SEKOP2018

“Die Cyber Security Agenda 2019″

2. Cyber Security-Managementdialog
9. – 11. März 2018 Hotel Bachmair Weissach am Tegernsee

Workshops

Workshop 1:
Artificial Intelligence, Blockchain & Co.
Was ist dran? Hype oder Trend?
Workshopleitung: Dr. Rolf Reinema, Siemens AG
Prof. Norbert Pohlmann, Instituts für Internet-Sicherheit

Workshop 2:
Challenge IoT
Zusammenspiel zwischen Security und Safety
Workshopleitung: Dr. Matthias Drodt, Deutsche Bahn AG
Prof. Dr. Jens Braband, Siemens AG

Workshop 3:
Cyber Security Wargame
Vom Cyber-Angriff zur Cyber-Strategie
Workshopleitung: Michael Bartsch, Zukunftsforum Öffentliche Sicherheit e.V.
Dr. Stefanie Frey, Buchautorin und Cyber Strategy Expertin

Workshop 4:
Vom Business Continuity Management zum Crisis-Management
Vorbereitung auf das (Un-)Erwartete
Workshopleitung: Axel Allerkamp, Axel Springer SE
Tilo Heintzig, adidas

Workshop 5:
Cyberarchitektur Deutschland
Blaupause für die Zusammenarbeit von Wirtschaft und Staat
Workshopleitung: Stefan Becker, BSI
Dr. Gunnar Siebert, DCSO GmbH

Workshop 6:
Cyber-Ranges, Capture-the-Flag und Co
Neue Ansätze zur Ausbildung von Cybersicherheitsspezialisten
Workshopleitung: Abdou Naby Diaw, Vodafone GmbH
Prof. Dr. Gabi Dreo Rodosek, UniBw München

Workshop 7:
Sonderworkshop
Young Talents
Workshopleitung: tbc.

 
 

Workshop-Teilnahme und -Organisation
Die Workshops laufen zeitlich parallel, d.h. es ist jeweils die Teilnahme an einem Workshop möglich. Die Ergebnisse aller Workshops werden dem Plenum vorgestellt und im Rahmen einer InfoFair präsentiert. Der Dialog auf der InfoFair ermöglicht den Teilnehmern, sich über alle Workshop-Ergebnisse detailliert zu informieren. FINAKI dokumentiert diese Ergebnisse in der Ergebnisdokumentation. Die beschriebenen Inhalte dienen als Basis für die Workshop-Arbeiten. Moderatoren und Teilnehmer entscheiden gemeinsam, welche Schwerpunkte sie in ihrem Workshop bearbeiten.



Workshop 1:
Artificial Intelligence, Blockchain & Co.
Was ist dran? Hype oder Trend?
Workshopleitung: Dr. Rolf Reinema, Siemens AG
Prof. Norbert Pohlmann, Instituts für Internet-Sicherheit

 
Künstliche Intelligenz und Blockchain sind zwei Beispiele für aktuelle Trends in der Cybersecurity, um die derzeit ein großer Hype existiert. Doch was bringen sie wirklich? Sind es wichtige Trends, mit denen wir uns ernsthaft auseinandersetzen müssen oder doch nur ein Hype, den wir ruhig vorbeiziehen lassen können?
Nachdem es um die Künstliche Intelligenz bereits in den 90er Jahren einen starken Hype gegeben hat, der dann aber wieder stark abgeflacht ist, weil die Hoffnungen/Erwartungen in diese Technologie nicht erfüllt werden konnten, hat es in diesem Bereich in den vergangenen Jahren enorme Fortschritte und praktische Anwendungen gegeben. Künstliche Intelligenz ist damit zu Recht ein großer Trend in der IT. Angesichts der fortschrittlichen Angriffsmethoden werden daher große Erwartungen in die Künstliche Intelligenz für einen Einsatz in der Cybersecurity gesetzt. Doch wenn man die aktuell auf dem Markt befindlichen Cybersecurity-Produkte betrachtet, stellt man fest, dass der Begriff vom Produktmarketing offenbar zum Teil sehr freizügig interpretiert wird.
Ähnlich verhält es sich mit dem Thema Blockchain. Der Begriff Blockchain ist mittlerweile durch die rasend schnelle Entwicklung dieser Technologie sehr vielschichtig geworden und entzieht sich einer exakten Definition. Dabei geht es längst nicht mehr nur um elektronische Währungen, sondern ganz allgemein um die Lösung des „trustless security“ Problems oder der „smart contracts“. Jenseits des aktuellen Hypes ist eine kritische Auseinandersetzung mit der Blockchain-Technologie erforderlich, insbesondere im Hinblick auf die Facetten Effizienz und Sicherheit und die Entwicklung klarer Kriterien für oder gegen den Einsatz der Blockchain-Technologie für bestimmte Security-Probleme.
In diesem Workshop wollen wir diese und andere Trend-Themen diskutieren und klären, ob sie mehr als nur ein Hype oder reine Marketing-Versprechen sind. Wir wollen dabei sowohl die Technologien kennenlernen und besser verstehen, als vor allem auch klare Empfehlungen zu Einsatzmöglichkeiten und Grenzen erarbeiten.



