand eines Demonstrators ("BOS@Satcom") nachgewiesen und die wesentlichen Eigenschaften charakterisiert. Dieser Beitrag beschreibt, wie die zentrale Komponente den Einsatz von cyber-Sicherungsverfahren in AHS ermöglicht.

>>Vortragsfolien

Zur Person:
Patrick Rosenthal ist seit 2011 in der Raumfahrtfirma Thales Alenia Space Deutschland GmbH tätig und dort für die Systemtechnik und Entwicklung verantwortlich. In Forschungs- und Entwicklungsprojekten erarbeitet er neben der MANET-Technologie mit Projektteams neuartige Software Defined Radios für den Einsatz in der Raumfahrt und ist bei der Systemintegration des Galileo Missionsbodensegments beim PRS-Dienst mit cyber-Sicherheitsthemen betraut. Das AHS System undf der BOS@Satcom Demonstrator sind aus Fördervorhaben der Raumfahrtagentur im DLR, die in 2018 und 2021 abgeschlossen wurden, hervorgegangen.

Pitch 3 | Kai Rehnelt, SECLOUS GmbH | Von Federated Mission Networking (FMN) zu One Federated Collaboration Networking (OFCN)

Abstract:

Egal ob im FMN Meilenstein 3, oder in den Zielen von JADC2 (Joint All-Domain Command and Control), eine gemeinsame hochsichere Infrastruktur zur effizienten Kollaboration über alle Einheiten wird zukünftig entscheidend über Sieg oder Niederlage sein. Die 2019 auf der CODE vorgestellte NVD Technologie schafft hier einen deutlichen strategischen Vorteil durch Schaffung einer gemeinsamen Infrastruktur mit hochsicheren „unsichtbaren“ Daten, verbunden mit einer kryptographischen bedarfsgesteuerten Zugangskontrolle. Im Normalfall souveräne Einheiten können damit im Einsatz umgehend zusammengeschaltet werden. Zentrale Angriffspunkte werden eliminiert und Zeit und Aufwand zur Bereitstellung massiv reduziert. Partner können entweder direkt, oder über Gateways kontrolliert integriert werden.

Zur Person:
Kai Rehnelt beschäftigt sich seit über 25 Jahren mit den Themen Digitalisierung und der Schaffung von Mehrwert durch die Nutzung vorhandener Informationen bzw. Daten. Seit den frühen Tagen des Internet ist er Sprecher auf Konferenzen von der CeBIT bis hin zum Internet Governance Forum (IGF) oder der EmTech des MIT.

Seit 2014 ist er Geschäftsführer der SECLOUS GmbH. SECLOUS wurde gegründet, um den sicheren Umgang mit unseren Daten zu revolutionieren. Dabei liegt der Fokus auf der deutlichen Vereinfachung bei der Nutzung, bei gleichzeitiger Steigerung der Datensicherheit, und vor allem der Kontrolle über die eigenen Daten.

Die durch SECLOUS entwickelte NVD Technologie gewann den CODE Innovationspreis 2019 und wurde einer mehrmonatigen Prüfung durch die BWI unterzogen. Als Ergebnis wird NVD u.a. als möglicher neuer Verschlüsselungsstandard für die Bw angesehen. Aktuell läuft die Studie NVDBw zur weiteren Evaluierung der Technologie und deren Einsatzmöglichkeiten mit maximalen Mehrwert für die Bw.

Pitch 4 | João Schneider, Uni Würzburg & Lennard Rose, Hochschule für angewandte Wissenschaften Würzburg-Schweinfurt | Klassifizierung von (Unter-) Wasserfahrzeugen anhand akustischer Signatur mittels Machine Learning

Abstract:

Die Marine nutzt SONAR zur Klassifizierung von Wasserfahrzeugen, wobei manuelle Auswertung zu ausgelassenen- oder falsch klassifizierten Objekten führt. Zur Fehlerminimierung wird ein zweistufiges ML-Modell vorgeschlagen, das a) den Fokus des Operateurs auf Auffälligkeiten lenkt (Erfassung aller relevanten Objekte) und b) selbst präzise Vorhersagen zur Klassifizierung leistet. Dies führt zu einer signifikanten Verkürzung der Bearbeitungszeit bzw. qualitativen Verbesserung der Lagebilderstellung.

Zu den Personen:

Lennard Rose war als SAZ8 von 2011 bis 2018 bei der deutschen Marine tätig und zuletzt eingesetzt als Sonarmaat. Nach seinem Dienst studierte er Informatik von 2018 bis 2022 an der FHWS Würzburg Scheinfurt. Seit 2022 ist er im Master Artificial Intelligence an der FHWS eingeschrieben.

João Schneider war von 2014-15 im Rahmen des freiwilligen Wehrdiensts beim Heer in Seedorf bzw. Bad Reichenhall stationiert. Er studierte anschließend Psychologie in Tübingen und seit 2017 in Würzburg. Seit 2022 ist er als studentische Hilfskraft am Institut CODE der Universität der Bundeswehr tätig.

Pitch 5 | Marc A. Wietfeld, ARX Landsysteme & Hensoldt Venture/Sensors GmbH | Bird´s Nest: Joint Fire Support UxV-System. Erweiterung von Feuerunterstützungsfähigkeiten auf dem Gefechtsfeld durch KI-basierte Gewinnung von Lage und- Zielinformationen durch einen teil-autonomen Air/Land-Plattformverbund mit erhöhter Reichweite- und Durchhaltefähigkeit

Abstract:

Das Bird´s Nest Joint Fire Support UxV-System dient der Erweiterung von Feuerunterstützungsfähigkeiten der Bundeswehr auf dem Gefechtsfeld. Mittels KI-basierter Gewinnung von Lage und- Zielinformationen durch einen teil-autonomen unbemannten Air/Land-Plattformverbund mit erhöhter Reichweite- und Durchhaltefähigkeit werden JFST und JFSCT unterstützt.

Durch den Einsatz von UGV zur Verbringung von UAV werden die Stärken beider Systemfamilien synergetisch erweitert. Die bodengebundenen, teil-autonomen GEREON2-Roboterplattformen dienen als mobile „Nester“ für verschiedene UAV Systeme. Auf der Roboterplattform sind Slots für Transport, Start und Ladevorgang der UAV´s vorgesehen. Dadurch ergeben sich Reichweiten- und Durchhaltevorteile, sowie erweiterte Fähigkeiten zur verzugsarmen Weitergabe von Lage- und Zielinformationen.

Zur Person:
Marc A. Wietfeld ist Forschungsprojektleiter des GEREON-Forschungstransfer- und Gründungsprojekts an der Universität der Bundeswehr München und Heeresoffizier der Jägertruppe. 
Die militärische Laufbahn von Marc A. Wietfeld begann 2010 in der Mannschaftslaufbahn in der ABC-Abwehr. Im Rahmen der anschließenden, im Jahr 2015 eingeschlagenen, Offizierlaufbahn mit Studium absolvierte er ein Bachelor- und Masterstudium in Management und Medien an der Universität der Bundeswehr München. Bereits während seines Studiums begann Marc sich als Intrapreneur, mit der Verbesserung von bestehenden Prozessen, Fähigkeiten und Systemen in der Bundeswehr zu beschäftigen.

Er ist Initiator und Leiter von zwei Innovationsprojekten innerhalb der Bundeswehr, der UniBw M und dem Cyber Innovation Hub. Des Weiteren ist Marc in mehreren Projekten zur Digitalisierung auf dem Gefechtsfeld und in der Gefechtsausbildung, sowie zur Anwendung von Künstlicher Intelligenz in der Bundeswehr in Zusammenarbeit mit dem Bundesministerium der Verteidigung, der BWI und Partnern aus der Industrie beteiligt.

Als CEO des Early-Stage Defence StartUp ARX Landsysteme beschäftigt er sich mit der Führung eines intradisziplinären Teams aus Soldaten, Wissenschaftlern und Ingenieuren zur Erfindung und Entwicklung von Innovationen im Rüstungsbereich, die die Truppe bei ihrer Auftragserfüllung in Ausbildung und Einsatz unterstützen. In der Industrie und freien Wirtschaft konnte Marc A. Wietfeld in der Konstruktionstechnik, der Halbleiterindustrie, sowie in der Geschäftsführung eines Landwirtschafts- und Handelbetriebs mehrjährige Erfahrungen in der Produktion und Fertigungsplanung, in der Leiterplattenentwicklung und als Betriebswirt sammeln.

Pitch 6 | Marc Akkermann, INFODAS GmbH | Künstliche Intelligenz als unterstützendes Instrument für sichere Netzübergänge

Abstract:

Dieses Forschungsvorhaben soll aufzeigen, ob Künstliche Intelligenz (KI) einen Beitrag bei der Bewertung schutzbedürftiger Dokumente leisten kann, um die sichere Digitalisierung ausgewählter militärischer Anwendungen voranzutreiben. Um den Datenfluss dieser schutzbedürftigen Informationen über die Grenzen von Sicherheitsdomänen hinweg zu gewährleisten ist der Einsatz von vertrauenswürdigen, staatlich zugelassenen Security- Gateways und/oder Datendioden gängige Praxis. Allerdings ist neben diesen technischen Maßnahmen bei nicht routinierten Anwendern der Mensch ebenfalls ein kritischer Faktor.

Vor diesem Hintergrund soll ein Empfehlungsalgorithmus abgeleitet werden, der den operativen Einstufungsprozess effektiv unterstützt und Unsicherheiten entgegenwirkt. Ferner soll eine verlässliche Anomalie-Erkennung entstehen, welche ungewollten Informationsabfluss aus Sicherheitsdomänen unterbindet.

Zur Person:

Als ehemaliger IT-Offizier, Informatiker und MBA habe ich mich auf die Stärkung der Zusammenarbeit und Kommunikation von Fachexperten der IT mit Nutzern und Entscheidern fokussiert. Insbesondere in Bezug auf Informationssicherheit ist es im Zeitalter der Digitalisierung erforderlich, die Brücke zwischen „IT’lern“ und „nicht IT’lern“ zu bauen, zu halten und technische Themen zielgruppengerecht zu vermitteln.

CODE 2022 - Workshops

Workshops (13. Juli 2022)

Unterlagen zu den einzelnen Vorträgen erhalten Sie durch Klick auf die Vortragstitel.

 

Workshop 1: Quantentechnologien

Die Entwicklung der Quantentechnologie, wie z.B. von Quantensensoren, der Quanten-Bildgebung, von Quantenspeichern oder Quantencomputern schreitet in hohem Tempo voran und wird sowohl von nationalen Initiativen als auch von der Industrie massiv gefördert. Während der aktuellen Pandemie wurden die nationalen Finanzierungsbemühungen z.B. für den Bau von Quantencomputern sogar noch weiter verstärkt. In diesem Workshop wird der aktuelle Stand der Technik verschiedener Quantentechnologien eingeführt und ihre Anwendungen werden ausführlich diskutiert. Hierzu zählen z.B. die Erdbeobachtung, med. Diagnostik, Kommunikationstechnik, Materialentwicklung, Quantenoptimierung und das Machine Learning – sowohl aus Sicht der Industrie als auch von Forschungseinrichtungen.

Agenda:

09:40-09:45
Begrüßung der Teilnehmenden, Dr. Sabine Tornow
09:45-10:05
"Warum Quantentechnologien relevant sind (für Infineon)", Dr. Sebastian Luber, Infineon, München
10:10-10:30
"Quantum Computing: Technologie, Roadmap, Anwendungen und Ökosystem"  Dr. Oliver Oberst, IBM, Stuttgart
10:35-10:55
"Quantensensorik: Einzug der Quantentechnologien in die Messtechnik", Prof. Dr. Paul Seifert, Universität der Bundeswehr, München
11:00-11:20
Kaffeepause
11:25-11:45
"Die DLR Quantencomputing Initiative", Dr. Dominik Saile, Deutsches Zentrum für Luft-und Raumfahrt
11:50-12:10
"Quantensimulation und Quantencomputing mit neutralen Atomen", Dr. Johannes Zeiher, Planqc und Max-Planck-Institut für Quantenoptik
12:15-12:40
"Ion-Trap Quantum Computing bei AQT", Dr. Albert Frisch, Alpine Quantum Technologies GmbH, Innsbruck

Anschließend Abschlussdiskussion.

Organisation: Dr. Sabine Tornow, FI CODE

Workshop 2: Chancen der Cyber-Sicherheitsforschung im Rahmen der EU-Förderprogramme „Horizont Europa“ und „Digitales Europa“

Abstract:

Mit der EU-Verordnung 2021/887 wurde das europäische Kompetenzzentrum für Cybersicherheit in Industrie, Technologie und Forschung (ECCC) mit Sitz in Bukarest und ein Netz von Nationalen Koordinierungszentren (NCC) eingerichtet. Das ECCC soll als Hauptinstrument der Europäischen Union zur Bündelung von Investitionen in Forschung, Technologie und industrieller Entwicklung agieren, insbesondere im Bereich Cyber-Sicherheit der beiden EU-Förderprogramme „Digitales Europa“ und „Horizont Europa“. Es soll eine stärkere Koordinierung von Forschung und Innovation sowie von Einführungsstrategien auf europäischer und nationaler Ebene gewährleisten. Das Kompetenzzentrum wird durch die Mitgliedstaaten und die EU-Kommission verwaltet. Dafür wurde ein Verwaltungsrat (Governing Board) eingerichtet, in dem Deutschland durch das BSI vertreten wird. Das deutsche nationale Koordinierungszentrum für Cyber-Sicherheit in Industrie, Technologie und Forschung (NKCS, engl. NCC-DE) ist eine gemeinsame, virtuelle Institution der Ressorts BMI, BMWK, BMVg und BMBF sowie weiterer Organisationen (BSI, DLR Projektträger und Forschungsinstitut CODE) und bietet der nationalen Cyber-Sicherheits-Community einen umfangreichen Dienstekatalog zur Unterstützung an.

In diesem Workshop stellt sich das NKCS mit seinen Plänen zur Etablierung einer nationalen Cyber-Sicherheits-Community sowie den EU-Fördermöglichkeiten im Bereich Cyber-Sicherheit und den dazu erforderlichen Antragsprozessen vor. Im Hinblick auf die dargestellten EU-Fördermöglichkeiten werden aktuelle Cyber-Sicherheit-Forschungstrends diskutiert. Folgende Fragen werden dabei u. a. behandelt:

  • Welche aktuellen Herausforderungen bestehen in der Cyber-Sicherheit?
  • Welche zukünftigen Risiken kommen auf uns zu?
  • Welche Auswirkung hat die Förderung eines Themas auf die Cyber-Sicherheit?

Agenda:

09:40-10:10 Vorstellung des Nationalen Koordinierungszentrums für Cybersicherheit in Industrie, Technologie und Forschung (NKCS) Bundesamt für Sicherheit in der Informationstechnik, Herr Sirko Höer
10:10-10:55 Chancen der Cyber-Sicherheitsforschung im Rahmen der
EU-Förderprogramme Horizont Europa und Digitales Europa
DLR Projektträger, Herr Stefan Hillesheim
10:55-11:10 Kaffeepause
11:10-12:10 Diskussion möglicher Cyber-Sicherheits-Förderthemen Bundesamt für Sicherheit in der Informationstechnik, Herr Sirko Höer
12:10-12:40 Antragstellungsprozess in den EU-Förderprogrammen Horizont Europa und Digitales Europa DLR Projektträger, Herr Stefan Hillesheim

Eine Zusammenfassung über den Workshop finden Sie >>hier.

Organisation: Heiko Siebel, Bundesamt für Sicherheit in der Informationstechnik (BSI) und Corinna Schmitt, FI CODE

Workshop 3: QKD-gesicherte Netzinfrastrukturen

Abstract:

Mit dem Begriff Quantenschlüsselaustausch (engl. Quantum Key Distribution, QKD) werden Verfahren bezeichnet, die Eigenschaften der Quantenmechanik ausnutzen, um zwischen zwei Parteien informationstheoretisch sichere Schlüssel abzuleiten. Zur Zeit und auch in absehbarer Zukunft benötigen solche Verfahren eine direkte, unverstärkte, optische Verbindung (Glasfaser oder Freiluft), und die Reichweite dieser Verbindungen ist aufgrund von Dämpfung aktuell auf ca. 100km Reichweite beschränkt. Dieser Workshop widmet sich Fragestellungen, wie QKD in größere - auch bereits existierende - Netzinfrastrukturen so integriert werden kann, dass die Gesamtsicherheit dieser Infrastrukturen gesteigert wird. Im Fokus stehen somit nicht Aspekte der physikalischen Implementierung von QKD an sich, sondern die Anwendung dieser Technologien in komplexen Netzinfrastrukturen unter den zuvor skizzierten Einschränkungen. Hierzu sollen sowohl aktuelle internationale Standardisierungsbemühungen zur Errichtung von QKD-Netzen als auch übergreifende Fragestellungen im Hinblick auf IT-spezifische Integrationsalternativen und Implementierungssicherheit vorgestellt und diskutiert werden.

Moderation: Dr. Nils gentschen Felde

Vorträge:
Paneldiskussion:
  • Dr. Oliver de Vries (Quantum Optics Jena GmbH, CTO)
  • Matthias Görtz (BWI GmbH, CTO)
  • Lucie Kogelheide (TÜV Informationstechnik GmbH, Fachexpertin Quantentechnologien)
  • Dr. Manfred Lochter (BSI, Referat „Vorgaben an und Entwicklung von Kryptoverfahren“)
  • Dr. Kai Martius (secunet Security Networks AG, CTO)
  • Stefan Röhrich (Rohde&Schwarz Cybersecurity GmbH, Head of Certifications & Approvals)

Eine Zusammenfassung über den Workshop finden Sie >>hier

Organisation: Hedwig Körfgen, FI CODE

Workshop 4: Digitalisierung im Gesundheitswesen

Abstract:

Die Stressprävention stellt bei der Sicherstellung der Einsatzfähigkeit einen erheblichen Faktor dar - im militärischen aber auch im zivilen Bereich (Rettungswesen). Ziel des Smart Health Lab (SHL) ist es, mithilfe eines interdisziplinären Projekts (Informatik, Psychologie, Sportwissenschaften) und unter Nutzung von XR Technologien Stressprävention und Leistungssteigerung im Kontext Einsatzvorbereitung und Prävention umzusetzen.

Dazu wird neben Grundlagenforschung auch anwendungsorientierte Forschung durchgeführt und alle relevanten Einflussfaktoren der Infrastruktur, sowie physiologische und psychologische Parameter sowohl einzeln als auch im Sinne eines Systems interagierender Bedingungen erforscht. Zu diesem Zweck werden Techniken der Data Science und Artificial Intelligence eingesetzt, um die mittels verschiedener Sensorik erfassten physiologischen Daten zu verarbeiten. Erkenntnisse aus dem Projekt liefern wichtige Hinweise und Umsetzungsempfehlungen für ein digitalisiertes, individualisiertes Stresstraining zur Einsatzvorbereitung von Soldatinnen und Soldaten. Der Workshop führt anhand praktischer Beispiele in die Thematik ein und stellt aktuelle Herausforderungen, Untersuchungsfragen und Lösungsansätze vor.

