10:00 | |
Begrüßung und Moderation
|
|
Andreas Heinemann
CAST e.V.
Alexander Sänn
IHP GmbH
Oliver Stecklina
IHP GmbH
|
|
10:10 | |
Oliver Stecklina
IHP GmbH
|
Erweiterte Sicherheit für Kritische Infrastrukturen
Durch den aktuellen Technologiewandel der industriellen Informationstechnik von geschlossenen, proprietären und drahtgebundenen Systemen zu offen, standardisierten und drahtlosen Systemen stellen Bedrohungen und Angriffe durch Dritte ein zunehmendes Problem dar. Aufgrund der technischen Bindung von Kritischen Infrastrukturen an die industrielle Informationstechnik bedrohen erfolgreiche Angriffe auch die allgemeine Gesellschaft. Aus diesem Grund werden in dem Forschungsprojekt ESCI - Erweiterte Sicherheit für Kritische Infrastrukturen - Methoden und Technologien für eine transparente, ganzheitliche Sicherheit für die industrielle Information erforscht und entwickelt. Kern des Projektes bildet eine verteilte, reaktive Sicherheitsplattform zur Überwachung des Ist-Zustandes zur Erkennung und Signalisierung von Anomalien innerhalb Kritischen Infrastrukturen.
CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
|
10:50 | |
Dirk Lehmann
BTU
|
Neue Herausforderungen mit neuer Elektromobilität
Erste Konzepte zur Elektromobilität aus regenerativem Strom fordern neue Herangehensweisen zur Versorgung einzelner Fahrzeuge. Dezentralisierte Architekturen mit bis zu 100 Ladepunkten stellen neue Bedingungen an die Verfügbarkeit und Zuverlässigkeit der Kommunikations- und Stromnetze. Im Rahmen des Projekts e-SolCar der Brandenburgischen Technischen Universität Cottbus werden gegenwärtig 15 Elektrofahrzeuge mit Range-Extender einem Praxistest im Cottbuser MikroGrid unterzogen. Besondere Beachtung findet das Powermanagement und die Kommunikation einzelner Elemente wie dem Ladecontroller.
CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
|
11:30 | Kaffeepause |
12:00 | |
Benjamin Lambrecht
BSI
|
Anforderungen an den Schutz Kritischer Infrastrukturen
Moderne Gesellschaften sind auf die Funktionsfähigkeit Kritischer Infrastruktur und Verfügbarkeit ihrer Waren und Dienstleistungen angewiesen. Störungen und Ausfälle der Energieversorgung oder der IKT können zu erheblichen wirtschaftlichen Schäden und dramatischen Auswirkungen führen. Zunehmend sind Kritische Infrastrukturen von der IKT abhängig und stark untereinander vernetzt. Außerdem haben hoch professionelle Cyber-Angriffe mittels Stuxnet oder Flame und die insgesamt zunehmenden Cyber-Bedrohungen den Cyberraum in den Fokus der Betrachtung gerückt. Die Bundesregierung hat darauf reagiert und die Strategien und Konzepte zum Schutz der Kritischen Infrastrukturen weiterentwickelt und an die aktuellen Gegebenheiten angepasst.
CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
|
12:40 | Mittagsbuffet |
13:50 | |
Rüdiger Klein
Fraunhofer IAIS
|
Schutz Kritischer Infrastrukturen Methoden der Modellierung und Simulation
Kritische Infrastrukturen sind komplexe technische Systeme. Sie sind Cyber-Physical Systems mit einem physikalischen Verhalten, das durch die Gesetze der Physik und der Technik definiert wird, und zugleich gesteuerte Systeme, deren Steuerung unter normalem wie auch unter Ausnahmebedingungen erfolgen muss. Typischerweise existieren sie heute in einem Netz vielfältiger Abhängigkeiten untereinander - innerhalb des gleichen Bereichs und auch zunehmend bereichsübergreifend. Modellierung und Simulation sind dabei wesentliche Mittel zur Beherrschung der Komplexität. In dem Vortrag werden aktuelle Probleme und Lösungen in diesem Bereich beschrieben und diskutiert.
CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
|
14:30 | |
Joachim Müller
BTC AG
Michael Pietsch
BTC AG
|
Erfolge und Probleme der IT-Sicherheit in diesem Anwendungsbeispiel
Durch die zunehmende Vernetzung und Dezentralisierung der Energienetze wachsen die Bedrohungen dieser IT-gestützten Versorgungssysteme. Dies resultiert in Risiken für die Versorgungssicherheit. Steigender Kostendruck führt zu fehlenden Redundanzen. Geringe Investitionsbereitschaft führt zu Einschränkungen in der Verfügbarkeit. Die Kombination von organisatorischen und technischen Maßnahmen ist zwingend notwendig, um die wachsende Komplexität der Infrastrukturen bewältigen zu können. Durch die Einführung ganzheitlicher Managementsysteme wird die koordinierte Umsetzung von Maßnahmen und dem damit verbundenen wirtschaftlichen Nutzen ermöglicht. Um vorhandene Risiken abfedern zu können, wird vermehrt versucht, diese auf Versicherer zu verlagern. Diese fordern verstärkt Nachweise durch unabhängige Dritte.
CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
|
15:10 | Kaffeepause |
15:40 | |
Sebastian Schmerl
AGT International
|
ICS Security - Towards next generation cyber security tools ensuring business continuity
Industrial control systems (ICS) are widely used in critical infrastructures such as oil & gas, power distribution, or manufacturing. They differ from common enterprise IT-systems as they are built with robustness and safety in mind in order to prevent incidents and production outages, whereas enterprise networks focus on data integrity. The complexity of ICS is steadily increasing with the adoption of various systems such as new devices, network integration, and production management applications. This leads to vulnerabilities and unforeseen dependencies, which reduce tremendously the robustness of the IT-infrastructure, and consequently of the production process. The recent past has shown that attacks and incidents within the industrial sector are on the rise. As a result ICS operators must take action and increase the cyber security of the systems they are responsible for. 24/7 operations and a zero downtime policy place high demand in greater resilience of the underlying IT infrastructure that enables the production process. Hence, new measures must be taken to reinforce the robustness of the ICS and therefore ensure the business continuity. There is no silver bullet to achieve this goal and the solution is manifold. It comprehends many aspects from cyber security, such as protection, governance, processes, and controls. The talk will survey typical problems, technical solutions and implications on security processes particular for business continuity aspects in critical infrastructures.
CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
|
16:20 | |
Tave Chapman
Outpost24
|
Die Notwendigkeit eines effektiven IT Schwachstellen Managements
Unternehmen und Organisationen erzeugen immer mehr sicherheitsrelevante Daten. Zwischen 2006 und 2010 hat die Datenmenge nach einer Schätzung vom Marktforschungsunternehmen IDC (International Data Corporation) von 161 Millionen Terabytes auf 988 Millionen Terabytes jährlich zugenommen. Es wird immer schwieriger, diese Daten sicher zu verarbeiten. Die bisherige Absicherung gegen Angriffe aus dem Internet wie Malware oder Hackerangriffe ist nicht ausreichend. Die Zunahme von Gefahren basiert auf der gesteigerten Cleverness der Hacker sowie der signifikanten Zunahme von IT Schwachstellen. Das CERT (Computer Emergency Readiness Team) in den USA erkannte 417 Schwachstellen im Jahr 1995; diese wuchsen bis zum Jahr 2010 auf 44.465 an. Das Londoner Beratungsunternehmen Frost & Sullivan geht von einer weiteren Steigerung aus.
CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
|
Wenn Sie noch Fragen haben, wenden Sie sich bitte an:
Alexander Saenn
IHP GmbH
E-Mail: saenn@ihp-microelectronics.com
Oliver Stecklina
IHP GmbH
E-Mail: stecklina@ihp-microelectronics.com
Simone Zimmermann
CAST e.V.
Tel.: +49 6151 869-230
E-Mail: simone.zimmermanncast-forum.de
Cybersicherheit für den Mittelstand | 21.11.2024 |
Forensik/Internetkriminalität | 28.11.2024 |
CAST-Förderpreis IT-Sicherheit 2024 | 05.12.2024 |
ID:SMART Workshop 2025 | 19.-20.02.2025 |