Workshop 2:
Challenge IoT
Zusammenspiel zwischen Security und Safety
Workshopleitung: Dr. Matthias Drodt, Deutsche Bahn AG
Prof. Dr. Jens Braband, Siemens AG

 
Alles geht online! Gablers Wirtschaftslexikon definiert IoT „Internet of Things“ als „die Vernetzung von Gegenständen mit dem Internet, damit diese selbstständig über das Internet kommunizieren und so verschiedene Aufgaben erledigen können“. In der IoT-Welt wird nahezu alles mit einem Internetanschluss versehen und miteinander verbunden: Videokameras, Kühlschränke, Stromzähler, Gesundheits-„zähler“, Wearables in unserer Kleidung aber auch Autos, Züge und ganze Industrieanlagen in Industrie 4.0. Im Jahr 2020 werden mehr als 20 Milliarden Geräte mit dem Internet verbunden sein (ohne PCs und Smartphones). Wikipedia bezeichnet bereits die finale Ausbaustufe als „Physical World Web“. Es ist zu erwarten, dass nahezu alle unsere Lebensbereiche zukünftig betroffen sein werden.

Mit dieser „unbegrenzten“ Vernetzung sind neue Herausforderungen bezüglich Security („Schutz vor Angriffen von außen“) als auch bezüglich Safety („Betriebssicherheit“) verbunden. IoT-Systeme können sowohl für gezielte Cyberangriffe genutzt beziehungsweise „missbraucht“ werden (z.B. Aufbau von Bot-Netzen) als auch selbst das Ziel von Cyberangriffen sein. Erste Cyberangriffe auf Industrieanlagen waren bereits erfolgreich.

Im Workshop wollen wir gemeinsam mit Ihnen Antworten auf Fragen finden wie
• Was sind aktuelle und zukünftige Herausforderungen von IoT?
• Welche Wechselwirkung haben hierbei Security und Safety?
• Welche spezifischen Cyberbedrohungen sind von besonderer Relevanz?
• Wie sehen mögliche Referenzarchitekturen bzw. Sicherheitsmaßnahmen aus?
• Gibt es bereits erprobte Best-Practice-Ansätze?
• Was sind Mindestanforderungen an Security und Safety von IoT-Komponenten?
• Wie kann eine notwendige Zertifizierung durchgeführt werden?

Ziel des Workshops ist es, neben der Abgrenzung der Begrifflichkeiten, für aktuelle Fragen und Herausforderungen konkrete Antworten gemeinsam zu erarbeiten. Hierbei sollen sowohl die Blickwinkel der Hersteller als auch der Betreiber beleuchtet werden.

Auf Basis von Impulsvorträgen und einer lebhaften und kreativen Teamarbeit wollen wir im Workshop gemeinsame Lösungsansätze erarbeiten. Diese können von den Teilnehmern adaptiert und mit in ihre Organisationen genommen werden.



Workshop 3:
Cyber Security Wargame
Vom Cyber-Angriff zur Cyber-Strategie
Workshopleitung: Michael Bartsch, Zukunftsforum Öffentliche Sicherheit e.V.
Dr. Stefanie Frey, Buchautorin und Cyber Strategy Expertin