Agenda:

09:40-09:45
Begrüßung der Teilnehmer, Annette Schmidt
09:45-10:00
Eröffnungsvortrag: Das Smart Health Lab, digitaler Vortrag, Prof. Karl-Heinz Renner
10:00-10:15
Stressforschung im Labor und Alltag, Conny Küsel & Marina Dreisbusch
10:15-10:30
Demonstration: Stressforschung in VR, PD Silja Meyer-Nieberg, Alexandros Karagkasidis, Thomas Gebhardt
10:30-10:45
Kaffeepause
10:45-11:00
Vortrag: Technische Herausforderungen der Stressmessung, Thomas Gebhardt
11:00-11:15
Demonstration: Stresstraining am Beispiel des Phasenwechslers, Patrick Ruckdeschel
11:15-11:30
Einfluss von Musikinterventionen auf die physiologische Leistungsfähigkeit, Regeneration und subjektive Erschöpfung während HIIT, Andrea Schittenhelm
11:30-11:45
Vortrag: Firma ICAROS - Virtual Reality Fitness Experiences - Vom Patienten zum Athleten
Michael Schmidt, Walter Puschacher, Nandu Kumarampulakkal
11:45-12:00
Demonstration Firma ICAROS - Virtual Reality Fitness Experiences
Michael Schmidt, Walter Puschacher, Nandu Kumarampulakkal
12:00-12:15
Vortrag: Entwicklung eines Algorithmus zur Klassifikation von medizinischen Zeitreihendaten, Benedikt Sprecher
12:15-12:30
Ausblick: Aktuelle und zukünftige Entwicklungen (Demonstration Fast One, Forschungszentrum) (ALLE)
12:30
Abschlussdiskussion (ALLE)

Organisation: Prof. Marko Hofmann, FI CODE

Workshop 5: Die Relevanz von CEMA (Cyber-Electromagnetic Activities) für die Überlebensfähigkeit und Robustheit zukünftiger militärischer Plattformen

Abstract:

Zukünftige Waffensysteme zeichnen sich durch einen netzwerk-zentrierten Ansatz aus. Es sind nicht mehr nur die Fähigkeiten eines einzelnen Waffensystems entscheidend, sondern vielmehr führen der Verbund verschiedener Waffensysteme durch Informationshoheit und die intelligente Kombination von Fähigkeiten über mehrere Plattformen und Domänengrenzen hinweg zu einer entscheidenden Vorteil hinsichtlich der Militärischen Missionsziele. Dies erfordert eine neue Dimension der Interkonnektivität von Waffensystemen in einem dynamischen Missionsumfeld. Durch die zunehmende Vernetzung von Systemen verschwimmen auch die Grenzen zwischen einzelnen Domänen wie Cyber- und Informationsraum und Elektronischem Kampf. Durch die Rekombination von Methoden der jeweiligen Disziplinen lassen sich Angriffsvektoren für Systeme entwickeln, die früher in dieser Form nicht möglich waren. Sich auf der einen Seite dagegen zu schützen und auf der anderen Seite adäquate Gegenmaßnahmen zu ergreifen ist ein essentieller Teil der Cyber Electromagnetic Activities (CEMA).

Kernfrage des Workshops ist es, wie sich durch die Verschmelzung der Fachbereiche und die Forderung nach entsprechender Robustheit der Erfolg von militärischen Operationen gewährleistet werden kann. Dazu soll durch Diskussionen zwischen Behörden, Militär und Industrie ein gemeinsames Verständnis der Herausforderungen und Chancen entwickelt werden.

Um eine offene Diskussion unter allen Teilnehmern gewährleisten zu können, wird die Vertraulichkeit der Gespräche durch die Chatham-House Rules sichergestellt.

Agenda:

09:40-10:05
Begrüßung und Einführung
 
10:05-10:50
Einführende Vorträge von Seiten NATO, ZITiS und Industrie
 
10:50-12:00
Moderierte Erörterung der Fragestellungen in Kleingruppen:
  1. Welche Herausforderungen und Möglichkeiten können durch CEMA für verbundene Militärische Plattformen antizipiert werden?
  2. In wieweit sind die existierenden Maßnahmen und Anforderungen dafür bereits geeignet?
  3. Gibt es bereits Best Practices die sich zu Nutze gemacht werden können?
 
12:00-12:40
Vorstellung, Erörterung und Zusammenfassung der Ergebnisse im Plenum
 

Eine Zusammenfassung über den Workshop finden Sie >>hier.

Organisation: Benedikt Hopfner, Airbus Defence and Space

CODE 2022 - Fachausstellung

Fachausstellung

Die Jahrestagung CODE 2022 wurde begleitet von einer Fachausstellung, die auf dem Campus der UniBw M stattfand. Zwei Tage lang gab es die Möglichkeit, mehr über ausgewählte Unternehmen aus der IT-Branche zu erfahren und sich über neueste Entwicklungen im Cyber-Bereich zu informieren. 

Die folgenden Unternehmen waren auf der Fachausstellung 2022 vertreten:

CODE22_Logo_Banner_k.gif

 

Annual Conference CODE 2021

CODE 2021 - Main Conference

Main Conference CODE 2021 - July 20, 2021

09:00 - 09:45 Welcome Coffee on wonder.me platform 
09:45 - 09:50

Welcome Prof. Dr. Merith Niehuss, President, Universität der Bundeswehr München (UniBwM)

09:50 - 10:05 

Welcome and Highlights in 2020, Prof. Dr. Gabi Dreo Rodosek, Executive Director, Research Institute CODE, UniBw M

10:05 - 10:10 Opening Statement Annegret Kramp-Karrenbauer, Minister of Defence, Germany
10:10 - 10:15 Opening Statement Judith Gerlach, Bavarian State Minister for Digital Affairs 
10:15 - 10:20 Opening Statement Dr. Florian Herrmann, Head of the State Chancellery, Bavarian Minister of State for Federal Affairs and Media
10:20 - 10:35 Keynote Benedikt Zimmer, State Secretary, Federal Ministry of Defence
10:35 - 10:50

Keynote Dr. Markus Richter, State Secretary, Federal Ministry of the Interior, Building and Community

10:50 - 11:50

High-level panel discussion: "Supply Chains: How dependent are we?"

  • Laura Carpini, Cybersecurity Coordinator, Italian Ministry of Foreign Affairs and International Cooperation
  • Dr. Markus Richter, State Secretary, Federal Ministry of the Interior, Building and Community
  • Benedikt Zimmer, State Secretary, Federal Ministry of Defence
Moderation: Dr. Annegret Bendiek, Deputy Head of Research Division German Institute for International and Security Affairs
11:50 - 13:15 Lunch break on wonder.me platform 
13:15 - 13:30 Keynote Lieutenant General Michael Vetter, Director-General Cyber/IT and CIO, Federal Ministry of Defence (FMoD)
13:30 - 13:45 Keynote Felicia Cutas, EIT Digital, Management Board of CONCORDIA, “People side of the supply chain – building cybersecurity competences”
13:45 - 14:45

Panel: "Pandemic and Climate Change: Wake-up call for building supply chain resilience?"

  • Evert Dudok, Executive Vice President, Airbus Defence and Space
  • Prof. Dr. Michaela Geierhos, Research Institute CODE
  • Wilfried Karl, President, Central Office of Information Technology in the Security Sector (ZITiS) 
  • André Loesekrug-Pietri, President, Joint European Disruptive Initiative
  • Lieutenant General Michael Vetter, Director-General Cyber/IT and CIO, Federal Ministry of Defence (MoD)

Moderation: Susanne Dehmel, Board Member, Bitkom e.V.

14:45 - 15:00 Break on wonder.me platform 
15:00 - 15:15 Keynote Dr. Heike Riel, Head Science & Technology, Lead IBM Research Quantum Europe
15:15 - 16:15

Panel: "Supply Chain Attacks: End of Trusting your IT?"

  • Dr. Kai Martius, CTO, secunet
  • Prof. Dr. Michael Meier, Professor IT Security, University of Bonn
  • Major General Jürgen Setzer, Deputy Chief of the Cyber and Information Domain Service, Bundeswehr
  • Dr. Haya Shulman, Department Head, Fraunhofer Institute SIT
  • Stefan Winners, CEO, Lakestar SPAC 1
Moderation: Dr. Maya Bundt, Head Cyber & Digital Solutions, Reinsurance Swiss Reinsurance Company Ltd
16:15 - 16:20 Closing remarks, Prof. Dr. Gabi Dreo, Executive Director, Research Institute CODE, UniBwM
16:20 Virtual Get-Together on wonder.me platform 

CODE 2021 - Innovation Conference

Innovation Conference - July 21, 2021

We congratulate the winners of this year's innovation conference:

1st place:  Dr. Kim Nguyen, Bundesdruckerei GmbH
2nd place: Prof. Dr. Martin Werner, TU München
3rd place:  Erik Heiland, Universität der Bundeswehr München
 
What the Innovation Conference is about:                                                                        

Due to the increasing interconnectedness of all areas of life through information and communication technologies, the importance of innovative information technologies is playing an increasingly important role in all areas of social action. The timely integration and use of innovative developments is also crucial for the Bundeswehr's successful implementation of its own institutional objectives. The methods used so far to identify, assess and introduce IT innovations in the Bundeswehr will in future increasingly take account of the special features of information technologies, which in contrast to "classic armaments", are characterized by significantly shorter innovation cycles and driven substantially by new stakeholders outside the traditional (armaments) industry, such as the digital economy, start-ups or new scientific disciplines.

With the help of the Innovation Conference Cyber/IT, the Bundeswehr wants to embark on a holistic path for the innovation dialogue cyber / IT as well as for the needs-oriented identification and introduction of IT innovations in the business area of the Federal Ministry of Defence. Unlike the rest of the CODE 2021, the Innovation Conference was held in German.
 
13.50 - 14.00
Introduction - Lieutenant General Michael Vetter, Director-General Cyber/IT and CIO, Federal Ministry of Defence (FMoD)
14.00 - 15.00
Innovation Pitches I
 
15.00 - 15.50  
Meet the Speakers I
15.50 - 16.50
Innovation Pitches II
 
16.50 - 17.40 Meet the Speakers II
17.40 - 17.45
Wrap Up - Prof. Dr. Wolfgang Hommel, Technical Director, Research Institute CODE, UniBwM
from 17.45

Nomination of the Winners of the Innovation Conference

Lieutenant General Michael Vetter, Director-General Cyber/IT and CIO, Federal Ministry of Defence (FMoD)

 

More about the Pitches:

Harald Drexler, IABG mbH - Cybersecurity mithilfe von Non-Fungible-Token

Im militärischen Bereich vollzieht sich ein Wandel von hierarchisch organisierten Netzwerken mit festgelegtem Nutzerkreis zu Mobilen Ad-Hoc Netzwerken (MANET). Kernaspekt dieser Netze ist eine offene Architektur, in der jederzeit Nutzer das Netz verlassen oder diesem beitreten können. Diese Eigenschaft stellt eine Schwachstelle in der Informationssicherheit dar, falls die Authentizität von Nutzern nicht mit hoher Zuverlässigkeit sichergestellt werden kann.

Dies gilt im Besonderen für künftige Netzwerke unbemannter bzw. autonomer Systeme (military Internet of Things). Der Lösungsvorschlag stellt also einen unmittelbaren taktischen Mehrwert für militärische Ad hoc Netzwerke im Kontext der Authentizität und Integrität der Nutzer dar. Die Sicherstellung und Verifikation der Integrität und Authentizität von Entitäten (Systeme, Personen) im Cyberspace (souveräne, digitale Räume) sind somit Enabler für das digitale Gefechtsfeld der Zukunft.

Bekannte Technologie kann neu kombiniert werden und so als Enabler auf dem Gefechtsfeld der Zukunft die Informations- und Wirkmittelüberlegenheit (z.B. Waffensysteme, Drohnen, usw.) erreichen. Ein weiterer Aspekt wäre die Sicherstellung der Accountability im Kontext des Einsatzes von autonomen Systemen.

Keno Gersmeyer, BWI GmbH - Digitalisierung Roadbooks

Personenschützer des BMI und Krisenunterstützungsteams der Bundeswehr nutzen für die Planung ihrer Einsätze Roadbooks. Sammlungen von Informationen zu Straßen, inklusive Beschaffenheit, Geschwindigkeit usw. Diese Informationen sind häufig veraltet oder unvollständig. Unsere Idee bietet die Möglichkeit im Rahmen des Einsatzes eines Krisenvorsorgeteams KI und IoT gestützt eine enorme Datenmenge aufzunehmen und auszuwerten um bestehende Roadooks zu ergänzen.

Erik Heiland, UniBwM - Vorhersagemodell für Auswirkungen von Cyberangriffen auf Führungssysteme

Die zunehmende Vernetzung militärischer Systeme birgt neben nutzbringenden Faktoren wie schnellerer Kommunikation, Automation und Fernsteuerung, ebenso eine Menge von Risiken durch potentielle Cyberangriffe.

Solche Angriffe erfordern ein schnelles Handeln zum Erhalt der Führungsfähigkeit, wobei deren Auswirkungen durch die Komplexität und Vernetzung der Systeme meist nicht vollständig geklärt sind und die weitreichenden Folgen erst später ersichtlich werden.

Der hier vorgestellte Ansatz erlaubt einen proaktiven Umgang mit Bedrohungslagen zur rechtzeitigen Entwicklung von Gegenmaßnahmen.

Auf Basis von Ontologien wird ein Simulationsmodell erstellt, welches die verschiedenen Ereignisse und Informationsflüsse innerhalb eines vernetzten Führungssystems formal abbildet. Mittels Inferenz werden anschließend die Auswirkungen von ungewünscht auftretenden Ereignissen oder manipulierten Informationen auf das Gesamtsystem abgeleitet und visualisiert.

Gregor Jehle, P3KI GmbH - Dezentrale Autorisierung für Zero-Trust am Beispiel Medizindaten und Feldkommunikation

P3KIs Technologie ist das digitale Analog zu menschlichen Vertrauensnetzwerken. Sie beantwortet die fundamentale Frage nach dem "darf ich das?" zwischen Menschen, Maschinen und Diensten auch unter den widrigsten Umständen: online, offline, überall und jederzeit. Als hochflexible und modulare Basistechnologie löst P3KI nicht nur lange ungelöste Probleme in verschiedensten Domänen, sondern ermöglicht auch erstmals den effizienten Brückenschlag zwischen diesen. Im Vortrag werden P3KI's Möglichkeiten im Kontext zweier dieser Domänen beleuchtet: Medizin und militärische Feldkommunikation.

Joschka Kersting, UniBwM/Universität Paderborn - Multi-Lingual Information Extraction

Eine angemessene Informationsgewinnung aus den Mengen unstrukturierter Internetdaten (z.B. Texten) ist noch nicht möglich. Es gibt insb. zwei Herausforderungen: 1. müssen Textdaten mangels Methoden für jede Sprache zur Verarbeitung übersetzt werden. 2. können bisherige Methoden keine impliziten Informationen finden. Mein Vorschlag löst diese Probleme mittels eines „KI“-Modells, das sehr viele Sprachen verarbeitet ohne zu übersetzen und in jeder Domäne gut funktioniert (statt z.B. nur Tweets).

Dr. Dirk Kolb, Traversals Analytics and Intelligence GmbH - Hybride Intelligence-Plattform für OSINT-Ops der Bundeswehr

Die vorgeschlagene hybride OSINT Intelligence-Plattform erweitert die Fähigkeiten der Bundeswehr, indem sie mehrsprachige Informationen aus einer Vielzahl von Quellen sammelt und die Ergebnisse KI-gestützt und in Maschinengeschwindigkeit analysiert und verteilt. Dank der hybriden Architektur kann die Plattform um neue Quellen erweitert werden und gleichzeitig DSGVO-Konformität und operationelle Sicherheit gewährleisten. Die Plattform stärkt die Souveränität Deutschlands im Informationsumfeld.

Marnie Laue, Munich Analytics GmbH - Krisenfrüherkennungssoftware CICERO

Wir wollen Risikomanagement einfacher machen, indem wir Entscheidern*innen ein Tool an die Hand geben, das es Ihnen ermöglicht, Zusammenhänge und zukünftige Entwicklungen zu erkennen. Wir beleuchten Blind Spots, um Sie in Ihren Entscheidungen zu unterstützen. Entscheidungen, die proaktiv zu einem stabilerem Tagesgeschäft und somit einem resilienterem Unternehmen beitragen. Im Rahmen eines Forschungsprojektes der Bundeswehr, das 2015 begann, entstand das Grundkonzept: eine Software, die transparente Analysen ermöglicht. Das Ziel war es, Krisen frühzeitig zu erkennen, um gegebenenfalls politisch und militärisch intervenieren zu können.

Als Munich Analytics haben wir die Software weiterentwickelt. Zwar war und ist der Fokus Krisenfrüherkennung, aber der Kern ist so modular und flexibel konzipiert, dass er an verschiedenstes Fragestellungen anpassbar ist. Somit kann die Software unkompliziert ergänzt werden und mit jedem Thema weiter wachsen. Fragen wie: Wie wird sich die Entwicklung unterschiedlicher Regionen auf unsere Expansionsstrategie auswirken? Wo besteht die größte Bedrohung durch Kriminalität in unserer Logistik? Welche wirtschaftlichen Chancen bietet der Klimawandel für unser Geschäftsmodell (in der Agrarwirtschaft)? konnte CICERO bereits im Rahmen von Forschungs- und Pilotprojekten beantworten und quantifizieren.

Sowohl der transparente Algorithmus als auch der Ansatz, Blindspots mit KI und themenfremden Einflussfaktoren zu füllen, sind dabei einzigartig. Ein passendes Beispiel für letzteres ist die Analyse der Transportkriminalität. Dabei werden soziale, politische und institutionelle Einflussfaktoren genutzt, um ein realistisches Bild der Lage zu erstellen. Ein solcher Ansatz ist die einzige Möglichkeit ohne einen extremen Ressourcenaufwand, weltweit verlässliche Zahlen zu generieren, da die offiziellen Zahlen der Länder veraltet, verfälscht, verzerrt und teilweise nicht vorhanden sind.

Diese Transparenz und Flexibilität wird durch den einzigartigen Algorithmus ermöglicht, der eine Kombination aus modernster Statistik und maschinellem Lernen ist. Er bietet interpretierbare Einblicke in die Analysen und zugleich eine hohe Prognosegüte. Die Krisenanfälligkeit von Staaten kann er mit einem Fehler von gerade mal 8 % im 3. Jahr prognostizieren und das Analyse des Menschenschmuggles korreliert mit 87% mit Umfragewerten aus der Forschung. Und zu jedem dieser Analysen kann CICERO genau erklären, wieso die Situation so ist, wie sie ist und durch Szenarioanalysen aufzeigen, wie sich die Lage ändern würde, wenn man einzelne Dynamiken verändert.

Claas Lorenz, genua GmbH - FLEXTARN: FLEXible Taktisch Adaptive und Robuste Netze

Die komplexe Kommunikation des Gefechtsfelds der Zukunft und das Aufkommen effizienter Quantencomputer stellen hohe Anforderungen an die Sicherheit, das Management und die Skalierbarkeit von Infrastruktur. FLEXTARN adressiert diese Herausforderungen mit quantenresistenter Verschlüsselung, bedarfsgerechter FPGA-Performanceskalierung und einem delegationsbasierten Management. Dabei wird auf Basis der bewährten IPsec-Technologie eine hohe Anschlussfähigkeit bestehender Infrastrukturen an die Zukunft geschaffen.

Markus Maybaum - Resilienz gegen Cyber-Bedrohungen durch Softwareindividualisierung

Cyberangriffe lohnen sich, das muss sich ändern. Angreifer entwickeln komplexe Malware, um Profit zu erzielen. Die Rechnung geht auf, da Ransomware-Opfer oft Lösegeld bezahlen oder erbeutete Daten verkauft werden, was die Malware refinanziert – ein Teufelskreis, der funktioniert, weil eine einmal entwickelte professionelle Malware gegen Millionen von Systemen wirkt; würde sie nur gegen einzelne Systeme wirken, wäre das unrentabel und dieser Kreis durchbrochen. Die Wiederverwendbarkeit von Malware muss deutlich reduziert werden – und Softwareindividualisierung ist eine veritable Lösung hierfür.