 
Die Cyberbedrohungen sind in den letzten Jahren stark angestiegen und alles und jeder steht heute im Visier der Täter – Staaten, kritische Infrastrukturen und Unternehmen jeglicher Größe sowie weite Teile der vernetzten Bevölkerung. Je nach Ziel bedienen sich die Täter verschiedener Straftaten wie Cybercrime, Cyberhacktivismus, Cyberspionage oder auch Cybersabotage zur Durchführung des Angriffes. Daher sollte Cybersicherheit eines der wichtigsten strategischen Ziele des Unternehmens sein und damit ein integraler Bestandteil der Unternehmensstrategie. Ohne einen allumfassenden strategischen Ansatz, der die wesentlichen Leitlinien für den Umgang mit Cyberbedrohungen setzt, steigen die Eintrittswahrscheinlichkeit und das Schadensausmaß eines Cyberangriffs.
Die Entwicklung einer Cyberstrategie ist der erste Schritt in eine sichere und planbare Unternehmenszukunft. Egal in welcher Branche, ob Start-up, Mittelstand, Konzern oder Behörde – jeder sollte die Rahmenbedingungen setzen, die er benötigt, um den Cyberherausforderungen zu begegnen. Eine Cyberstrategie zu entwickeln ist, wenn die richtige Methode und die richtigen Instrumente angewendet werden, keine Zauberei.
Auf Basis reeller Szenarien wird ein Planspiel (Cyber War Game) durchgeführt und ein Cyberangriff auf ein Unternehmen simuliert. Durch ein, von den Moderatoren entwickeltes, methodisches Vorgehen können Rückschlüsse darauf gezogen werden, welche strategischen, organisatorischen, personellen und technischen Maßnahmen getroffen werden sollten, damit Cyberangriffe mit so geringen Auswirkungen wie möglich überstanden werden können. Anhand der Ergebnisse des Cyber War Games wird die Struktur einer Cyberstrategie entwickelt.
Am Ende des Seminars sind Sie in der Lage einzuschätzen, welche Cyberbedrohungen es gibt und wie Tätermotivationen aussehen. Sie können beurteilen, wie gut Ihre Organisation auf Cyberangriffe vorbereitet ist, und erkennen Lücken und Schwachstellen. Sie verstehen die generischen Methoden und Instrumente, um in Ihrem eigenen Unternehmen eine Cybersicherheitsstrategie entwickeln und umsetzen zu können.



Workshop 4:
Vom Business Continuity Management zum Crisis-Management
Vorbereitung auf das (Un-)Erwartete
Workshopleitung: Axel Allerkamp, Axel Springer SE
Tilo Heintzig, adidas

 
In einer fortschreitenden Digitalisierung wird BCM oft als typische Aufgabe in der IT gesehen. Die Realität mit Cloud, Schatten-IT, Bring Your Own Device, verstärkter und vielfältiger Kundeninteraktion, einer Vielzahl von Vertragspartnern und unterschiedlichen internationalen Regularien, sowie professionelle Angreifer mit ebenso vielfältigen Motiven erhöhen Komplexität und Dynamik. Die Frage ist nicht ob, sondern wann und wie das Unternehmen mit einer (Cyber-)Krise konfrontiert wird und sich auch in der Öffentlichkeit zu diesem Thema positionieren sollte.

Auch wenn Ort, Zeit und Ausmaß der Krise unbekannte Variable sind, stellt sich die Frage, wie sich Unternehmen auf den verschiedenen Ebenen vorbereiten können.

Unser Workshop wird sich in verschiedene Schwerpunkte aufgliedern. Zunächst werden Fragestellungen zu Business Continuity und derzeitige Herausforderungen erörtert. Hierauf aufbauend werden wir den Status quo „Business Continuity“ diskutieren. In einem weiteren Schritt überlegen wir uns, inwieweit heutige Konzepte ausreichen, um auf eine umfassende Cyber-Krise vorbereitet zu sein.

Ziel unseres Workshops ist die Erarbeitung eines umfassenden Grundverständnisses, so dass bestehende BC- und IT-Notfallkonzepte in übergeordnete Bewältigungsstrategien integriert werden können.

Hieraus leiten sich effektive und praxistaugliche Vorgehensweisen, Methoden und Hilfsmittel ab, welche eine 360 Grad-Betrachtung erlauben und einen Einblick in die folgenden Dimensionen ermöglicht:

• Komplexität und Dynamik
• regulatorische Anforderungen
• Kollaboration, Führung und Entscheidung
• „Big Data“, Automatisierung, Lagebild
• Kommunikation
• Awareness und Übung



Workshop 5:
Cyberarchitektur Deutschland
Blaupause für die Zusammenarbeit von Wirtschaft und Staat
Workshopleitung: Stefan Becker, BSI
Dr. Gunnar Siebert, DCSO GmbH