In diesem Vortrag wird veranschaulicht, wie mit relativ einfachen Mitteln einem der Hauptprobleme der Schadsoftwareverbreitung entgegengewirkt werden kann: ausgehend von einer konzeptionellen Betrachtung der Angriffe über Binary Exploitation Techniken, die mehr als ein Drittel der großen Schadsoftwarekampagnen verursachen, wird gezeigt, wie durch bewusste konsequente Variation der Softwarestruktur auf IT-Systemen Schadsoftware-Pandemien, wie sie in jüngster Vergangenheit insbesondere mit Ransomware-Kampagnen gesehen wurden, wirksam unterbunden werden können. Die Wiederverwendbarkeit von Exploits ist Grundlage des Ransom-Geschäftsmodells.  Das hier vorgestellte Konzept der Softwareindividualisierung schränkt die Wiederverwendbarkeit von Schadsoftware nachhaltig ein und verhindert dadurch Refinanzierung der Entwicklungskosten hochspezialisierter Exploits, was das Geschäftsmodell organisierter Ransom-Krimineller nachhaltig stört – ein Paradigmawechsel mit dem Potential, mittelfristig einem ganzen Angriffsvektor die Grundlage zu entziehen.

Dr. Kim Nguyen, Bundesdruckerei GmbH - Intelligent Composed Algorithms (ICA)

Intelligent Composed Algorithms (ICA) entstanden mit dem Ziel, neue kryptographische Algorithmen leicht in Anwendungen und PKIen einführen zu können, um so das Ziel „Security by Design“ mit Hilfe von Cryptoagilität erreichen zu können. ICA erlauben es, durch Kombination bekannter kryptografischer Algorithmen (Component-Algorithms) stärkere Kombinationen von Algorithmen zu erhalten oder die Component-Algorithms alternativ nutzen zu können. Gleichzeitig soll die kombinierte und/oder alternative Verwendung von Component-Algorithms verhindern, dass Standards, wie X.509 oder CMS nur deshalb geändert werden müssen, weil Agilität bei den Algorithmen erreicht werden soll.

Ein Intelligent Composed Algorithm ist eine flexible Gruppe von Algorithmen und die dazugehörenden Regeln für ihre Kombination. Die Regeln für die Kombination der Component-Algorithms werden selbst als Algorithmen (Controlling-Algorithms) definiert. In Anwendungen werden ICA wie die bekannten Algorithmen durch Algorithmenbezeichner (einen OID) und passende Parameter beschrieben. Die Component-Algorithms werden als Parameter des Controlling-Algorithm festgelegt.

Übergeordneten Standards für Anwendungen und Protokolle, wie X.509, RFC 5280, RFC 6960, RFC 2986, RFC 4210 oder RFC 8933, brauchen für die Verwendung von ICAs nicht angepasst werden.

Sinclair Schneider, Research Institute CODE/UniBw M - On-premise question answering systems for in-field use

Frage-Antwort-Systeme, als ein Teil digitaler Sprachassistenten, wie beispielsweise Alexa, Google Home oder Siri gibt es schon seit einigen Jahren.

Für militärische Zwecke sind diese Systeme nicht einsetzbar, da das Senden vertraulicher Daten zum Anbieter in die Cloud ausgeschlossen ist und dieser die Antwort auch nur aus für ihn verfügbaren Informationen generieren könnte. Daher soll im Folgenden die Idee eines offlinefähigen Frage-Antwort-Systems vorgestellt werden.

Prof. Dr. Martin Werner, TU München - CyberSuche

Derzeit entstehen in vielen Bereichen Massendaten unterschiedlichster Modalität (Fotos, Satellitenbilder, Texte, Nachrichten, Punktwolken, Tonaufnahmen, Ereignis-Logs, Sensordatenströme). Diese werfen nun das Problem auf, wie man in solchen Datenmengen effektiv durchsucht. Wir haben den Kern einer neuartigen Suchmaschine entwickelt, die es ermöglicht, komplexe Daten wie Satellitenbilder und verortete Texte sinnvoll zu durchsuchen und stellen intuitive Interaktionsmöglichkeiten zur Verfügung.

CODE 2021 - Workshop Session

Workshop Session - July 21, 2021

The Workshop Session started with a welcome and overview over the agenda by Prof. Dr. Wolfgang Hommel (Technical Director, RI CODE). Workshops took place in parallel from 09.00 till 12.30.

Workshop 1 - Is this You? The looming crisis of identity and authenticity in mediated reality and how it will affect international politics and economy

Many interactions in the modern world are mediated using photos, sound, video. We communicate via social network platforms, traditional media or synchronous communication over phone or video-conferencing platforms and are used to trust the information that is displayed.

We observe a fast-rising ecosystem of tools that will soon be accessible to everyone, that allow for manipulation and fabrication of photos, sound, and video. Not far from now, such fabricated media will even be possible to distort reality in real-time and soon be virtually indistinguishable from authentic material.

Does this person actually say and do what they seem to say and do? Is this person who is talking to you even alive? Is this your boss or an imposter, your business partner in Asia or a con man, the diplomate of another nation or a political adversary?

The consequences of such phenomena are manifold and influence the political, economic, military, social and psychological realm significantly. Political consensus might be harder to achieve, democratic processes are at risk and the security of the state might be more vulnerable due to manipulated communication.

All of this boils down to one question: how can trust be established in a modern world, where no individual mediated identity can be trusted, authenticity cannot be established easily and reliably and all channels will be flooded with fakes?

This workshop will assess several dimensions of this question and elaborates technical, political and social strategies to cope with the massive amount of manufactured media and the establishment of trust in future communication

Agenda

09.30 | Key Note - Post-digital authenticity: perspectives from digital humanism | Erich Prem, Eutema GmbH/TU Wien
10.00 | Discussion rounds | moderated by Alexander Schatten, SBA Research
  • Niko Sarris, Information Technology Institute
  • Alexander Schindler, AIT - Austrian Institute of Technology
  • Dominika Hajdu, Globsec
11.30 | Break
11.30 | Interaction sessions with special and moderated topics
12.10-12.30 | Summary of the discussions and outlook

Materials
  • Workshop presentation on "Post-digital authenticity: perspectives from digital humanism",  Erich Prem, Eutema GmbH/TU Wien >>Video
 

Workshop 2 - Digital identity and identification: Secure remote identity verification

The secure remote verification of identities is becoming increasingly important. This process has already been observed over the past few years. The COVID-19 pandemic was one reason for the growing relevance of remote authentications that developed much faster than originally expected. Once authentication credentials have been issued, they can be used for further authentication. But where can such credentials be derived from? In many cases, this is done on the basis of video sessions, in which people and their identification documents can be inspected by remote attendants. Such sessions can be attacked and must be secured by suitable tools, e.g. for detection of morphing attacks and transmission of deep fakes. The workshop examines the current status of this approach and discusses future steps.

Agenda

9.30 | Opening | Dr. Andreas Wolf, Bundesdruckerei GmbH
9.35 | FAKE-ID: A BMBF funded research project | Dr. Klaus Hermann, Maurer Electronics GmbH
9.50 | ANANAS: A BMBF funded research project | Dr. Christian Krätzer, Otto von Guericke University Magdeburg
10.05 | Security and trust in mobile AI applications | Dr. Maxim Schnjakin, Bundesdruckerei GmbH
10.20 | Explaining deep neural network decisions for secure verification | Prof. Dr. Peter Eisert, Fraunhofer HHI
10.35 | Security technology and transparency | Prof. Dr. Hartmut Aden, Dr. Jan Fährmann, Prof. Dr. Sabrina Schönrock, Berlin School of Economics and Law
10.50 | Break
11.00 | From morph attack detection to DeepFake detection using hand-crafted features | Prof. Dr. Jana Dittmann, Otto von Guericke University Magdeburg
11.15 | Liveness detection and deep fakes status quo | Ann-Kathrin Freiberg, BioID GmbH
11.30 | Fake identity detection in speech data | Nicolas Müller, Fraunhofer AISEC
11.45 | Panel
  • Prof. Dr. Hartmut Aden, Berlin School of Economics and Law
  • Prof. Dr. Jana Dittmann, Otto von Guericke University Magdeburg
  • Prof. Dr. Peter Eisert, Fraunhofer HHI
  • Dr. Eleanor Hobley, ZITiS
  • Dr. Ulrich Neuhaus-Steinmetz, LKA Berlin
  • Dr. Andreas Wolf, Bundesdruckerei GmbH (moderator)
12.25-12.30 | Adjourn

Materials
  • Workshop presentation on "explaining deep neural network decisions for secure verification" by Prof. Dr. Peter Eisert, Fraunhofer HHI >>Video
  • Workshop presentation on "security technology and transparency" by Prof. Dr. Hartmut Aden, Dr. Jan Fährmann, Prof. Dr. Sabrina Schönrock, Berlin School of Economics and Law >>Video
  • Workshop presentation on "liveness detection and deep fakes status quo" by Ann-Kathrin Freiberg, BioID GmbH >>Video
  • Workshop presentation about "fake identity detection in speech data" by Nicolas Müller, Fraunhofer AISEC >>Video
  • To download the workshop summary, please click >>here

 

Workshop 3 - Quantum Communication

Quantum communication is a rapidly evolving field which promises a leap in the security of key distribution. This workshop, organized by the team of CODE’s very own quantum communication project, MuQuaNet, aims at bringing together physicists, computer scientists, engineers and other disciplines for a lively exchange about the diverse challenges in the field of quantum communication, ranging from optical devices, electronics and satellite systems to software interfaces and security proofs.

Agenda

9.30 | Introduction | MuQuaNet-Team

9.45 | Talk 1: Integrating QKD in Classical Satellite Operations – The Challenges ahead | Andreas Spörl und Jan Pitann, DLR Oberpfaffenhofen

10.15 | Talk 2: Small is beautiful - Integrating QKD with classical communication links | Harald Weinfurter, LMU

10.45 | Coffee break

11.00 | Talk 3: Security of QKD from BSI’s perspective | Tobias Hemmert, BSI

11.30 | Talk 4: QKD Devices: Interfaces and the Classical World Around | Stefan Röhrich, Rohde&Schwarz

12.00 | Panel Discussion on Current Challenges in QKD | All Speakers

12.30 | Wrap up & Lessons Learned | MuQuaNet-Team

Materials

  • Workshop presentation about "Integrating QKD in Classical Satellite Operations" by Andreas Spörl und Jan Pitann, DLR Oberpfaffenhofen >>Video

Workshop 4 - Applications of Quantum Computing

Quantum Science and Technology are advancing at a high pace and are massively funded by both, national initiatives and industries. During the current pandemic national funding efforts towards building quantum computers have been even further enhanced.

This workshop discusses the national initiatives with a focus on Israel and presents recent applications of quantum computers in quantum machine learning, routing problems and supply chain optimization.

Materials

09.30 | Welcome | Sabine Tornow, RI CODE, UniBwM
9.35-10.05 | Building a Quantum Eco-System | Tal David, Israel National Quantum Initiative
10.10-10.35 | Formulating and solving routing problems on quantum computers | Claudio Gambella, IBM, Dublin
10.40-11.05 | Opportunities for Quantum Solutions in complex Supply Chains | Hans Ehm, Infineon
11.10-11.35 | Solving Material Science Problems with Optimized Quantum Computation | Benedikt Fauseweh, DLR
11.40-12.05 | Applications of Quantum Reinforcement Learning | Leonhard Kunczik, UniBwM
12.10-12.40 | Meet the speakers
 

Workshop 5 - Bio-Cyber-Security Risks and Opportunities at the intersection of Health Service, Biotechnology and Cyber

BioCyberSecurity (BCS) is a relatively new field that seeks to protect digitalized biological and health data to safeguard the individual, public, health care infrastructure and the development of biotechnological innovation. Exponential growth in the digitization of biology and biotechnology are beneficial across a range of sectors in research and the bioeconomy. But such advances should also raise concerns about new risks/threats that are not exclusive in either the ‘cyber’ or ‘biosecurity’ but are a hybridized domain in itself.

The "German Institute for Defence and Strategic Studies" has initiated an international working group and recently published a WhitePaper on this matter. During this workshop, the WhitePaper is presented and will be discussed. We recommend reading the WhitePaper ahead for the workshop.

The following questions should guide the discussion among the participants.

  • How must be a BCS Index designed to be useful for technical, security, and policy purposes?
  • Where should the focus be prioritized to identify vulnerabilities (including those underreported and currently neglected) and where can efforts be joint to combat BCS threats (Healthcare infrastructure, pharma, biotech, bioeconomy, cybersecurity, etc)
  • How could a comprehensive interdisciplinary mechanism of technical, industrial, and policy experts look like to mitigate BCS threats beyond their national security to develop new paradigms for information gathering, intelligence and analysis?


Agenda

Welcome/Joining into the virtual conference room | Col Haggenmiller, GIDS
Introduction and Organizational matters | Maj Franke, GIDS
Presentation of WP “Mapping the BCS-arena” | Prof Patrick Walsh, Charles Sturt University, Australia
Discussion
Break
Moderated virtual Panel discussion with questions from audience
  • Dr. Ricardo Gent, Managing Director at German Biotechnology Industry Association
  • Dr. Martin Pöhlchen, Managing Director bei Sinfonie Life Science Management GmbH u. Leiter AG Bio-IT, Big Data, E-Health, BIO Deutschland e.V.
  • Leander Tanneberger, Director bei DRÄGER SAFETY AG & CO. KGAA
  • Col Christian Haggenmiller, GIDS
  • Moderator: Thomas Franke, GIDS
Break
Wrap-up and Conclusions

 

Workshop 6 - Future Cyber Threat Analysis

+++ Unfortunately, workshop 6 had to be been cancelled by the organizers +++

Aim and Scope

In this workshop conducted by Bundeswehr Cyber Security Centre (ZCSBw) we will reflect state-of-the-art techniques within the field of Cyber Threat Analysis (CTA) and explore current challenges both from a practitioner’s view as well as from an academic perspective.  We aim to identify future fields of research and development by identifying current shortfalls such as technology gaps, implementation problems, information sharing and interoperability issues as well as challenges in the field of cyber threat knowledge management in order to derive future requirements for the military as well as for the public and the private sector, and to inspire and foster capability development and enhancement in this discipline.

Format and Planned Activities

The workshop will have five working groups, each syndicate working on a specific question about the subject. As an introduction, the workshop will start with a plenary session having an academic keynote speech to set the scene for the working groups. The results of the syndicate work will be presented in a wrap up plenary session, concluded by a keynote focusing on future development and the way ahead. For both keynotes and syndicates, we invited academic partners (Gartner, Fraunhofer FKIE) contributing as subject matter experts. In addition, the entire workshop will be academically assisted by Prof. Dr. Harald Baier from Research Institute CODE.

Workshop 7 - Leadership and Command & Control with and through artificial intelligence - an exploratory workshop

Leadership and Command & Control have many perspectives, motivationally it usually begins with the "follow me", in which it is negotiated why subordinates should follow a leader. Then, through shapeshifting into "lets go", the now common problem will be solved in the form of the coordination of space, time forces and information (Command) systematically. In principle, it can be stated that the leadership philosophy of mission command developed in the wake of the Enlightenment and the Prussian reforms in the early 19th century, turns out to be still a "positive template" in future leadership. But additionally, in the future, AI will take on tasks in areas that were previously reserved for human decision-makers.

What will be the role of AI in strategy formulation, management, and human leadership?

Based on a serious game - the Prussian War Game - the WS participants should explore and describe the human-machine interface in leadership situations, different roles and from different perspectives, to work out how AI can affect critical and existential situations.

Military knowledge is not a prerequisite, only the interest to get involved in an immersive experience and to analyze and reflect on it.

Workshop structure

The WS is designed so that the participants should experience, analyze and reflect using AI on 3 different leadership situations (strategy formation, leadership as the coordination of space, time and forces and motivational leadership)

Military knowledge is not a prerequisite, only the interest to get involved in an immersive experience and to analyze and reflect on it.

Introduction to leadership in the AI age / Introduction to theory of Missioon Command / Prussian KS / "02.06.1866 - The day before Königgrätz"

  • Phase 1: Strategy formulation - "Formulation of goals - means - ways so that my corporal (tomorrow an AI) before the tent understands the plan” (Napoleon Bonaparte)
  • Phase 2: Management by directives – Order only what your subordinate (tomorrow an AI) cannot order himself (Moltke the Elder)
  • Phase 3: Leadership in complex situations - "No plan (not even that of an AI?) survives contact with the battlefield (tomorrow an AI)" (Moltke the Elder)
  • Summary
  • Conclusion

Materials

 

Workshop 8 - OSINT and Hybrid Warfare

In times of a rapidly changing and interconnected world, hybrid and media warfare has become an increasingly common strategy to further political and territorial agendas, and subdue opponents without employing openly armed conflict. Due to a widespread use of traditional and social media in combination with an existing lack of media literacy in the general public, disinformation and “fake news” can dominate the media landscape within days – or even a few hours – and proceed to shape real-life events.

For government, military and law enforcement authorities, it has become an incontrovertible necessity to use open-source intelligence (OSINT) to (a) monitor disinformation in real-time, and, (b) detect the general sentiment and/or increasing polarities within the population, or specific societal groups. Ultimately, this should increase situational awareness in order to assess both current as well as future risks/threats.

As part of the workshop, the HENSOLDT Analytics team will provide (a) a general introduction to OSINT and Hybrid Warfare, (b) a  short touchbase presentation of current OSINT media monitoring techniques, and (c) an interactive workshop giving further  insights into the full operational picture and collection of requirements from the field by means of an open dialogue. This will resemble a compact and intensified version of our usual OSINT workshop.

Agenda

09.00 | General Introduction
09.15 | Introduction to OSINT and its meaning in context of the instrument of power information in hybrid warfare
10.00 | Operational requirements: current & developing capabilities in the information domain HENSOLDT Analytics
10.30-12.30 | Interactive workshop providing the full operational picture and needs from the digital battlefield

Speakers

 

Workshop 9 -  Security and Sovereignty of Cloud Systems

Digital sovereignty describes the ability of a community to develop, to use, to operate, and to control digital products and services. This includes the ability to ensure the use of trusted technology (both hardware and software, taking into account the entire supply chain), secure connectivity, trusted operations of the infrastructure and continuous security monitoring. Considering cloud services, individual users apparently largely accept the predominance of non-European providers (e.g. Google, Amazon). However, the demand for national sovereignty has been recognised by national governments and European key industries especially in view of their own cloud applications, which has led to the GAIA-X initiative. Beyond that, cloud services continue to expand into the governmental (“Bundescloud”) and military sector, where the necessity to protect national interests becomes even more dominant. In this workshop we will discuss strategies and solutions to ensure security and sovereignty for cloud systems with focus on the governmental and military sector.

Agenda:

09.30 | Introduction | Dr. Matthias Schmitz, Cybersecurity Chief Engineer, Airbus CyberSecurity
09.45 | Cloud-basierte Einsatzsysteme | O i. G. Dr. Joachim Bartels, RefGrpLtr Fähigkeitsentwicklung CIR I 1, CIR Bundeswehr
10.15 | BWI's approach to Security & Sovereignty of Cloud Systems | Götz Reinhäckel, Programm Director Cloud, BWI
10.45 | Break
11.00 | The Airbus Restricted Cloud – A Journey Towards a European Sovereign Cloud | Alexander Krähenbühl, Head of Digital Platforms, Airbus
11.30 | The heart of the cloud – the German microkernel-based L4Re Hypervisor as the foundation for a secure and sovereign European cloud | Michael Hohmuth, CEO Kernkonzept
12.00-12.30 | Q&A, Discussion, Conclusion

 

Workshop 10:  A Challenge for IT-Security - The Rise of Commercial and Freely Available Offensive Tools

Commercial and freely available attack framework tools that are abused for malicious purposes pose a great challenge for defenders. There has been a massive surge in the use and abuse of such tools, and this workshop will shed light on the available tool landscape and provide deep insights into how to detect them, using CobaltStrike as an illustrative example.
In particular, the workshop aims to

  1. provide a strategic overview from a global landscape perspective and inform the audience about the massive threat posed by commercial / freely available attack frameworks; this includes the criminal actors adopting such tools over time
  2. share practical experience from a defense perspective to plan and execute detection
  3. walk through the audience in technical deep dive research session that will provide insights into CobaltStrike from a detection perspective

have a broad discussion about the practical impact, potential regulation, ethical aspects and possible countermeasures with the purpose to start a community driven common answer in order to limit the abuse of such commercial and freely available tools.

Agenda

09.30 | Opening
09.45 | Presentation: The Rise of Commercial and Freely Available Tooling - A Threat Landscape Overview| Daniel Schnok, Alexander Heidorn
10.30 | Break
10.45 | Presentation: CobaltStrike - Detection & Classification Challenges | Konstantin Klinger, Alexander Rausch
11.30 | Demonstration and Explanation AV Bypass | Alexander Rausch
11.45 | Break
12.00-12.30 | Panel Discussion | Andreas Rohr, Markus Grueneberg
 
Materials
  • Workshop presentation "The Rise of Commercial and Freely Available Tooling - A Threat Landscape Overview", Daniel Schnok >>Video
  • Workshop presentation and demonstration about "CobaltStrike - Detection & Classification Challenges",  Alexander Rausch and Konstantin Klinger >>Video

CODE 2021 - Science Track

Science Track - July 22, 2021

The CODE 2021 is proud to have hosted the science track targeting especially young researchers. The science track offers a great opportunity to find sparring partners, to network and to present and discuss ongoing research with both academic and industrial partners.

Timetable:

09:00 - 09:05
Welcome Dr. Nils gentschen Felde, Head of Department for Cyber Defence,  Research Institute CODE
09:05 - 09:20 Keynote Barbara Carminati, University of Insubria, "Women in Cyber"
09:20 - 10:50 
PhD Forum I
 
10:50 - 11:20
Break on wonder.me platform
11:20 - 12:50   
PhD Forum II
 
 
12:50 - 12:55 
Closing remarks Dr. Nils gentschen Felde, Head of Department for Cyber Defence, Research Institute CODE
12:55
Virtual Get-Together on wonder.me platform 

CODE 2021 - Exhibition

Exhibition

The CODE 2021 was accompanied by a virtual exhibition. For three days the participants had the opportunity to learn more about selected companies from the IT sector and to find out about the latest developments in the cyber sector.

This following companies were represented at the CODE 2021 exhibition:

ExhibitionAnimiCJT21LowCompress.gif


>> More information about the virtual exhibition (in German)

Annual Conference CODE 2020

CODE 2020 - Main Conference

Main Conference CODE 2020 - November 10, 2020

10:00 - 10:05
Welcome - Lieutenant General Michael Vetter, Director-General Cyber/IT and CIO, Federal Ministry of Defence (FMoD)
10:05 - 10:10
Welcome and latest updates on the Research Institute CODE - Prof. Dr. Merith Niehuss, President of the Bundeswehr University Munich
10:10 - 10:20
Keynote - Annegret Kramp-Karrenbauer, Minister of Defence, Germany
10:20 - 10:30
Keynote - Ank Bijleveld-Schouten, Minister of Defence, The Netherlands
10:30 - 11:10

High-level panel discussion: 'How to strengthen Europe's digital sovereignty'

  • Annegret Kramp-Karrenbauer, Minister of Defence, Germany
  • Ank Bijleveld-Schouten, Minister of Defence, The Netherlands
Moderation: Wolfgang Ischinger, Chairman, Munich Security Conference
11:10 - 12:45
Lunch break
12:45 - 13:00
Keynote - Lieutenant General Michael Vetter, Director-General Cyber/IT and CIO, FMoD
13:00 - 14:00

Panel: 'Cybersecurity as enabler for digital sovereignty'

  • Juhan Lepassaar, Executive Director, European Union Agency for Cybersecurity (ENISA)
  • Vizeadmiral Dr. Thomas Daum, Chief Cyber and Information Domain Service (CIDS), Bundeswehr
  • Dr. Ralf Wintergerst, CEO, Giesecke+Devrient
  • Dr. Annegret Bendiek, German Institute for International and Security Affairs (SWP)
  • Jeremy Jurgens, Managing Director, World Economic Forum
Moderation: Prof. Dr. Manfred Broy, Technical University Munich
14:00 - 14:30
Break
14:30 - 14:45
Keynote - Evert Dudok, Executive Vice President Connected Intelligence, Airbus Defence and Space
14:45 - 15:45

Panel: 'Ensuring sovereignty on future key technologies'

  • Benedikt Zimmer, State Secretary, Federal Ministry of Defence (FMoD)
  • Jiří Šedivý, Chief Executive, European Defence Agency (EDA)
  • Angelika Niebler, Member of the European Parliament
  • Evert Dudok, Executive Vice President Connected Intelligence, Airbus Defence and Space
  • Stefan Winners, Lakestar
Moderation: Prof. Dr. Gabi Dreo, Executive Director, Research Institute CODE, UniBwM
15:45 - 15:50
Closing remarks, Prof. Dr. Gabi Dreo, Executive Director, Research Institute CODE, UniBwM

CODE 2020 - Innovation Conference

Innovation Conference - November 11, 2020

 

We congratulate the winners of this year's innovation conference:

3rd place:


Tobias Appel (LRZ): Automated Success Verification of Exploits for Penetration Testing with Metasploit

2nd place:

Michael Grytz (HENSOLDT GmbH): I-unHYDE - Intelligent unmasking of Hybrid Deception

1st place:


Ingmar Heinrich and Ulf Schröter (Rheinmetall Electronics GmbH): Moving Target Defence in Micro-Segmented Zero-Trust Networks

 

13:50 - 14:00
Introduction - Bernd Schlömer, CIT I.2, Federal Ministry of Defence (FMoD)
14:00 - 15:00
Innovation Pitches I
15:00 - 15:50  
Meet the Speakers I
15:50 - 16:50
Innovation Pitches II
16:50 - 17:40 Meet the Speakers II
17:40 - 17:45
Wrap Up
from 17:45
Nomination of the Winners of the Innovation Confrerence,
Lieutenant General Michael Vetter, Director-General Cyber/IT and CIO, FMoD

Pitch Session I

Dynamic network segmentation for full-whitelisting network operations Arnold Krille genua GmbH
Emotional Hotspots on Twitter: Visualizing Topical Trends and Community Movements Joschka Kersting UniBw M / FI CODE
Moving Target Defence in Micro-Segmented Zero-Trust Networks
[For questions regarding this topic, feel free to contact directly the persons mentioned on the right via email.]
Rheinmetall Electronics GmbH
DIRNDL - Decision Intelligence via Reinforced Neural Defender Logic Dr. Philip Trautmann IABG
Adversarial Camouflage: Adversarial Machine Learning as Concealment for Military Operations Raphael Labaca Castro UniBw M / FI CODE
Active Cyber Detection and Defense with deepSINT Jonas Andrulis Aleph Alpha GmbH

Pitch Session II

Automated Success Verification of Exploits for Penetration Testing with Metasploit - [Präsentation Slides] Tobias Appel Leibniz Supercomputing Center
Forward battlefield video analytics Michael Gorkow SAS Institute
I-unHYDE - Intelligent unmasking of Hybrid Deception Michael Grytz HENSOLDT Sensors GmbH
Ultra-secure 5G optimized communication with Quantum Computer resistant encryption module Henning Schiel Patero GmbH
Intelligent News Analysis Sinclair Schneider UniBw M / FI CODE
Highspeed dissemination of OpenStreetMap (OSM) data in ArcGIS cloud platform - Detection of anomalies Thorsten Braun Esri Deutschland

CODE 2020 - Workshop Session

Workshop Session - November 11, 2020

09:00 - 09:05
Welcome of the participants - Prof. Dr. Wolfgang Hommel, Research Institute CODE, UniBwM
09:05 - 09:25
Keynote - Prof. Dr. Stefan Brunthaler, Research Institute CODE, UniBwM
For presentations slides, click here 
09:25 - 09:35
Overview of the agenda and the workshops - Prof. Dr. Wolfgang Hommel, Research Institute CODE, UniBwM
09:40 - 12:30
Workshops
 Workshop 1 - 5G Cyber Security in the EU - a joint Effort

Across Europe operators are preparing to roll out 5G. Cybersecurity of 5G networks is crucial and in 2019 the Commission triggered an EU-wide collaboration between the different national cybersecurity authorities in the NIS Cooperation group. This collaboration resulted in 3 milestones in 2019: A common EU-wide risk assessment for 5G networks, an ENISA 5G threat landscape, and a Union toolbox of measures to mitigate 5G cybersecurity risks. ENISA has worked closely with the different member states to deliver these milestones. This session will give some insights into the details of the collaboration that took place in 2019, discuss the ongoing activities in 2020 and look ahead to 2021.

Topics:

  • EU collaboration on 5G cybersecurity
  • Cybersecurity threats in the 5G rollout
  • EU cybersecurity certification for 5G

Agenda:

  • Welcome, current status of the EU cybersecurity certification framework and the relevance for 5G - Steve Purser, Head of Core Operations ENISA
  • The EU process around 5G cybersecurity - Marnix Dekker, ENISA
  • The ENISA 5G Threat landscape - Marco Lourenco, ENISA
  • Debate with the audience
 Workshop 2 - Cyber Resilience of Critical Infrastructures

Thinking about a resilient world, one fundamental stream is the aspect of cyber resilience in a broader sense. This means to look beyond evolved fields of research such as IT-security, software engineering or even psychology and to investigate contextual relationships within the respective trinity of people, processes and technology.

As this trinity itself spans a universe of domains, we want to focus on 3 aspects which are – in our opinion – crucial drivers in this century:
  1. Everything is software
  2. Everything is connected
  3. Everything lacks in resources

As these drivers open new opportunities, they also increase our vulnerability and create novel challenges like the increasing dependence on digital infrastructures. National and international threats, such as COVID-19, create the external framework conditions. To be called “resilient”, however, affected systems must be designed that their fundamental tasks and abilities can be maintained during external disruptions as well as in case of internal failures.

Such considerations will be especially discussed in the context of selected critical infrastructures and how they can be used to build a more resilient society.

This workshop is conducted by Kevin Mallinger (SBA Research) and Dr. Mario Drobics (Head of Competence Unit Cooperative Digital Technologies, Austrian Institute of Technology).

Agenda:

KEYNOTE: Nature & Machines: Making AI work for People & the Planet - Victor Galaz, Stockholm Resilience Center

Block 1 – Cyber resilience:
Block 2 – Complex Networks
Block 3 – Supply Chain resilience

To see the workshop summary, please click here.

 Workshop 3 - Quantum Technology

Quantum Technologies open the door for new possibilities and sometimes require to critically review existing classical approaches. On the one hand quantum computing is one such possibility as a new form of computation, which requires a new skill set for prospective computer scientists. On the other hand algorithms from classical cryptography need to be revised in order to resist attacks using - so far only theoretically established - methods with the help of a quantum machine.

To see the workshop summary, please click here.

 Workshop 4 - Cyber Security Through Formal Software Verification

A major source of weaknesses in software based systems are errors introduced in the development process. Systematical testing usually reveals many of these errors, however, it cannot cover all possible behaviors of a complex system. Formal software verification instead provides a mathematical proof that a piece of software behaves according to a specification - there is no room left for errors, so the system is safe and cannot be attacked.

This vision exists for several decades and has proven to be very difficult to reach. However, the last years have seen several practical applications of formal software verification for cyber security and safety. This workshop aims at giving an impression of the opportunities and limitations of this approach: What kind of systems can profit? Is a formally verified system really secure and safe? What techniques and tools are used? What results can I expect? Is formal software verification ready for practical application?

Agenda:

To see the workshop summary, please click here.

 Workshop 5 - Taking the “I” in CIDS HQ seriously

Hybrid threats are a major challenge for German security policy. Many strategists, military thinkers, and scientists try to better understand these threats and devise ideas how to deal with them. The factor information is a central theme of hybrid threats and it particularly concerns the (still rather new) operational domain of the Cyber- and Information Environment.

The mandate of Germany’s Cyber and Information Domain Service HQ (CIDS HQ) is to develop capabilities necessary to understand and act in this operational environment. While the focus of many experts and media reporting lies on the Services’ cyber functions and capabilities, the “softer” aspects of communication or propaganda awareness should not be overlooked. Hence, this workshop will take a closer look at the political security challenges in the Information Environment, how they might impact the Bundeswehr and finally, what the Bundeswehr is doing to address these challenges.

Agenda:
Moderation: Major Stefan Langnau, CIDS HQ
  • 09.45 – 10.15 - Keynote 1: Challenges of Hybrid Threats/Warfare - Dr. Johann Schmid, Director COI Strategy and Defence, European Centre of Excellence for Countering Hybrid Threats
  • 10.20 – 10.50 - Keynote 2: Narrative Threat Scenarios as autoimmune Reaction: Explaining Virology in the Culture Centric Domain - Prof. Dr. Zowislo-Grünewald, University of the Federal Armed Forces, Munich
  • 10.55 – 11.25 - Bundeswehr responses to challenges in the Information Environment - Dr. Carolin Busch, Benjamin Fuchs, IABG
  • 11.30 – 12.00 - In the information domain: covering and analyzing the communication in news applying AI - Dr. Raphael Paschke, Senior Data Scientist, Schönhofer Sales & Engineering Reconnaissance
  • 12.05 – 12.25 - How to cover demand from a military perspective - Major Stefan Langnau, CIDS HQ

To see the workshop summary, please click here.

 Workshop 6 - Cyber Security from a Policy Perspective

The NIS Directive is the first piece of EU-wide legislation on cybersecurity. The objective is to provide legal measures to boost the overall level of cybersecurity in the EU[1]. The General Data Protection Regulation (GDPR) is another important EU-wide. This regulation is an essential step to strengthen individuals' fundamental rights in the digital[2]. Now in 2020 during the COVID 19 pandemic we see clearly the dependence of our society on Information and Communication technologies (ICT). In the lockdown phase of the Covid 19 pandemic our business and private life would not have worked anymore without platforms for social networks, online shopping, cloud services for video conferences to name a few examples. But on the other hand, Zoom is an example where security and privacy flaws[3]. The Covid 19 pandemic also has reshaped the cyber-threat landscape around the globe[4]. For example, cybercriminals are taking advantage of the widespread global communications on the coronavirus to mask their activities. The objective of this workshop is to look into cybersecurity from a policy perspective and discuss if today’s legislative tools and policies are adequate for an open, safe and secure cyberspace.

Moderator: Besnik Limaj, Team Leader of the EU funded “Cybersecurity EAST” Project
Agenda:
  • 09:40 - Welcome & Introduction - Besnik Limaj, Team Leader of the EU funded “Cybersecurity EAST” Project
  • 09:45 - State of Play of Cybersecurity in Europe - Miguel Gonzalez-Sacho Bodero, DG CNECT.H1 'Cybersecurity Technology and Capacity Building'
  • 10:10 - An Agency to manage European Cyber risks - Jean-Baptiste Demaison, Agence nationale de la sécurité des systèmes d’information (ANSSI), Chair of ENISA Management Board
  • 10:35 - The Criminal Landscape after COVID-19 - Philipp Amann, Europol Cyber Crime Center
  • 11:00 - Cybersecurity from a Policy Perspective - Dan Cimpean, Director General, CERT-RO
  • 11:25 - EU support to cyber resilience in the Eastern Neighbourhood - Mathieu Bousquet, DG NEAR
  • 11:50 - Wrap Up/Conclusions - Besnik Limaj, Team Leader of the EU funded “Cybersecurity EAST” Project

 Workshop 7 - Convergence of Space and Cyber to achieve Multi-Domain Resiliency

Current and future key systems of the defence and civil landscape rely on satellite services. Applications like space-based intelligence, earth observation, satellite communication and satellite navigation possess paramount value to everyday civil life and the armed forces. Examples are the agricultural industry that depends on accurate weather data and operations on the sea or in the air, where satellite communication is often the only means of communicating with other units. The connectivity aspect also becomes important when systems-of-systems will rely on satellite communications in case no other means for data transmission are unavailable.

The resilience of the armed forces and civil critical infrastructure hence can depend largely on the resilience of the space domain. As satellites and their user and control equipment consist of cyber-physical components that interact with other systems and potentially cloud services, special attention lies on the safeguarding of the resilience of such devices.

The questions that the workshop will answer are: How can a comprehensive protection of space-based systems be achieved? How can a mission be secured across its ground, space, user, and link segments? Which aspects need to be taken into account to achieve a system’s accreditation in the future?

Moderation: Dr. Frank Schubert, Head of Defence and Aerospace Security, Airbus CyberSecurity

The agenda of the workshop is as follows:

 

CODE 2020 - Science Track

Science Track - November 12, 2020

09:00 - 09:05
Welcome - Prof. Dr. Gabi Dreo, Executive Director, Research Institute CODE, UniBwM
09:05 - 09:20
Keynote - Prof. Dr. Aiko Pras, University of Twente
09:20 - 10:30 
Early stage PhD Forum
10:30 - 11:00
Break
11:00 - 12:55   
Last stage PhD Forum

CODE 2020 - Exhibition

Exhibition

The CODE 2020 was accompanied by an exhibition. Participants in the annual conference were able to find out about current activities of selected companies in the field of cyber defence.

We would like to thank the following exhibitors for their support:

2020_Logo_gesammelt_animiert02.gif

If you are interested in seeing your company represented at the exhibition of future annual conferences, please write to us at code@unibw.de.

Jahrestagung 2019

CODE 2019 Program, Presentation Slides & Speaker Videos

Supported by:
ExhibitionAnimiweb.gif

Program CODE 2019

Dear participants, here you can find the program of the CODE conference 2019.

Additionally, you will find presentation slides of the speakers of the main conference on July 12th, as far we received their consent for publication. More presentation slides will follow in the next few days. 