 
Die Zusammenarbeit von Staat und Wirtschaft im Thema Sicherheit wird immer wichtiger. Im Rahmen des Workshops werden Sichtweisen, Erfahrungen, Verantwortlichkeiten und Zuständigkeiten von Wirtschaft und Staat für eine gemeinsame „Cybersicherheitsarchitektur Deutschland“ diskutiert und entworfen. Die „Blaupause“, wie gemeinsam agiert werden soll und kann, ist das Ziel.
Basierend auf dem Status quo und den existierenden rechtlichen Rahmenbedingungen beantworten wir gemeinsam die Fragen, was bereits gut funktioniert und wo die aktuellen und künftigen Herausforderungen sowohl für die einzelnen Akteure als auch gesamtgesellschaftlich liegen.
Zur Erarbeitung des Gesamtbildes sollen aus dem Blickwinkel der einzelnen Beteiligten (Unternehmen und Behörden) sowohl deren Beiträge als auch die Erwartungen an die jeweils anderen zusammengetragen und erörtert werden.
Wesentliche Grundlage dafür ist der Erfahrungsaustausch und der Blick über die eigenen Unternehmens-, Behörden- aber auch Ländergrenzen hinweg, um zu schauen, was wir von den anderen lernen können. Die Einbeziehung internationaler Anforderungen und Sichtweisen werden genauso erörtert wie Themen einer „gemeinsamen Security-Feuerwehr“. Wichtig sind hierbei auch die Definition gemeinsamer Präventionsmaßnahmen für den Ernstfall, sowie Incident Response Aktionen (Wer, Was, Wie) und welche Anlaufstellen es gibt bzw. welche aufgebaut werden sollen.
Ziel des Workshops ist die Entwicklung von Zielen, Initiativen und eines gemeinsamen Verständnisses für eine „Cybersicherheitsarchitektur Deutschland“, in der eine funktionierende Zusammenarbeit aller Akteure in diesem Bereich erfolgen kann.
In unserem Workshop werden auch Fragen erörtert wie: „Was macht eine Cyberarchitektur aus? Was wäre das optimale Set an Bausteinen für Cybersicherheit? Was sind mögliche und notwendige Plattformen für den Austausch zwischen Staat und Wirtschaft?
Die einzelnen Teilnehmer profitieren dabei von den Erfahrungen der anderen Teilnehmer, deren Cybersicherheitsaufstellung, sowie von der Darstellung bereits vorhandener Kooperationsmöglichkeiten und -modelle.
Im Ergebnis wird unser Workshop eine Gesamtarchitektur entwerfen, in der die Rolle der einzelnen Akteure dargestellt sowie die Anforderungen an jeden Einzelnen im Normal- sowie im Krisenfall benannt werden.



Workshop 6:
Cyber-Ranges, Capture-the-Flag und Co
Neue Ansätze zur Ausbildung von Cybersicherheitsspezialisten
Workshopleitung: Abdou Naby Diaw, Vodafone GmbH
Prof. Dr. Gabi Dreo Rodosek, UniBw München

 
Cyber Attacken sind in aller Munde. Die Anzahl der Angriffe nimmt kontinuierlich zu. Eine effiziente Erkennung und Bewältigung dieser Attacken ist sowohl für die Sicherheitsindustrie als auch für die Unternehmen und Anwender eine Herausforderung. Durch die zunehmende
Digitalisierung und Vernetzung, die steigende Anzahl an Geräten, die neue Angriffsziele darstellen, sowie die Vielfalt der Werkzeuge, Methoden und Services, die Angreifer nutzen können, wird die Verteidigung der eigenen Infrastruktur zu einer immer größeren
Problemstellung und Herausforderung für die Sicherheitsverantwortlichen.

Neben den vielfältigen Sicherheitssystemen und Abwehrstrategien (Antivirus, Firewalls, IDS/IPS, Proxies, SIEM) gibt es sowohl in Deutschland als auch in den anderen Ländern einen eklatanten Bedarf an gut ausgebildetem Personal im Cyber Umfeld. Cyber Range Methoden bieten die Möglichkeit das Fachpersonal zu trainieren und Handlungsabläufe bei einer Cyber Attacke zu üben.

In diesem Workshop werden zunächst die klassischen und im Anschluss die
„ungewöhnlichen“ Verfahren zur Ausbildung und zum Erwerb von Cyber Security Spezialisten erörtert. Im Besonderen wird der Einsatz von Cyber Range Lösungen als Mittel zur Ausbildung von Personal im Cyber Umfeld vertieft und evaluiert. Anhand von realistischen Szenarien erarbeiten die Teilnehmenden Lösungen, wie die Leistungen bestehender Cyber Security Teams verbessert werden können oder neues Personal ausgebildet werden kann.

Dabei werden konkrete Use Cases zur Schaffung einer Cyber Range Umgebung im eigenen Unternehmen oder zur Nutzung bestehender Cyber Range Services von kommerziellen Anbietern, öffentlichen Trägern oder wissenschaftlichen Einrichtungen betrachtet.