Wednesday, 10. Juli 2019

Workshop Session

09:00 - 09:10 

Greetings

Prof. Dr. Merith Niehuss, President, Bundeswehr University Munich

09:10 - 09:15

Welcome of the participants, overview of the agenda 
Prof. Dr. Wolfgang Hommel, Chair for Software and Data Security, RI CODE, Bundeswehr University Munich

09:15 - 09:35

Keynote: Security - The BIG MAC Angle

Prof. Dr. Neeraj Suri, Chair Professor Dependable Systems & Software,
TU Darmstadt
09:40 - 12:30

Parallel workshops:

Workshop 1: "Geoinformation Systems" (R. 0231)

Workshop 2: "Challenges & Application of Threat Intelligence" (R. 1101)


Workshop 3: "Quantum Computers and Applications" (R. 1231)


Workshop 4: "AI for Cyber Security" (R. 1131)

Workshop 5: "Cyber Range: Opportunities and Challenges" (R. 0301)


Workshop 6: "Digital Sovereignty: A must for Europe" (Room 0331)

12:30 - 13:50   
Lunch Break

 

Innovation Conference 

Moderated by Prof. Dr. Wolfgang Hommel,
Chair for Software and Data Security, Bundeswehr University Munich 

13:50 - 14:00
Introduction
Major-General Jürgen Setzer, Deputy Chief, CIDS command    [Video]
14:00 - 15:00
Pitches I
15:00 - 15:50  
Meet the Speakers I (tent, inner courtyard)
15:50 - 16:50
Pitches II
16:50 - 16:55 Wrap Up 
16:55 - 17:45
Meet the Speakers II
from 18:00
Social Event & Award Ceremony Innovation Conference (Major-General Jürgen Setzer, Deputy Chief, CIDS command)

 

Thursday, 11. Juli 2019

 

Moderated by Prof. Dr. Stefan Brunthaler,

Chair of Secure Software Engineering, RI CODE, Bundeswehr University Munich

09:00 - 09:10

Welcome of the Participants

Prof. Dr. Gabi Dreo, Executive Director of Research Institute CODE
09:10 - 09:25

Keynote

Dr. Florian Herrmann, Head of the Bavarian State Chancellery and State Minister for Federal and European Affairs and Media    [Video]
09:25 - 09:45

Current Developments RI CODE - CODE goes EU

Prof. Dr. Gabi Dreo, Executive Director RI CODE    [Video]
 
Evert Dudok about the Cooperation of Airbus and CODE    [Video]
09:45 - 10:00

Keynote

Roberto Viola, Director-General Communications Networks, Content and Technology, European Commission    [Video]
10:00 - 10:50

Panel 1 "How to Achieve Digital Sovereignty of Europe?"

  • Klaus Vitt, State Secretary, Federal Ministry of Interior, Building and Community
  • Benedikt Zimmer, State Secretary, Federal Ministry of Defence
  • Roberto Viola, Director-General Communications Networks, Content and Technology, European Commission 
  • Jorge Domecq, Executive Director, European Defence Agency
  • Evert Dudok, Executive Vice President Communications, Intelligence and Security, Airbus Defence and Space

Moderation: Prof. Dr. Udo Helmbrecht, Executive Director, ENISA
10:50 - 11:10 Coffee Break
11:10 - 11:30  

Keynote: Cybersecurity @ Lufthansa

Dr. Roland Schütz, Group CIO, Deutsche Lufthansa AG    [Video]
11:30 - 12:30  

Panel 2 "Where do you get your Innovation done?"

  • Major-General Jürgen Setzer, Deputy Chief, CIDS command
  • Luigi Rebuffi, Secretary General and founder, ECSO
  • Ammar Alkassar, Commissioner for Innovation, Saarland
  • Prof. Dr. Aiko Pras, University of Twente
  • Dr. Ralf Schneider, CIO, Allianz SE
  • Nayia Barmpaliou, Head of Public Engagement, Centre for Cybersecurity, World Economic Forum

Moderation: Dr. Christian Weber, Referent Öffentliche Sicherheit & Verteidigung, Bitkom e.V.
12:30 - 14:15 Lunch Break
14:15 - 15:05

Presentations of the 4 EU-Pilots CONCORDIA, ECHO, SPARTA, CyberSec4Europe by the Coordinators

Moderation: Rafael Tesoro, Programme Officer EU Policies, European Commission  
15:05 - 15:25

Keynote: Our Digital Future

Dr. Thomas Kremer, Board Member Data Privacy, Legal Affairs & Compliance, Deutsche Telekom AG    [Video]
15:25 - 15:45

Keynote: The Three Desasters for Digitalization

Dr. Kai Martius, CTO, secunet Security Networks AG    [Video]
15:45 - 16:15 Coffee Break
16.15 - 17:15

Panel 3 "Compunication technologies - Opportunities for a Digital Europe"

  • Joël Le Bec, Chef du Contrôle général des armées
  • Prof. Dr. Johannes Kinder, Chair of Computer Systems Hardening, RI CODE
  • Ben Smeets, Senior Expert Trusted Computing, Ericsson Research
  • Dr. Detlef Houdeau, Senior Director Business Development, Infineon Technologies AG

  • Prof. Dr. Kristel Michielsen, Institute for Advanced Simulation (IAS), Jülich Supercomputing Centre (JSC) 

 Moderation: Prof. Dr. Gabi Dreo, Executive Director, RI CODE
17:15 - 17.45 Closing Remarks, Prof. Dr. Gabi Dreo, Executive Director, RI CODE
from 17:45 Get-Together 

CODE 2019 Innovation Conference, Submitted Proposals & Presentation Slides

Information about the Innovation Conference

Due to the increasing interconnectedness of all areas of life through information and communication technologies, the importance of innovative information technologies is playing an increasingly important role in all areas of social action. The timely integration and use of innovative developments is also crucial for the Bundeswehr's successful implementation of its own institutional objectives. The methods used so far to identify, assess and introduce IT innovations in the Bundeswehr will in future increasingly take account of the special features of information technologies, which In contrast to "classic armaments", are characterized by significantly shorter innovation cycles and driven substantially by new stakeholders outside the traditional (armaments) industry, such as the digital economy, start-ups or new scientific disciplines.

With the help of the innovation conference Cyber and Information Technology, the Bundeswehr wants to embark on a holistic path for the innovation dialogue cyber / IT as well as for the needs-oriented identification and introduction of IT innovations in the business area of the Federal Ministry of Defense.

 

Pitches at the Innovation Conference

There is a total of 12 short lectures that take place as part of two pitch blocks, each one lasting 1 hour. Each short presentation will last 7 minutes. After each pitch block the audience has the opportunity to meet the speakers at the speaker meeting points to ask further questions.

If we have the consent of a speaker, you can find the presentation slides below. More presentation slides can follow in the next few days and weeks.

13:50 - 14:00, Introduction to the Innovation Conference

13:50 - 14:00

Welcoming and Introduction

Major-General Jürgen Setzer, Deputy Chief, CIDS command

14:00 - 15:00, Short Pitches I

Non-Visible-Data Technologie - Daten werden nur für die bestimmungsgemäße Nutzung sichtbar    [Video]

Kai Rehnelt SECLOUS GmbH
IT-Security Awareness Penetration Testing   [Video] Prof. Dr. Michael Meier Universität Bonn
Cyber-AUGE Automatisierte Erkennung von Cyber-Risiken   [Video] Jürgen Ziegler IABG mbH
PoCyMa - Ein Ansatz für rekursive KI-basierte Entscheidungsunterstützung bei IT Vorfällen   [Video] Dr. Peter Hillmann localos
GeoDialog - Ein Dialog-basiertes Geoinformations- und Navigationssystem   [Video] Martin Werner -
Automatisierung des Erfassungsprozesses von topographischen Vektordaten mit freiverfügbaren Geodaten und KI   [Video] Iris Wieser IABG mbH

15:00 - 15:50, Meet the Speakers I

15:50 - 16:50, Short Pitches II

Effektiver Einsatz von KI-Methoden in der Abwehr von Cyber- Angriffen durch UEBA und Automatisierung   [Video] Jan Heinbücher secadm GmbH / CRAG M
Kooperative und standortunabhängige Geländebeurteilung zur Einsatzplanung mittels 3D Virtual Reality Globus und 2D digitaler Lagekarte   [Video] Florian, van de Camp Fraunhofer IOSB
5G Pop-Up   [Video] Robert Rödler IABG mbH
Klaus Hauber Thales Deutschland GmbH
Patrick Rosenthal Thales Alenia Space Deutschland GmbH
Günter Schäfer Technische Universität Ilmenau

16:50 - 16:55, Wrap Up

16:55 - 17:45, Meet the Speakers II

from 18:00
Social Event & Award Ceremony Innovation Conference
Major-General Jürgen Setzer, Deputy Chief, CIDS command

Universitätscasino, building 61

CODE 2019 Workshops & Beitragsfolien

Information about the Workshops

The workshops took place on July 11th. Here you can find more information about the individual workshops.

If we have the consent of the speakers, you will find the presentation slides listed below. As soon as we receive more slides and summaries of the workshops, you will also find them here.

Workshop 1 (Room 0231): Geoinformation Systems

This workshop brings together researchers and practitioners from the fields of spatial data acquisition, spatial data management, and spatial data science in order to discuss the current status of the field from different perspectives. This includes a technical point of view related to managing big and complex spatial data including trajectories of moving objects and dense point clouds, a perspective of open source for spatial applications, perspectives of spatiotemporal statistics, remote sensing and Earth observation, and data science and data fusion.

With this multidisciplinary perspective, the speakers cover a wide portion of the field of working with spatiotemporal data with significant differences in data, terminology, demand, and abilities. Therefore, a panel discussion will ask question giving title to the workshop: what is going to happen in the domain of spatial data collection, analysis, and application. The audience is warmly welcomed to join this discussion.

Moderation and Organization:
  • Martin Werner, DLR / Universität der Bundeswehr, Big Geospatial Data

Speakers/Panelists:
  • Anita Graser, Austrian Institute of Technology, Spatial Data Science, Open Source GIS Advocate [presentation slides]
  • Philipp Otto, Universität Hannover, Spatiotemporal Statistics and Modelling, Environmetrics
  • Michael Schmitt, Technische Universität München, Earth Observation, SAR/Optical Fusion
  • Matthias Renz, Universität Kiel, Data Science, Searching & Mining heterogeneous and uncertain data
  • Martin Werner, Deutsches Zentrum für Luft- und Raumfahrt [presentation slides]
 

 

Workshop 2 (Room 1101): Challenges and Application of Threat Intelligence

With cybersecurity at the top of the agenda for many decision makers, ENISA realized that business and organizations are demanding for technical and non-technical strategic insights that will inform leaders on the most relevant threats facing their operations. Cyber threat Intelligence (CTI), as one of the core disciplines in Cybersecurity, is best positioned to respond to this challenge. CTI is capable of delivering these insights by integrating security data from across the enterprise enriched with external context to provide a complete perspective of the organization’s threat landscape. This seamless and integrated approach strengthens the organization’s security posture by empowering stakeholders with an informed view on how cyber threats are relevant to their areas of responsibility.

In 2018, ENISA introduced a CTI Capability Framework and Maturity Model in the annual threat landscape report, aiming at organizations willing to establish or maturing their CTI program. The proposed methodology prescribes a proactive approach, through the implementation of a CTI Program and the introduction of an operational framework that includes a proper governance structure and a maturity model. The capabilities identified in the framework are multiple and are designed to enable the continuous production of relevant, contextualized and actionable information about threats, bridging the gap between technical and non-technical aspects of CTI for any organization.

Topics to develop in the CTI Workshop:
1) CTI framework and capability model
2) CTI maturity model
3) How to implement a CTI practice within an organization

Moderation and Organization:
  • Louis Marinos, ENISA
  • Marco Barros Lourenco, ENISA
 

 

Workshop 3 (Room 1231): Quantum Computers and Applications

This year the focus of the workshop "Quantum Computers and Applications" will be on software and examples. On the one hand quantum annealing is presented as a specialized approach for specific optimization problems. On the other hand universal quantum computation is explained with the help of frameworks/SDKs like Qiskit and Q#

Moderation and Organization:
  • Klaus Buchenrieder, Ph.D, Research Institute CODE
  • Dr. Wolfgang Gehrke, Research Institute CODE, moderator

Speaker:
  • Sebastian Zielinski, Software for adiabatic QC, Institut für Informatik, LMU
  • Damian Steiger, Q# and and quantum inspired optimization, Microsoft
  • Francois Varchon, Presentation of Qiskit, IBM
  • Leonie Bruckert, Post Quantum Cryptography, Secunet Security Networks AG
 

 

Workshop 4 (Room 1131): AI for Cyber Security

In the future Cyber security systems that use Artificial Intelligence (AI) will help to detect in the future the intelligent hackers and their attacks, avoid damage and minimize risks in the desired digitization process.

Application fields are for example, the increase of detection rate of attacks, support / relief of cyber security experts, improvements of existing cyber security solutions as well as detection of malware, spam, fake news, etc. or secure software development, IT forensics, threat intelligence, etc.

Additional, the security and trustworthiness of AI systems themselves are becoming increasingly important.

In the workshop AI for Cyber Security, we want to deal with the basic ideas and possibilities of AI in the field of cyber security and discuss which topics can be particularly relevant in the near future.

Moderation and Organization:
  • Norbert Pohlmann, Professor in the Computer Science Department for information security and director of the Institute for Internet Security at the University of Applied Sciences Gelsenkirchen, Germany [presentation slides deu. / engl.]

Speakers/Panelists:
  • Ammar Alkassar, Commissioner for Innovation, Saarland
  • Ulla Coester, Partner Wegesrand, Lecturer at the Hochschule Fresenius
 
 
Workshop 5 (Room 0301): Cyber Range - Oportunities and Challenges

Defending networks from cyber attacks is a continuous effort, based on deploying, operating, and monitoring a variety of advanced cyber defence tools and products. Knowing the operational gaps in one’s networks is a key element in achieving comprehensive IT cyber defence solution. Thus, the capability to train cyber security personnel on realistic threat scenarios, to test tools and new equipment in a simulated/emulated environment and design and configure new network architectures are crucial to the improvement of cyber defence capabilities.

Cyber Ranges are simulation platforms and have emerged to a means to achieve the before mentioned goals -  training of IT and cybersecurity professionals, including assessing incident response processes, and testing new technologies and network architectures.

Given the fact that cyber attacks are occurring on an increasing scale, hands-on cyber security education and training is critical. Practical activities can ensure that trainees will acquire skills necessary to deal with cyber incidents in real-life situations.

Cyber Ranges are typically based on virtualization technology and are used to set up complex computer networks, simulate events, and observe phenomena in a controlled environment. However, to set up realistic tests, training or exercises in a cyber range is often difficult, expensive and error prone, since the customized training environments rely significantly on the manual setup and configuration, which is a tedious and inefficient.

Within this workshop different Cyber Ranges with different approaches are presented. The aim of the workshop is to discuss both best practices and technologies and infrastructures required to simulate real systems with cyber incidents. Furthermore it will be discussed how Cyber Ranges with different scopes could be federated in order to provide a broader portfolio of scenarios for a more efficient training.

Moderation and Organization:
  • Prof. Dr. Arno Wacker, RI CODE

Speakers/Panelists:
  • Jean De Cornulier, Airbus CyberSecurity France
  • Volker Eiseler/Matthias Schopp, RI CODE [presentation slides]
  • Jakub Čegan and Daniel Tovarňák, Masaryk University, Czech Republic
 
Workshop 6 (Room 0331): Digital Souvereignty - A Must for Europe

With the gradual decline of the EU ICT industry over the past two decades relative to the US and China, the question of European digital sovereignty has become an increasing concern. As of 2018, data published by the European Commission indicates that there is no European company in the global top 15 digital companies. At present, Europe is an ICT taker rather than an ICT maker, and barring a change of course there is no indication of a reversal of this trend.

With the manufacturing and development of ICT products and services predominately in control of non-EU industry, the difficulty of working towards a digitally sovereign Europe is significantly increased. The perceived loss of grip on European digital sovereignty is particularly disquieting from a cybersecurity perspective. Strong cybersecurity is a prerequisite for a digitally sovereign Europe, and conversely a competitive ICT industry is needed to develop effective cybersecurity solutions.

Against this backdrop, it is clear that now more than ever the EU should seek to review its policy approach to the European ICT industry and work to improve its competitiveness in the global marketplace, as well as in the domestic marketplace. This workshop will provide a forum for discussion on how such a policy shift can be achieved and how we can move towards a more competitive and more digitally sovereign European ICT sector.

Organisation:
  • Olivier Van Geel, ENISA

Moderation:
  • Steve Purser, ENISA

Speakers/Panelists:
  • Ilias Chantzos, Symantex
  • Detlef Houdeau, Infineon
  • Dr. Patrick Jungkunz, BMVG

 

CODE 2019 Fachausstellung

Begleitende Fachausstellung

Die CODE 2019  wurde von einer Fachausstellung begleitet. Teilnehmerinnen und Teilnehmer der Jahrestagung konnten sich während der Kaffee- und Mittagspausen über aktuelle Aktivitäten der Unternehmen und Behörden im Bereich Cyber Defence informieren.

Falls Sie Interesse haben, auch Ihr Unternehmen auf der Fachausstellung künftiger Jahrestagungen repräsentiert zu sehen, schreiben Sie uns bitte an code@unibw.de.

Wir Bedanken uns unter anderem bei folgenden Fachausstellern für ihre Unterstützung:

 

2019 ExhibitionCompanies.png

 

Verbundprojekt: Vernetzte IT-Sicherheit Kritischer Infrastrukturen, VeSiKi

 

Jahrestagung CODE 2018

CODE 2018 Programm, Vortragsfolien & Rednervideos

Programm zur CODE-Jahrestagung 2018

Sehr geehrte Teilnehmerinnen und Teilnehmer, hier finden Sie das Programm zur CODE 2018.
Darüber hinaus finden Sie auf dieser Seite die Vortragsfolien der Rednerinnen und Redner der Haupttagung vom 12. Juli, sofern wir ihr Einverständnis zur Veröffentlichung erhalten haben. Weitere Vortragsfolien können in den nächsten Tagen und Wochen folgen.

 

Mittwoch, 11. Juli 2018

 

Workshop-Session

09:00 - 09:10  Begrüßung, Prof. Klaus Buchenrieder, Dekan Fakultät für Informatik 
09:10 - 09:30 Keynote Dr. Reinhard Brandl, MdB
09:40 - 12:30

Parallele Workshops:

Workshop 1 (Raum 1101): „Blockchains in Practice“

Workshop 2 (Raum 0301): „Quantum Computing“

Workshop 3 (Raum 0231): „Big Data“

Workshop 4 (Raum 0431): „Recht und Regulierung im Cyber- und Innovationsraum“

Workshop 5 (Raum 1131): „Software Defined Network“

Workshop 6 (Raum 1231): „E-Health“

12:30 - 13:30    Mittagspause

 

Innovation Conference 

Moderation: Prof. Wolfgang Hommel, Professur für IT-Sicherheit von Software und Daten

13:30 - 13:35

Begrüßung Vertreter BMVg CIT I.2, Wolfgang Sachs

13:35 - 14:15

Thematische Einordnung, technologische und wissenschaftliche Zukunftsperspektiven, FI CODE/UniBwM

Vorstellung von Forschungsschwerpunkten ausgewählter Professuren am FI CODE

14:15 - 15:15 Kurz-Pitches I
15:15 - 16:00 Meet the Speakers I

16:00 - 17:00

Kurz-Pitches II
17:00 - 17:45 Meet the Speakers II
17:45 - 18:00
18:00 - 18:15 Überblick aktuelle Schwerpunkte und Fähigkeitsentwicklung im Cyber- und Informationsraum, OTL i.G. Simon Wilk, Kdo CIR
ab 18:30

Social Event OHG/Universitätscasino, musikalische Begleitung durch die Roof Stompers

 

Donnerstag, 12. Juli 2018

 

Moderation: Prof. Michael Eßig, Fakultät für Wirtschafts- und Organisationswissenschaften 

09:00 - 09:10

Begrüßung der Teilnehmer

Grußwort durch die Präsidentin der UniBwM Prof. Dr. Merith Niehuss 

09:10 - 09:30 

Prof. Dr. Gabi Dreo, Leitende Direktorin FI CODE

Aktuelle Entwicklungen FI CODE     [Video]

09:30 - 09:50 

Klaus Vitt, Staatssekretär Bundesministerium des Innern

Die Cybersicherheitspolitik der Bundesregierung    [Video]

09:50 - 10:10  

Prof. Dr. Otmar D. Wiestler, Präsident Helmholtz-Gemeinschaft Deutscher Forschungszentren

Herausforderungen für Informationssicherheit und Informationsverarbeitung aus Sicht der Helmholtz-Gemeinschaft     [Video]

10:10 - 10:30  

Brigadegeneral Jens-Olaf Koltermann, CIT I BMVg

Mehr Forschung wagen - Forschen und Entwickeln für eine digitale Souveränität in Europa    [Video]

10:30 - 10:50 

Generalleutnant Ludwig Leinhos, Inspekteur CIR 

Digitalisierung von Streitkräften - Eine Betrachtung jenseits der Technik     [Video]

10:50 - 11:20

Kaffeepause 

11:20 - 11:40  

Dr. Myriam Boeck, Leiterin Aufbaustab ADIC

Technologie-Souveränität auf dem Gebiet Cybersicherheit durch Sprunginnovationen (ADIC)     [Video]

11:40 - 12:45  

Panel 1: Der digitale Staat - Chancen und Herausforderungen für die nationale Sicherheitspolitik

Klaus Vitt, Staatssekretär Bundesministerium des Innern

Achim Berg, Präsident bitkom

Benedikt Zimmer, Staatssekretär Bundesministerium der Verteidigung

Melanie Kehr, CIO, BayernLB

Moderation: Dr. Konstantinos Tsetsos, Lehrstuhl für Internationale Politik, Universität der Bundeswehr München

12:45 - 14:15 Mittagspause
14:15 - 14:35

Dr. Armgard von Reden, Vorsitzende WIIS.de, Fakultät für Elektrotechnik und Informatik, Leibniz-Universität Hannover

Frauen und IT: Diversity by Design     [Video]

14:35 - 14:55

Dr. Norbert Gaus, Executive VP, Head of Research and Development in Digitalization and Automation, Siemens AG

Cyber Security as THE Key Enabler for Digitalization     [Video]

14:55 - 15:15

Thomas Rosteck, Division President Chipcard & Security, Infineon

Connected Mobility & Security

15:15 - 15:45 Kaffeepause
15:45 - 17:15

Panel 2: Digitale Souveränität - Chancen und Risiken für Europas Cybersicherheit

Wilfried Karl, Präsident ZITiS

Evert Dudok, Executive Vice President, CIS Airbus Defence & Space

Dr. Kai Martius, CTO, secunet Security Networks AG

Naby Diaw, CISO, Vice President, Deutsche Lufthansa AG

Moderation: Prof. Dr. Udo Helmbrecht, Executive Director ENISA

17:15 - 17:30

Abschließende Worte, Prof. Dr. Gabi Dreo, Leitende Direktorin FI CODE 

ab 17:30

Get together

CODE 2018 Innovationstagung, eingereichte Proposals & Vortragsfolien

 Informationen zur Innovation Conference

Vor dem Hintergrund der zunehmenden Vernetzung aller Lebensbereiche durch Informations- und Kommunikationstechnologien nimmt die Bedeutung innovativer Informationstechnologien in allen Bereichen gesellschaftlichen Handelns eine immer stärkere Rolle ein. Auch für die Bundeswehr ist die zeitnahe Integration und Nutzung innovativer Entwicklungen entscheidend für eine erfolgreiche Umsetzung seiner eigenen institutionellen Ziele.Die bisher angewandten Verfahren zur Identifizierung, Bewertung und Einführung von IT-Innovationen in der Bundeswehr sollen zukünftig verstärkt den Besonderheiten der Informationstechnologien Rechnung tragen, die sich im Gegensatz zu „klassischen Rüstungsgütern“ sowohl durch wesentlich kürzere Innovationszyklen auszeichnen als auch wesentlich von neuen Stakeholdern außerhalb der klassischen (Rüstungs-)Industrie, wie der digitalen Wirtschaft, Start-up-Unternehmen oder neuer Wissenschaftsdisziplinen vorangetrieben werden.

Mithilfe der in diesem Jahr erstmals stattgefundenen Innovationstagung Cyber und Informationstechnologie wurde daher ein Neuansatz gestartet, einen ganzheitlichen Weg für den Innovationsdialog Cyber/IT sowie für die bedarfsorientierte Identifizierung und Einführung von IT-Innovationen im Geschäftsbereich des Bundesministeriums der Verteidigung zu beschreiten.

 

Kurzvorträge der Innovation Conference

Es gab insgesamt 16 Kurzvorträge, die im Rahmen von zwei Pitch-Blöcken von jeweils einer Stunde stattfanden. Der erste Pitch-Block behandelte das Thema Cyber Security, im zweiten ging es um die Themen Military Communications sowie Command & Control. Für jeden Kurzvortrag waren 7 Minuten Redezeit vorgesehen. Nach jedem Pitch-Block gab es die Gelegenheit, Fragen an die Vortragenden zu stellen. 

Sofern uns die Vortragenden ihr Einverständnis gegeben haben, finden Sie im Folgenden unter den entsprechenden Pitch-Vorträgen die Vortragsfolien der Rednerinnen und Redner, sowie die eingereichten Proposals. 

 

13:30 bis 14:00 Uhr Einleitung/Begrüßung zur Innovation Conference

13:30 - 13:35

Begrüßung Vertreter BMVg CIT I.2

13:35 - 14:00

Thematische Einordnung, technologische und wissenschaftliche Zukunftsperspektiven, FI CODE/UniBwM

Vorstellung von Forschungsschwerpunkten ausgewählter Professuren am FI CODE

14:00 bis 15:00 Uhr Kurz-Pitches I

Themengebiet Cyber Security

Trust-based Resillient Intrusion Detection System (TRIDS) Markus Maybaum Fraunhofer FKIE
Anti-Anti-Sandbox - Notwendigkeit einer nicht detektierbaren Sandbox Umgebung Dr. Björn Stelte Bayrisches Landesamt für Verfassungsschutz
Vollautomatisiertes Sicherheitsassessment für Behörden-/Ämter- und Firmenumgebungen Christian Siegert
Heinz Siegert
Bastian Karschat
UniBw M
Zertifizierte Betriebssysteme auf Mikrokern-Basis für Hochsicherheitsanwendungen Thomas Günther
Dr. Michael Hohmuth
INFODAS
Kernkonzept GmbH
Moving Target Security als Paradigmenwechsel für eine Zero-Trust-Architektur André Reichow-Prehn Rheinmetall Electronics
Cloud und Hypervisor gestütztes behaviorial Whitelisting, um das Verhalten und Auswirkung von Non-Malware Attacken zu erkennen und dessen Verbreitung innerhalb des RZs einzudämmen Stephan Bohnengel VMWare
Secure UHF zur sicheren Authentifizierung von Ausrüstung und Personen Dr. Philipp Schulte Giesecke & Devrient

15:00 bis 15:45 Uhr Meet the Speakers Cyber Security

15:45 bis 16:45 Uhr Kurz-Pitches II

Themengebiet Military Communications

Nutzung der LTE-Technologie in einem militärischen Kontext: Risiken und potentielle Minderungen Dr. Gérôme Bovet armasuisse
PUF-basierter Tamperschutz für Cyber Physical Systems Vincent Immler 
Johannes Obermaier 
Martin König 
Matthias Hiller 
Georg Sigl 
Fraunhofer-Institut für Angewandte und Integrierte Sicherheit, 
Fraunhofer-Einrichtung für Mikrosysteme und Festkörper-Technologien,
Technische Universität München (Lehrstuhl für Sicherheit in der Informationstechnik)
Aktuelle Fortschritte und Anstrengungen
bei Post-Quanten-Kryptoverfahren
Alexander von Gernler Genua
Künstliche-Neuronale-Netze in der operativen und strategischen Kommunikation Stefan Pforte Somtxt UG

Themengebiet Command & Control

Multi Hypothesis Tracking in Augmented and Virtual Reality Applications Tim Mittermeier xoDynamics GmbH

Datenhaltung im Kfz – Herausforderungen und zukünftige Entwicklungen

Dr. Andreas Attenberger

Zentrale Stelle für Informationstechnik im Sicherheitsbereich (ZITiS)

Führungsfähigkeit und Kompetenz durch intelligente soziale Netzwerke Dr. Lars Schneidereit
Olaf Peters
Aline Dobrovsky
Arthur Müller
Bundeswehr SanAk
AI: Transfer Learning Hermann Gouverneur Atos

16:45 bis 17:30 Uhr Meet the Speakers Military Communications/Command & Control

17:30 bis 18:00 Uhr Abschluss der Innovation Conference

17:30 - 17:45
17:45 - 18:00
Überblick aktuelle Schwerpunkte und Fähigkeitsentwicklung im Cyber- und Informationsraum, t.b.d.
ab 18:00

Social Event OHG/Universitätscasino, musikalische Begleitung durch die Roof Stompers

CODE 2018 Workshops & Beitragsfolien

Informationen zu den angebotenen Workshops am 11. Juli 2018

Die Workshops fanden am 11. Juli von 09:40 Uhr bis 12:30 Uhr statt. Hier erhalten Sie weitere Informationen zu den einzelnen Workshops.
Sofern uns die Einverständnisse der Vortragenden der Workshops vorliegen, finden Sie unten aufgeführt die Vortragsfolien. Sobald uns weitere Folien und Zusammenfassungen zu den Workshops vorliegen, können Sie diese ebenfalls hier finden.

 

 

Workshop 1 (Raum 1101): Blockchains in Practice

Moderation, Leitung und Organisation:
Prof. Dr. Burkhard  Stiller, Universität Zürich
Prof. Dr. Wolfgang Hommel, Universität der Bundeswehr München

 

09:40 - 09:45 Welcome and Overview

Prof. Dr. Wolfgang Hommel (UniBw M)

09:45 - 10:25 An Introduction to Blockchains - Basics, Challenges, and Risks
Prof. Dr. Burkhard Stiller (Universität Zürich)
10:25 - 10:50 The Future of Blockchain in Science
Prof. Dr. Thomas Bocek (HSR Rapperswil)
10:50 - 11:15 COFFEE BREAK  
11:15 - 11:40 Toward More Manageability and Control of the Blockchain
Dr. Jérôme François (University of Nancy and Inria)
11:40 - 12:30

Panel on "Blockchains in Practice - Already a Success?"

Panelists:
Frank Hornbach (BWI), Thomas Bocek, Jérôme François

Moderation:

Prof. Dr. Burkhard Stiller (Universität Zürich)

 

Kurzzusammenfassung Workshop 1 

 

Workshop 2 (Raum 0301): Quantum Computing

Moderation, Leitung und Organisation:
Dr. Walter Riess, Leiter Science & Technology Department, IBM Research 

 

09:40 - 10:10 Begrüßung und Einführung in das Thema QC Dr. rer. nat. habil. Walter Riess, IBM Research - Zurich
10:10 - 10:50 Beispiele von Quantum Anwendungen und Zukünftige Möglichkeiten Dr. Stefan Woerner, IBM Research - Zurich
10:50 - 11:15 Kaffeepause  
11:15 - 11:45 Einführung in die Programmierung von QC über die Plattform IBM Q Dr. Andreas Fuhrer, IBM Research - Zurich
11:45 - 12:25 Diskussion zum Thema „QC – Erfolg in der Zukunft?“
Fragen vom Publikum sind erwünscht

Dr. Stefan Woerner, Dr. Andreas Fuhrer

Dr. rer. nat. habil. Walter Riess, Publikum

12:25 - 12:30  Abschluss  

 

Vortrag Dr. Schulte, Giesecke + Devrient: Quantum Computing: It's the end of the world as we know it?

 

Kurzzusammenfassung Workshop 2

 

Workshop 3 (Raum 0231): Big Data

Moderation, Leitung und Organisation:
Prof. Dr. Dieter Kranzlmüller, Direktor des Leibniz-Rechenzentrums
Alfred Saal, IBM Deutschland GmbH

 

09:40 - 09:50 Anmoderation/Einführung  
09:50 - 10:20 Big Data in der Automobilindustrie – Daten aus dem Fahrzeug nutzen Dr. Norbert Widmann BMW AG
10:20 - 10:50 Big Data und KI-Verfahren in der Erdbeobachtung Prof. Dr. Richard Bamler, Deutsches Zentrum für Luft- und Raumfahrt
10:50 - 11:20 Technologien zur Unterstützung von Big Data - aktuelle Entwicklungen und Einsatzbeispiele Klaus Gottschalk, IBM Deutschland GmbH
11:20 - 11:30 Kurze Kaffeepause  
11:30 - 12:00 Big Data Analyse im Gemeinsamen Lagezentrum für den Cyber- und Informationsraum Oberstlt M.SC Dipl-Ing.(univ.) Thomas Erlenbruch, Kommando Cyber- und Informationsraum
12:00 - 12:30 Paneldiskussion  
Workshop 4 (Raum 0431): Recht & Regulierung im Cyber- und Informationsraum

Moderation, Leitung und Organisation:
Oberst i.G. Dr. Jan Byok LL.M., FüAkBw

 

09:40 - 09:50

Begrüßung, Einführung

O i.G. Dr. Jan BYOK LL.M. Fakultät Einsatz/CIR/SKB, Führungsakademie der Bundeswehr, Hamburg

09:50 - 10:20

Digitaler Gegenangriff -  politischer Diskurs in Deutschland und den USA

Dr. Sven HERPIG
Leiter Transatlantisches Cyber-Forum, Stiftung Neue Verantwortung e.V., Berlin

10:20 - 10:50

Verfassungs- und völkerrechtliche Aspekte der Verteidigung im Cyber- und Informationsraum

Stefan SOHM
Referatsleiter R I 3, Bundesministerium der Verteidigung, Bonn

10:50 - 11:20

Informationssicherheit – Grund und Grenzen des Regulierungsrahmens?

Steve RITTER
Referatsleiter B 21, Bundesamt für Sicherheit in der Informationstechnik, Bonn

11:20 - 11:30

Kurze Kaffeepause

11:30 - 12:00

Blockchain – Chancen, Risiken, Recht

Rechtsanwalt Florian GLATZ
Präsident, Verband zur Förderung der Blockchaintechnologie in Deutschland, Berlin

12:00 - 12:30

Risikomanagement und Haftung für Sicherheitspannen nach DSGVO und ITSiG

Rechtsanwalt Dr. Alexander DUISBERG
Partner, Bird & Bird LLP, München

12:30 - 12:50

Puffer, Schlussdiskussion, Q&A’s

Alle

 

Kurzzusammenfassung Workshop 4

Bilder des Workshops

 

Workshop 5 (Raum 1131): Software Defined Networks Security

Moderation, Leitung und Organisation:
Dr. Fabio Di Franco, ENISA Europe

 

09:40 - 11:00

Brief introduction on security in SDN
Talks by invited speakers from academia and industries
Prof. Eduardo Jacob, University of the Basque Country, Spain
Herald Weikert, ISArNet, Germany

11:00 - 11:30

Coffee break
 

11:30 - 12:30

Panel discussion with the speakers
 

 

Workshop 6 (Raum 1231): eHealth

Moderation, Leitung und Organisation:
Prof. Dr. Manuela Pietraß, UniBw M
Prof. Dr. Marko Hofmann, Unibw M
OFA Dr. Lars Schneidereit, SanAk Bw

 

09:40 - 09:45 Begrüßung und Themenübersicht OFA Dr. Lars Schneidereit
09:45 - 10:15 Gesundheit als intermediäres Verhältnis. Relationen zwischen Pädagogik und Informatik

Prof. Dr. Manuela Pietraß, 

Fakultät für Humanwissenschaften, Professur für Erziehungswissenschaft mit Schwerpunkt Medienbildung, UniBw M

10:15 - 10:30 Diskussion zum Vortrag  
10:30 - 11:00 E-Mental Health – Aktuelle PTBS Forschung in der Bundeswehr

Mag. Cornelia Küsel,

Fakultät für Informatik, UniBw M

11:00 - 11:15 Diskussion zum Vortrag  
11:15 - 11:30 Kaffeepause  
11:30 - 11:50 SanTrain- Ein Serious Game für Ausbildung und Inübunghaltung in der taktischen Verwundetenversorgung: Aktueller Stand und nächste Schritte

Prof. Dr. Marko Hofmann,

Fakultät für Informatik, UniBw M

11:50 - 12:00 Diskussion zum Vortrag  
12:00 - 12:30 Abschlussdiskussion zum Thema "Digitalisierung in der Medizin: Zentrale Herausforderungen"  

CODE 2018 Fachausstellung

Begleitende Fachausstellung

Die CODE 2018  wurde von einer Fachausstellung begleitet. Teilnehmerinnen und Teilnehmer der Jahrestagung konnten sich während der Kaffee- und Mittagspausen über aktuelle Aktivitäten der Unternehmen und Behörden im Bereich Cyber Defence informieren.

Falls Sie Interesse haben, auch Ihr Unternehmen auf der Fachausstellung der kommenden Jahrestagung repräsentiert zu sehen, schreiben Sie uns bitte an code@unibw.de.

Wir Bedanken uns unter anderem bei folgenden Fachausstellern für ihre Unterstützung:

 

Logo_AIRBUS.png

Logo_Atos.jpg

Logo_Blueliv.jpg 

 

 

 Logo_CYOSS.png

 

 

Logo_DellEMC_Intel.jpg

 

Logo_DimensionData.jpg Logo_Dimension_NTTSecurity.jpg

 

Logo_genua.jpg

 

 

Logo_G+D.jpg

 

 

Logo_infodas.jpg

 

 

 

 Logo_FlughafenMUC.png

 

 

 

Logo_NürnbergMesse_it-sa_2018.jpg 

 

 

Logo_R+S_CybSec.jpg

 

 

Logo_secunet.jpg 

 

 

 

Logo_VMW.jpg 

 

 

Cisco

Verbundprojekt: Vernetzte IT-Sicherheit Kritischer Infrastrukturen, VeSiKi

 

Jahrestagung CODE 2017

CODE 2017 Programm und Videobeiträge

Programm zur Jahrestagung CODE 2017

 

...unter dem Motto "Cyber-Cluster @ UniBw M"

 

Donnerstag, 22.06.2017

 

Moderation: Prof. Klaus Buchenrieder, PhD, Universität der Bundeswehr München 

ab 8:00 

Registrierung der Teilnehmer (im Foyer) 

09:00 – 09:15 

Begrüßung durch den Dekan der Fakultät für Informatik, Prof. Klaus Buchenrieder, PhD 

09:15 – 09:45 

Prof. Aiko Pras, Universität Twente

DDoS 3.0 – How terrorists bring down the internet (engl.)   [Video]

09:45 – 10:15 

Ammar Alkassar, Rohde & Schwarz Cybersecurity, CEO   [Video]

10:15 – 10:45 

Kaffepause (im Foyer) 

10:45 – 11:15 

Dr. Gabriele Compostella, Volkswagen, Data Scientist

Quantum Computing at Volkswagen (engl.) 

11:15 – 11:45 

Alexios Fakos, Airbus Defence and Space, Head of Cyber Defence 

11:45 – 13:15 

Panel: Fordern Smart Attacks eine Smart Defence? (engl.)

Teilnehmer: 

  • Ammar Alkassar, Rohde & Schwarz Cybersecurity, CEO 
  • Evert Dudok, Airbus Defence and Space, Executive Vice President 
  • Jérôme François, INRIA 
  • Prof. Aiko Pras, Universität Twente 
  • Martin Schallbruch, ESMT Berlin 

 

Moderation: 

  • Prof. Dr. Gabi Dreo, Leitende Direktorin des Forschungsinstituts CODE

13:15 – 14:00 

Mittagspause (im Foyer) 

14:00 – 17:30 

Parallele Workshops 

  • Workshop 1: „Privacy Engineering – Rechtliche Anforderungen ’smart‘ umsetzen“ 
  • Workshop 2: „Cyber Resillience Luftfahrt“ 
  • Workshop 3: „Systemhärtung durch Pentesting“ 
  • Workshop 4: „Cyberrisiken und Finanzstabilität“ 
  • Workshop 5: „Data Science für Cyber Security“ 
  • Workshop 6: „Serious Games for Cyber Security“ (engl.) 

ab 18:00 

Social Event und Get-together mit Empfang im Universitätscasino 

 

Freitag, 23.06.2017

 

Haupttagung

Moderation: Prof. Michael Eßig, Fakultät für Wirtschafts- und Organisationswissenschaften 

09:00 – 09:15 

Begrüßung durch die leitende Direktorin FI CODE, Prof. Dr. Gabi Dreo 

09:15 – 09:30 

Dr. Marcel Huber, Leiter der Bayerischen Staatskanzlei und Staatsminister für Bundesangelegenheiten und Sonderaufgaben

Gemeinsame Mission: Sicherheit in der digitalen Welt    [Video]

09:30 – 10:00 

Botschafter Wolfgang Ischinger, Vorsitzender der Münchner Sicherheitskonferenz

Cybersicherheit und internationale Politik   [Video]

10:00 – 10:30 

Ralf Schneider, Allianz SE, CIO

Survival in the Cyber War requires permanent monitoring of all IT endpoints and Artificial Intelligence or luck 

10:30 – 10:35 

Grußwort der Präsidentin der Universität der Bundeswehr München, Prof. Dr. Merith Niehuss 

10:35 – 10:50 

Aktuelle Aktivitäten des Forschungsinstituts CODE, Prof. Dr. Gabi Dreo   [Video]

10:50 – 11:05 

Dr. Ursula von der Leyen, Bundesministerin der Verteidigung   [Video]

11:05 – 11:15 

Offizielle Eröffnung des Cyber-Clusters 

11:15 – 12:15 

Panel: Cybersicherheit als gesamtstaatliche Herausforderung 

Teilnehmer: 

  • Dr. Katrin Suder, Staatssekretärin, Bundesministerium der Verteidigung 
  • Dr. Emily Haber, Staatssekretärin, Bundesministerium des Innern 
  • Dr. Marcel Huber, Staatsminister und Leiter der Bayerischen Staatskanzlei

Moderation: 

  • Susanne Dehmel, Mitglied der Geschäftsleitung Vertrauen & Sicherheit, Bitkom e.V.

12:15 – 13:30 

Mittagspause 

13:30 – 14:00 

Dr. Ralf Wintergerst, Giesecke + Devrient, CEO 

14:00 – 14:30 

Generalleutnant Ludwig Leinhos, Inspekteur des Cyber- und Informationsraums 

14:30 – 15:00 

Kaffeepause 

15:00 – 16:30 

Panel: Cyber-Verteidigung 4.0: Anforderungen an eine Sicherheitsarchitektur 

Teilnehmer: 

  • Botschafter Dr. Thomas Fitschen, Beauftragter für Cyber-Außenpolitik im Auswärtigen Amt 
  • Andreas Könen, Bundesministerium des Innern, Leiter der Stabsstelle IT- und Cybersicherheit 
  • Ulrich Meister, BWI Informationstechnik GmbH, CEO 
  • Wolf-Rüdiger Moritz, Infineon, CSO 
  • Klaus-Hardy Mühleck, Bundesministerium der Verteidigung, Abteilungsleiter Cyber- und Informationstechnik (CIT) 
  • Prof. Aiko Pras, PhD, Universität Twente 

Moderation: 

  • Dr. Susanne Fischer, Institut für Politikwissenschaft, Universität der Bundeswehr München 

ab 16:30 

Abschließende Worte, Prof. Dr. Gabi Dreo 

im Anschluß: Get-together im Foyer Audimax 

CODE 2017 Workshops

Informationen zu den angebotenen Workshops am 22. Juni 2017

 

 

 

Workshop 1 (Raum 33/1101): Privacy Engineering – Rechtliche Anforderungen ’smart‘ umsetzen

Moderation und Organisation:

  • Dr. Sibylle Gierschmann, LL.M. (Duke University), Partner TaylorWessing Rechtsanwälte – Juristin

 

Zusammenfassung:

Ab 25. Mai 2018 gilt für alle europäischen Mitgliedstaaten die sog. Datenschutz-Grundverordnung. Diese Verordnung schützt „personenbezogene Daten“, also Angaben zu natürlichen Personen, was nicht im klassischen Sinne Schutzziel der Informationssicherheit ist. Die Verordnung stellt einen Paradigmenwechsel dar und ihre Umsetzung ist für Unternehmen und Behörden eine große Herausforderung. Damit einher gehen erhöhte Anforderungen der Rechenschaftspflicht von Unternehmensführung/Behördenleitung. Erforderlich ist der Nachweis der Einhaltung von rechtlichen Vorgaben und die Überprüfung der Wirksamkeit von eingeleiteten Maßnahmen. Bei Nichteinhaltung drohen zukünftig empfindliche Bußgelder von bis zu 20 Millionen Euro oder bis zu 4% des weltweiten Jahresumsatzes. 

Zahlreiche Vorschriften lassen sich nur im Zusammenspiel zwischen rechtlichen, betriebswirtschaftlichen und informationstechnischen Know-How umsetzen. Es kommt hinzu, dass einige der neu eingeführten Prinzipien noch sehr ausfüllungsbedürftig sind, was für die Normadressaten Risiko und Chance zugleich sein kann. Hier besteht ein großer Forschungsbedarf, um den Rechtsanwender mit Mitteln und Methoden auszustatten und gleichzeitig die Rechtsentwicklung mit zu gestalten. 

Im Rahmen des Workshops wird den Teilnehmern zunächst die Datenschutz-Grundverordnung und ihre wesentlichen Prinzipien im Überblick erläutert. Anschließend werden ausgewählte Problemfelder dargestellt, welche neuer Lösungsansätze bedürfen. Beispielsweise Datenschutz durch Technik und datenschutzfreundliche Voreinstellungen („Privacy by Design“), Risikobeurteilung und Datenschutz-Folgenabschätzungen („Privacy Impact Assessment“) oder Konzepte zur Löschung oder Anonymisierung. 

Im Rahmen eines Workshops werden die Teilnehmer in Arbeitsgruppen möglichst interdisziplinär Lösungsansätze diskutieren. Anhand von geführten Fragen werden dabei die Teilnehmer ermitteln, ob es für die aufgeworfenen Problemfelder Forschungsbedarf gibt. Abschließend stellten die Arbeitsgruppen ihre Arbeitsergebnisse der Gesamtgruppe vor. 

 

Agenda: 

  • Teil I: Einführung zum rechtlichen Hintergrund (Datenschutz-Grundverordnung) 
  • Teil II: Aufriss der bestehenden Problemstellungen im Rahmen der Umsetzung der rechtlichen Anforderungen in die Praxis 
  • Teil III: Identifikation von Lösungsansätzen und potentiellen Forschungsfeldern (Gruppenarbeit) 
  • Teil IV: Vorstellung der Workshop-Ergebnisse, Wrap up 

 

Referenten: 

  • Dr. Sibylle Gierschmann, LL.M. (Duke University), Partner TaylorWessing Rechtsanwälte – Juristin 
  • Markus Gierschmann, atprivacy consulting – Wirtschaftsingenieur 

 

Workshop 2 (Raum 33/0231): Cyber Resilience Luftfahrt

Moderation und Organisation:

  • Dr. Tobias Kiesling, Industrieanlagen-Betriebsgesellschaft mbH (IABG) Dr. Tobias Uhlig, Universität der Bundeswehr München

 

Zusammenfassung:

Die Resilienz kritischer Infrastrukturen vor Cyber-Bedrohungen hat in den letzten Jahren enorm an Aufmerksamkeit gewonnen. Neben allgemeinen Grundlagen müssen dabei insbesondere auch domänenspezifische Aspekte berücksichtigt werden. Lufttransport ist dabei eine beispielhafte kritische Infrastruktur mit sehr spezifischen Eigenheiten, die sich insbesondere durch eine hohe Komplexität und den engen Vernetzungsgrad der beteiligten Organisationen auszeichnet. Der Workshop „Cyber-Resilienz in der Luftfahrt“ widmet sich der Identifikation und Analyse von Herausforderungen und Lösungsansätzen zur Sicherstellung der Widerstandsfähigkeit des Lufttransportsystems gegenüber heutigen und zukünftigen Cyber-Bedrohungen. Im Einzelnen werden dabei die folgenden Themen behandelt: 

  • Resilienzorientierte Bedrohungs- und Risikoanalyse 
  • Sicherheitsaspekte der Mensch-Maschine-Interaktion im Hinblick auf zunehmende Automatisierung 
  • Technische Aspekte der Kommunikationssicherheit und der Sicherheit eingebetteter Systeme in Luftfahrzeugen 
  • Kulturelle Aspekte der Sicherheit 

 

Workshop 3 (Raum 33/0131): Systemhärtung durch Pentesting

Moderation und Organisation:

  • Dr. Robert Koch, Universität der Bundeswehr München und Führungsunterstützungskommando der Bundeswehr
  • Markus Maybaum, Zentrum für Cyber-Sicherheit der Bundeswehr

 

Zusammenfassung:

Penetrationstests stellen ein probates Mittel dar, um Systeme durch gezielte Angriffe auf ihre Robustheit zu überprüfen. In herkömmlichen IT-Landschaften sind Penetrationstests bereits etabliert und stellen einen wichtigen Beitrag zur Verbesserung der IT-Sicherheit in ihrer Gesamtheit dar. Doch wie sieht es mit der Anwendung dieser Verfahren im Bereich von Waffensystemen und Munition aus? Können etablierte Verfahren der Industrie auch hier zur Anwendung kommen bzw. welche besonderen Herausforderungen sind im militärischen Bereich zu beachten? Welche technischen, rechtlichen oder praktischen Herausforderungen muss sich eine Bundeswehr auf dem Weg in den Cyberraum stellen? Wie werden Penetrationstests vor diesem Hintergrund in der Zukunft aussehen? 

Diese Fragestellungen sollen auf dem Workshop „SYSTEMHÄRTUNG DURCH PENETRATIONSTESTS“ im Detail erörtert werden. Hierzu werden zunächst sowohl bereits gewonnene Erfahrungen im militärischen Bereich als auch zukünftige Herausforderungen aus wissenschaftlicher Sicht erörtert. Im zweiten Teil des Workshops wollen wir diskutieren, welche besonderen Herausforderungen das Militär bei der Entwicklung von „Pen-Testing-Capybilities“ zu meistern hat und welche Schritte hierzu notwendig sind. Wie könnte die Bundeswehr vorgehen, um Penetrationstests in ihren Systemen zu betreiben? Mit welchen zukünftigen Fragen wird sich die Forschung in diesem Bereich beschäftigen müssen? 

Zielgruppe des Workshops sind neben der Bundeswehr und den zivilen Ressorts der Bundes- und Landesregierungen insbesondere der Forschungsbereich sowie IT-Security-Practicioner aus Wirtschaft und Industrie. Der Workshop ist interaktiv ausgerichtet, d. h. zusätzlich zu einer Diskussion zwischen Rednern und dem Publikum sollen auch Fragestellungen in Gruppenarbeit gelöst sowie Ergebnisse vorgetragen werden.

 

Agenda: 

  • 14:00: Begrüßung und Einleitung durch die Moderatoren 
  • 14:15: Michael Pfister, Bundesheer (AUT): Erfahrungsbericht – Pen-Testing im Bundesheer 
  • 14:30: Holger Fastenrath, Betriebszentrum IT-System der Bundeswehr: Fallbeispiel: Ressortübergreifendes kooperatives Pen-Testing am Beispiel „BROMRUM“ 
  • 14:45: Martin Clauß, Fraunhofer FKIE: Aus der Forschung: Herausforderungen an Penetrationstests – Heute und Morgen 
  • 15:00: Markus Maybaum, ZCSBw: Pen-Testing Kooperation: Community-Building und Aufbau einer kooperativen Pen-Testing Information Sharing Platform 
  • 15:15: Dr. Bernd Eßer, BWI Informationstechnik GmbH: Ausblick: Red/Blue Teaming – zukunftsfähige Cyber Defence in der BWI 
  • 15:30: Kaffeepause 
  • 16:00: Lion Nagenrauft, it-cube: State-of-the-art Pen-Testing, wo steht die Industrie 
  • 16:15: Christian Behling, ZCSBw: Pen-Testling Live-Cycle – Ein Modell für die Praxis? 
  • 16:30: Gruppenarbeit: Herausforderungen für das Militär bei der Entwicklung einer Pen-Testing Capability. (Dr. Robert Koch, Markus Maybaum, Christian Behling) 
  • 17:00: Dr. Robert Koch, FüUstgKdo: Pen-Testing in der Bundeswehr, quo vadis!? 
  • 17:15: Hot Wrap Up Arbeitsergebnisse und „way ahead“ (Moderatoren)

 

Workshop 4 (Raum 1131): Cyberrisiken und Finanzstabilität

Moderation und Organisation:

  • Prof. Dr. Gabi Dreo, Forschungsinstitut CODE, Universität der Bundeswehr München
  • Christian Schläger, Giesecke + Devrient Jens Seiler, Deutsche Bundesbank

 

Zusammenfassung:

Der Schutz kritischer Infrastrukturen, vor allem des Finanzsektors, ist nicht nur technisch anspruchsvoll und organisatorisch herausfordernd, sondern mit dem Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz) auch komplexen rechtlichen Rahmenbedingungen unterworfen. Nach Impulsvorträgen ausgewählter Experten zu den Fragestellungen

  • Welche Bedeutung haben Cyberrisiken für die Finanzstabilität? 
  • Ist unser Finanzsystem ausreichend gegen Cyberangriffe geschützt? 
  • Welche Maßnahmen müssen als nächstes in die Wege geleitet werden? 

werden in einer Panel-Diskussion mit den Workshop-Teilnehmern gemeinsame Handlungsfelder und Kollaborationsmöglichkeiten identifiziert, um eine aktive Zusammenarbeit zum Schutz des Finanzwesens vor Cyberrisiken zu stimulieren.

 

Referenten und Panelteilnehmer: 

  • Dr. Frank Amandi, Allianz Global Corporate & Specialty 
  • Frank Fischer, Deutsche Börse, CISO 
  • Florian Kellermann, F-Secure 
  • Jens Obermöller, Bundesanstalt für Finanzdienstleistungsaufsicht (BaFin) 

 

Workshop 5 (Raum 0101): Data Science für Cybersicherheit

Moderation und Organisation:

  • Martin Löffler, Global Account Manager, SAP Deutschland SE & Co. KG Alfred Saal, Leiter Geschäftsentwicklung Cyber Security und Defense Innovation, IBM Deutschland 

 

Zusammenfassung:

Im Workshop Data Science für Cybersicherheit werden in Impulsvorträgen durch ausgewählte Referenten und in einer daran anschließenden Podiumsdiskussion mit den Referenten und den Teilnehmern des Workshops folgende Themen und Fragestellungen adressiert: 

Einführung in das Thema Data Science aus wissenschaftlicher Sicht. 

Korrelative Auswertungen vieler verschiedenartiger Daten, mit dem Ziel neue Zusammenhänge und Erkenntnisse zu gewinnen; wie z.B. durch Muster-/Anomalie-Erkennung, strukturierte und unstrukturierte Daten-/Text-Analyse, Korrelation unterschiedlicher Daten/Signale; wie z.B. Kennzahlen und Umweltdaten (Geo-Daten, Geolokation), Vorausschauende Analysen und Simulation komplexer Zusammenhänge etc. 

Welchen Einfluss hat die zunehmende Digitalisierung auf Unternehmen, Forschung und Lehre, militärische Organisationen und auf unsere Gesellschaft? 

Was sind die technischen und organisatorischen Voraussetzungen, um ‚Data Science‘ gewinnbringend zu nutzen, Stichworte sind hier beispielsweise die Qualität, Verfügbarkeit und Vertrauenswürdigkeit der Daten sowie deren sicheren Umgang (Cyber-/IT-Schutz)? 

Erkenntnisse aus Datenanalysen als Stellgrößen für die Automatisierung von Prozessen (Wirkketten) und zur Verbesserung von Abläufen, Agilere Entscheidungsfindung und Führungsprozesse, gerade im Hinblick auf IT-Sicherheit. 

Anwendungsbeispiel Cybersecurity : wie können cognitive Methoden zur Erkennung von Angriffen genutzt werden (inkl. Demo) 

 

Referenten und Panelteilnehmer: 

  • Frank Irnich, SAP Deutschland SE & Co. KG 
  • Achim Müller, Erster Direktor im Zentrum für Geoinformationswesen der Bundeswehr 
  • Gerd Rademann, IBM Deutschland 
  • Prof. Dr. Thomas Seidl,Ludwig-Maximilians-Universität München 

 

Workshop 6 (Raum 3201): Serious Games for Cyber Security

Moderation und Organisation:

  • Dr. Marko Hofmann, Forschungsinstitut CODE, Universität der Bundeswehr München Demosthenes Ikonomou, ENISA 

 

Abstract:

We are living in a world where the cyber security threat landscape is rapidly evolving, giving less and less time for organizations to adapt and effectively protect their assets. In this light, it has been suggested that the gamification of training and education for cyber security will be beneficial. It is proven that the strongest cyber security systems cannot provide effective protection against cyber attacks because 70% of cyber security breaches occur due to the human factor or the ‘insider threat’. Personnel training is the key to reducing the human error factor and improving general organizational cyber security. More than half of the reported breaches are caused by unintentional mistakes made by the employees. 

Thus, it is argued that serious games and gamification could be used in order to simulate customizable real life situations in which an individual can be digitally attacked and respond. It is then possible in a contained yet realistic and fun environment to identify what can go wrong and which tools or procedures need to be improved in order to stay safe or minimize the damage for an organization. 

This is leading to a growing consensus – in government and in the private sector – that more training and education are needed as these lead to more responsible behavior. Visionary companies are moving from a reactive, defensive mode to a more pro-active approach, linking information security back to business strategy and putting in place mechanisms to ensure it. 

The CODE Serious Games Session will provide insights of large scale gamified exercises, training platforms and cyber wargames that can be used to improve the cyber security posture of any organization against the ever growing cyber security threat landscape. 

 

Session Outline: 

  • PD Dr. Marko Hofmann, Universität der Bundeswehr München: Introduction to Serious Games (20 min) 
  • Alexandros Zacharis ENISA: Design and implementation of large scale Cyber Exercises (30-45min) 
  • Alexandros Zacharis ENISA: Gamifying an Incident Response Training Platform (30 min) 
  • Prof. Dr. Ulrike Lechner, Universität der Bundeswehr München: Cyber Wargames (30 min) 
  • Short panel discussion among the speakers with open questions for the audience 

 

CODE 2017 Fachausstellung

Begleitende Fachausstellung

Die Jahrestagung wurde von einer Fachausstellung begleitet. Teilnehmerinnen und Teilnehmer der Jahrestagung konnten sich während der Kaffee- und Mittagspausen über aktuelle Aktivitäten der Unternehmen und Behörden im Bereich Cyber Defence informieren. 

An einigen Ständen fanden während der Pausen auch spannende und informative Live-Demonstrationen statt. 

Das Forschungsinstitut CODE bedankt sich bei folgenden Fachausstellern für die Unterstützung der Jahrestagung 2017: 

 

 

Logo_AIRBUS.png

Logo_Atos.jpg

Logo_Blueliv.jpg 

 

 

 Logo_CYOSS.png

 

 Logo_DellEMC_Intel.jpg 

 

 

Logo_genua.jpg

 

 

Logo_G+D.jpg

 

 

Logo_infodas.jpg

 

 

Logo_R+S_CybSec.jpg

 

 

Logo_secunet.jpg 

 

 

 

Logo_VMW.jpg 

   

  

Cisco

European Union Agency for Network and Information Security (ENISA)

Formart GmbH

itWatch

Kommando Cyber- und Informationsraum (CIR)

Ludwig Bölkow Campus

Magsoft

SciEngines

secomOS (StartUp am Stand von CODE)

Universität Maribor – Projekt ADORA

Verbundprojekt: Vernetzte IT-Sicherheit Kritischer Infrastrukturen, VeSiKi

 

Jahrestagung CODE 2016

CODE 2016 Programm & Videobeiträge

Programm zur Jahrestagung CODE 2016

 

„Connected World – Connected Security“ 

Wir freuen uns als hochklassige Redner und prominente Gäste begrüßen zu dürfen, u.a.:

  • Dr. Katrin Suder, Staatssekretärin, Bundesministerium der Verteidigung
  • Klaus Vitt, Staatssekretär, Bundesministerium des Innern
  • Dr. Thomas Kremer, Vorstandsmitglied – Datenschutz, Recht und Compliance, Deutsche Telekom 

 

Mittwoch, 15.06.2016

 

Moderation: Prof. Dr. Udo Helmbrecht, Executive Director, ENISA 

ab 8:00 

Registrierung der Teilnehmer (im Foyer) 

09:30 – 09:45 

Begrüßung durch die Präsidentin der Universität der Bundeswehr München, Prof. Dr. Merith Niehuss   [Video]

09:45 – 10:15 

Aktuelle Aktivitäten des Forschungszentrums CODE, Prof. Dr. Gabi Dreo   [Video]

10:15 – 10:45 

Florian Hahn, CSU, Mitglied des Deutschen Bundestages

Leuchtturmprojekt Forschungszentrum CODE: In Bayern verwurzelt mit europäischer Strahlkraft   [Video]

10:45 – 11:15 

Kaffepause (im Foyer) 

11:15 – 11:45 

Klaus Vitt, Staatssekretär, Bundesministerium des Innern 

Cybersicherheit aus Sicht des Bundesministeriums des Innern   [Video]

11:45 – 12:15 

Dr. Katrin Suder, Staatssekretärin, Bundesministerium der Verteidigung 

Die Bundeswehr im Cyber & Informationsraum – ein Blick nach vorne!

12:15 – 12:45 

Panel: Dr. Katrin Suder und Klaus Vitt 

12:45 – 13:30 

Mittagspause (im Foyer) 

13:30 – 14:00 

Dr. Gundbert Scherf, Beauftragter Strategische Steuerung Rüstung, BMVg Download: Vortragsfolien   [Video]

14:00 – 14:30 

Dr. Thomas Kremer, Vorstandsmitglied – Datenschutz, Recht und Compliance, Deutsche Telekom Cybersecurity – was ist zu tun?    [Video]

14:30 – 15:00 

Kai Horten, Vorsitzender der Geschäftsführung, ESG Elektrosystem- und Logistik-GmbH 

Connected World – Connected Security: In der sicheren Vernetzung liegt der Schlüssel zum Erfolg!   [Video]

15:00 – 15:30 

Kaffepause (im Foyer) 

15:30 – 17:30 

Panel: Connected World - Connected Security?

Teilnehmer: 

  • Dr. Roland Hartmann, BSI 
  • Botschafter Dr. Thomas Fitschen, Beauftragter für Cyber-Außenpolitik im Auswärtigen Amt 
  • Dr. Sibylle Gierschmann, Partner Taylor Wessing 
  • Dr. Reinhard Brandl, CSU, MdB 
  • Gerold Hübner, Chief Product Security Officer (CPSO), SAP 
  • Bernhard Egger, Bay. LKA – Abteilungsleiter Cybercrime 

 

Moderator: 

  • Prof. Dr. Udo Helmbrecht, Executive Director, ENISA

ab 17:30 

Abschließende Worte, Prof. Dr. Gabi Dreo 

im Anschluss Get-together mit Empfang im Foyer 

 

Donnerstag, 16.06.2016

 

Moderation: Prof. Dr. Udo Helmbrecht, Executive Director, ENISA 

09:00 – 09:30 

Thomas Schramm, Senior Vice President, Atos Germany System Architekturen für Cyber Defense & Agenda Rüstung

09:30 – 10:00 

Dr. René Wies, Senior Vice President, Director Research & Development, BMW China Services Ltd. Highly Automated Driving in China 

10:00 – 10:30 

Kaffepause (im Foyer) 

10:30 – 12:30 

Parallele Workshops:

  • Workshop 1: „Schutz von Kritischen Infrastrukturen“ 
  • Workshop 2: „Serious Games für Cyber-Sicherheit“ 
  • Workshop 3: „eHealth and Cloud Security: presenting a use case“ 
  • Workshop 4: „From Big to Smart Data“ 
  • Workshop 5: „Connected Cars“ 

12:30 – 13:15 

Mittagspause (im Foyer) 

13:15 – 13:45 

Alexios Fakos, Head of Cyber Defence, Airbus Defence and Space CyberSecurity 

Smart Cyber Defence in a Connected World 

13:45 – 14:15 

Michael Sieber, Head of Unit „Information Superiority“, European Defence Agency Connected Europe – gemeinsam sicherer im Cyberraum    [Video]

14:15 – 16:00 

Ergebnispräsentation der Workshops und Diskussion 

ab 16:00 

Abschließende Worte, Prof. Dr. Gabi Dreo 

im Anschluss Get-together im Foyer 

 

 

CODE 2016 Workshops

Informationen zu den angebotenen Workshops am 16. Juni 2016

 

 

 

Workshop 1: Schutz von Kritischen Infrastrukturen

Moderator:

  • Prof. Dr. Wolfgang Hommel, Universität der Bundeswehr München 

 

Zusammenfassung:

Der Schutz kritischer Infrastrukturen ist nicht nur technisch anspruchsvoll und organisatorisch herausfordernd, sondern mit dem Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz) seit einem knappen Jahr auch komplexen rechtlichen Regelungen unterworfen. Im Workshop wird der aktuelle Stand der Umsetzung unter diesen drei Aspekten aus Behörden-, Betreiber-, Dienstleister- und Herstellersicht analysiert. Nach Kurzvorträgen ausgewählter Experten werden in einer Panel-Diskussion mit den Workshop-Teilnehmern organisations- und sektorenübergreifende gemeinsame Handlungsfelder und Kollaborationsmöglichkeiten identifiziert, um eine aktive Zusammenarbeit beim Schutz kritischer Infrastrukturen zu stimulieren.

 

Panel: 

  • Ammar Alkassar, Geschäftsführer, Rohde & Schwarz Cybersecurity GmbH 
  • Rainer Giedat, Geschäftsführer, NSIDE ATTACK LOGIC GmbH 
  • Christoph Ruckert, Kompetenzcenter IT-Sicherheit, Bundesanstalt für Finanzdienstleistungsaufsicht 
  • Dr. Jörg Ziethe, Deputy Head I&C Electrical and Instrumentations Products, AREVA GmbH 

 

Workshop 2: Serious Games für Cyber-Sicherheit 

Moderation und Organisation:

  • Prof. Dr. Axel Lehmann, Universität der Bundeswehr München 

 

Zusammenfassung:

Dieser Workshop wird gestaltet durch zunächst etwa zehnminütige Kurzvorträge eingeladener Gäste, die aus unterschiedlichen Blickwinkeln und auf Grund ihrer Erfahrungen Notwendigkeiten und Einsatzmöglichkeiten von Simulations- und Serious Game- Technologien für Ausbildung und Analyse von Maßnahmen zur Gewährleistung von Cyber-Sicherheit betrachten. In dem sich anschließenden Panel erhält das Auditorium ausreichend Gelegenheit zur Diskussion dieser Themen mit den Vortragenden. 

 

Vorträge und Panel: 

  • PD Dr. Marko Hofmann, ITIS/UniBwM „Serious Games in der Ausbildung“ 
  • Michael Sieber, European Defense Agency, „Live the Strategy – effektive Kopplung menschlicher und technischer Fähigkeiten für Sicherheit im Cyberraum“ 
  • Prof. Dr. Udo Helmbrecht, ENISA, „Cyber-Crisis Management Experiences“ 
  • Dr. Tobias Kiesling, IABG, „Simulationsgestützte Analyse für Fragestellungen der Cyber-Sicherheit“ 

 

Workshop 3: e-Health and Cloud Security: presenting a use case 

Moderation und Organisation:

  • Dr. Evangelos Ouzounis, Head of Secure Infrastructures and Services Unit, ENISA 

 

Zusammenfassung:

Cloud computing offers significant benefits to the healthcare sector: doctor’s clinics, hospitals, and health clinics require quick access to computing and large storage facilities which are not provided in the traditional settings. Moreover, healthcare data needs to be shared across various settings and geographies which further burden the healthcare provider and the patient causing significant delay in treatment and loss of time. At the same time, healthcare is a critical information infrastructure and availability and reliability are important to these systems. What could happen when cloud computing would support critical functions of a healthcare organisation? In this session we will discuss the specific constraints and benefits of cloud through a real use case of cloud implementation in a German hospital, together with representatives from the public sector and the private sector. 

 

Agenda and Panel: 

Introduction on e-Health Security:

  • Ms. Dimitra Liveri, Network and Information Security Expert, ENISA

 

Panel on Health and Cloud security: presenting a use case:

  • Ing. Gerald Götz, Head of Technology Management, Municipal Hospital Munich GmbH
  • Mr. Bernd Kowalski, Head of Department, Federal Office for Information Security – BSI
  • Dr. Marcus Neumann, Cloud GBU Executive Germany, Canopy the Atos cloud
  • Mr. Carlos Arglebe, Chief Information Security Officer, Siemens Healthcare 

 

Workshop 4: From Big to Smart Data

Moderation und Organisation:

  • Dr. Mark von Kopp, Enterprise Solution Architect, SAP Deutschland SE & Co. KG 

 

Zusammenfassung:

  • Was sind die technischen und organisatorischen Voraussetzungen, um ‚Big Data‘ gewinnbringend zu nutzen, Stichworte sind hier beispielsweise die Qualität, Verfügbarkeit und Vertrauenswürdigkeit der Daten sowie deren sicheren Umgang (Cyber-/IT-Schutz) 
  • Korrelative Auswertungen vieler verschiedenartiger Daten, mit dem Ziel neue Zusammenhänge und Erkenntnisse zu gewinnen; wie z.B. durch Muster-/Anomalie-Erkennung, strukturierte und unstrukturierte Daten-/Text-Analyse, Korrelation unterschiedlicher Daten/Signale; wie z.B. Kennzahlen und Umweltdaten (Wetter, Geolokation), Vorausschauende Analysen und Simulation komplexer Zusammenhänge etc. 
  • Erkenntnisse aus Datenanalysen als Stellgrößen für die Automatisierung von Prozessen (Wirkketten) und zur Verbesserung von Abläufen, Agilere Entscheidungsfindung und Führungsprozesse
  • Welchen Einfluss hat die zunehmende Digitalisierung auf Unternehmen, Forschung und Lehre, militärische Organisationen und auf unsere Gesellschaft
  • Wie muss die Transformation zum Digitalen Unternehmen erfolgen, damit diese erfolgreich umgesetzt werden kann; wie z.B. Zusammenarbeit über Organisationsgrenzen hinweg, schnellere Innovationszyklen, agile Organisationsführung, Selbststeuerung versus ‚Anweisung und Kontrolle‘, erweiterte Werte und Kompetenzen auf allen Organisations-/Führungsebenen, Ausbildung und Führung der Mitarbeiter rücken mehr in den Mittelpunkt, das Veränderungsmanagement muss auf allen Ebenen gemeinsam getragen werden. 

 

Panel:

  • Prof. Dr. Gabi Dreo Rodosek , Universität der Bundeswehr München 
  • Oberst i.G. Armin Fleischmann, Bundesministerium der Verteidigung 
  • Hans-Joachim Köppen, IBM Deutschland 
  • Frank Irnich, SAP Deutschland SE & Co. KG 

 

Organisatoren: 

  • Florian Breger,Direktor Geschäftsbereich Verteidigung, IBM Deutschland 
  • Dr. Mark von Kopp, Enterprise Solution Architect, SAP Deutschland SE & Co. KG 
  • Martin Löffler, Global Account Manager, SAP Deutschland SE & Co. KG 
  • Alfred Saal, Leiter Geschäftsentwicklung Cyber Security und Defense Innovation, IBM Deutschland 

 

Workshop 5: Connected Cars 

Moderation und Organisation:

  • Dr. Rene Wies, Senior Vice President, Director Research & Development, BMW China Services Ltd. 

 

Zusammenfassung:

Connected Vehicles – Chancen und Herausforderungen für die IT-Sicherheit 

Das Auto der Zukunft ist smart, vernetzt und autonom: „Connected Car“. Unter den Begriff „Connected Car“ fallen eine Vielzahl von Anwendungen und Diensten, wie zum Beispiel die vorausschauende Betriebsstrategie bei Hybridfahrzeugen, die Überwachung und Steuerung von Fahrzeugfunktionen per remote App, intelligente Real Time Traffic Informationen gewonnen aus Sensoren anderer Fahrzeuge, bis hin zur automatischen, aktiven Assistenzfunktionen für einfache aber auch für unerwartete und schwierige Fahrsituationen. Zudem rückt das autonome Fahrzeug in den Mittelpunkt vieler Forschungs- und Entwicklungsaktivitäten im automobilen Umfeld. 

Aber wie steht es bei diesen Diensten um die IT-Sicherheit? Angriffe auf Fahrzeuge und Backends haben uns vor Augen geführt, dass auch diese Systeme Ziele von Cyber Angriffen sind. 

Um eine höchstmögliche IT-Sicherheit bei Connected Cars zu gewährleisten, ist eine branchenübergreifende Zusammenarbeit erforderlich. Dies betrifft Automobilhersteller, Systemlieferanten, Mobilfunkanbieter, Software-Entwickler, staatliche Organe, Forschungseinrichtungen und nicht zuletzt den Kunden. 

Im Workshop wird der aktuelle Stand im Bereich IT-Sicherheit bei vernetzten Fahrzeugen analysiert und aus unterschiedlichen Blickwinkeln betrachtet. Nach Kurzvorträgen ausgewählter Experten aus den verschiedenen Branchen, werden in einer Panel-Diskussion mit den Workshop-Teilnehmern Handlungsfelder, offene Forschungsfragen und Möglichkeiten der Zusammenarbeit identifiziert. 

 

Panel: 

  • Florian Dormann und Tobias Knieper, Bertrandt Ingenieurbüro GmbH 
  • Berthold Puchta, Executive Vice President Division Automotive, ESG 
  • Jörg Sasse, T-Systems 
  • Giuseppe Serio , IBM 
  • Dr.-Ing. Michael Tagscherer, Head of Product Management, Division Enterprise Security / OEM, Giesecke & Devrient GmbH 
  • Dr. Henning Daum, Secunet

 

 

CODE 2016 Fachausstellung

Begleitende Fachausstellung

Die Jahrestagung wurde von einer Fachausstellung begleitet. Teilnehmerinnen und Teilnehmer der Jahrestagung konnten sich während der Kaffee- und Mittagspausen über aktuelle Aktivitäten der Unternehmen und Behörden im Bereich Cyber Defence informieren. 

An einigen Ständen fanden während der Pausen auch spannende und informative Live-Demonstrationen statt. 

Das Forschungszentrum CODE bedankt sich bei folgenden Fachausstellern für die Unterstützung der Jahrestagung 2016:

 

Airbus Space and Defence 

Atos 

European Union Agency for Network and Information Security, ENISA 

ESG 

Genua 

Giesecke & Devrient GmbH 

Industrieanlagen-Betriebsgesellschaft mbH – IABG 

Infineon 

Kommando Strategische Aufklärung – CNO 

Rohde & Schwarz 

SAP 

Schönhofer Sales and Engineering GmbH 

Secunet 

Sicherheitsnetzwerk München 

Verbundprojekt: Vernetzte IT-Sicherheit Kritischer Infrastrukturen, VeSiKi 

VMWare 

VOICE e.V. 

Jahrestagung CODE 2015

CODE 2015 Informationen zur Veranstaltung & Rednervideos

Informationen über die Jahrestagung CODE 2015

 

Am 25. und 26. März fand die CODE-Jahrestagung 2015 an der Universität der Bundeswehr München statt. Namhafte Vertreter aus Politik, Wirtschaft sowie deutscher und internationaler Behörden haben an der Veranstaltung teilgenommen. Während am Mittwoch, 25. März, hochklassige Keynotes zu aktuellen Themen im Vordergrund standen, gab es zwischen den Talks zahlreiche Möglichkeiten zum Get-together im Forum des Audimax der Universität. 

Als technischer Höhepunkt fand am Donnerstag, den 26. März, der 2. Fachworkshop des Forschungszentrums statt, der sich durch parallele Workshops gleichermaßen an technikversierte Fachleute wie auch Entscheider der höheren Management-Ebenen richtete. Neben den Workshops wurden Vorträge von Security-Spezialisten gehalten und es gab wieder ausreichend Gelegenheit zum Networking. 

 

Begrüßung durch die Präsidentin der UniBw M, Prof. Dr. Merith Niehuss:

Generalmajor Thomas Franz, Commander NATO CIS Group, Deputy Chief of Staff CIS and Cyber Defence: Hybrid Warfare and Cyber Defence

 

Dr. Markus Zoller, CEO, RUAG Schweiz AG - RUAG Defence:

Begegnen Sie Ihrem Gegner - Integrierte, strategische Ansätze innerhalb und zwischen Unternehmen, Staaten und Streitkräften

 

Markus Blume, CSU, Mitglied des Bayerischen Landtags:

Digitaler Aufbruch in Bayern und Deutschland, aber sicher!

 

Prof. Dr. Gabi Dreo, Leitende Direktorin des Forschungszentrums CODE:

Aktuelle Aktivitäten des FZ CODE

 

Michael Sieber, Head of Unit 'Information Superiority', European Defence Agency:

Klimawandel in der IT-Landschaft? - Cyber als systemisches Risiko

 

Dr. Detlef Houdeau, Senior Director Business Development, Infineon:

Sichere Fernsteuerung bzw. -wartung, zwei Beispiele für Industrie 4.0

 

Dr. Dirk Häger, Fachbereichsleiter: Operative Netzabwehr, BSI:

Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum?

 

Dr. Oliver Bär, Leiter Sachgebiet IE5 - Cybersicherheit, Bay. Staatsministerium des Innern, für Bau und Verkehr:

Awareness, Organisation, Kooperation - gibt es einen Königsweg zur Cybersicherheit ?

 

Maurice Cashman, Director Security Architecture, McAfee. Part of Intel Security:

Cyber Resilience Assurance Framework

 

Fotos: FI CODE (5); FI CODE / Angelika Wagener Fotografie (3)