IT-Sicherheit als Voraussetzung für eine erfolgreiche Digitalisierung | Tagungsband zum 16. IT-Sicherheitskongress des BSI | ISBN 9783922746829

IT-Sicherheit als Voraussetzung für eine erfolgreiche Digitalisierung

Tagungsband zum 16. IT-Sicherheitskongress des BSI

Buchcover IT-Sicherheit als Voraussetzung für eine erfolgreiche Digitalisierung  | EAN 9783922746829 | ISBN 3-922746-82-9 | ISBN 978-3-922746-82-9
IT-Veranstwortliche, IT-Sicherheitsverantwortlicghe in Unternehme und Behörden, Wissenschaftler, Datenschutz- und Datensicherheitsverantwortlich, IT-Anbieter, Softwareentwickler

IT-Sicherheit als Voraussetzung für eine erfolgreiche Digitalisierung

Tagungsband zum 16. IT-Sicherheitskongress des BSI

Inhaltsverzeichnis

Internet of Things
Dr. Peter Günther, Dr. Volker Krummel, Dr. Gennadij Liske, Diebold Nixdorf:
Firmware Forensic Ready: Logische Angriffe auf cyberphysische Systeme schneller
erkennen und aufklären 11
Marc Fyrbiak, Benjamin Kollenda, Philipp Koppe, emproof GmbH:
Einblicke in das Reverse Engineering der Software von eingebetteten Geräten 23
Nils-Edvin Enkelmann M. Sc, Sascha Alexander Jopen Dipl.-Inf., Fraunhofer FKIE;
Christian Meier Dipl.-Inf.
Erkennung von Botnetzinteraktionen durch effizientes Domainblacklisting auf
ressourcen-eingeschränkter Routerhardware in Heimnetzen 35
Robert A. Gehring, Christina Helbig, Markus Stark, secunet Security Networks AG:
Herausforderungen der IT-Sicherheit im Bereich der Gebäudeautomation 43
Zertifizierung und Zulassung in der Digitalisierung
Dr. Helge Kreutzmann, Bundesamt für Sicherheit in der Informationstechnik:
Beschleunigte Sicherheitszertifizierung 57
Klaus Schmeh, Ralf König, cv cryptovision GmbH:
E-Mail-Verschlüsselung mit VS-NfD-Zulassung beim IT-Dienstleister
des Bundes - Eine Fallstudie 67
Nadja Menz Dipl.-Inf., Martin A. Schneider Dipl.-Inf., Jaroslav Svacina Dipl.-Inf., Fraunhofer-
Institut FOKUS; Dr. Frank Schönherr, Bundesamt für Sicherheit in der Informationstechnik:
Systematischer Einsatz von Fuzzing
im deutschen Common Criteria-Zertifizierungsschema 75
Dr. Andreas Hohenegger, atsec information security GmbH:
Die Common Criteria und IEC-62443 85
Management von Informationssicherheit
Frauke Greven M. A., Dipl.-Arbwiss., Birger Klein, M. Sc.,   Bundesamt für Sicherheit in der Informationstechnik:
„Großer“ IT-Grundschutz für kleine und mittelständische Unternehmen -
Workshop-Konzept für die Erstellung von IT-Grundschutz-Profilen 97
Tim Cappelmann, AirITSystems GmbH:
Aufbau und Implementierung eines Security Operations Centers 109
Marc Carreno Fernandez, Dr. Markus Held, Dr. Christian Ruge, Petra Simons-Felwor,
Frank Weber, Bundesamt für Sicherheit in der Informationstechnik:
HV-Benchmark kompakt. Ein Kennzahlensystem für die Rechenzentrumssicherheit 119

Klaus Reubert, BWI GmbH:
Aufbau eines Informationssicherheitsmanagementsystems (ISMS) nach ISO 27001 auf
Basis IT Grundschutz zum Management der Informationssicherheit mehrerer Kunden
im ISMS eines IT-Dienstleistungsunternehmens 125
Cyber-Angriffe: Trends, Prävention, Detektion und Reaktion
Martin Grimmer, Martin Max Röhling, Dennis Kreußel, Simon Ganz, Universität Leipzig:
A Modern and Sophisticated Host Based Intrusion Detection Data Set 135
Tim Heinlein, Technische Universität München und Rohde & Schwarz GmbH & Co. KG:
Identifikation mobiler Malware basierend auf einer erweiterten IP Daten Analyse
mittels Algorithmen des maschinellen Lernens 147
Claas Lorenz, Andreas Fießler, Sven Hager, genua GmbH:
FlowFire: Beschleunigung komplexer Firewall-Appliances mittels
Software Defined Networking 157
Fabian Berner, Johannes Kepler Universität Linz:
Simulacron: Eine Simulationsumgebung zur automatischen Testwiederholung
und Erkennung von Informationsabflüssen in Android-Applikationen 167
Industrial Control Systems (ICS)
Dr. Pierre Kobes, Siemens AG:
Holistic Security Concept: Anlagen umfassend schützen mithilfe der IEC 62443 179
Dipl.-Math. Dr. Annette G. Kersten, T-Systems International GmbH; Dr.-Ing. Andre Braunmandl. Bundesamt für Sicherheit in der Informationstechnik:
Secure Element API für OPC UA 189
Steffen Pfrang, Anne Borcherding, Fraunhofer IOSB, Karlsruhe:
Security-Testing für industrielle Automatisierungskomponenten: Ein Framework,
sein Einsatz und Ergebnisse am Beispiel von Profinet-Buskopplern 201
Andreas Seiler, Hochschule Augsburg:
Ansätze zur Evaluierung der IT-Sicherheit von industriellen Netzwerken 211
Sichere Identitäten
Dr. Andreas M. Wolf, Bundesdruckerei GmbH; Dr. Jens Urmann, Giesecke+Devirent
Mobile Security GmbH:
Breeder Documents 219
Anna Stratmann, Markus Münzel, Oliver Bausinger, Bundesamt für Sicherheit in der
Informationstechnik:
Technische Richtlinie: Biometrics for Public Sector Applications 231
Nils Engelbertz, Nurullah Erinola, David Herring, Dr.-Ing. Juraj Somorovsky,
Dr.-Ing. Vladislav Mladenov, Prof. Dr. Jörg Schwenk, Ruhr-Universität Bochum:
Sicherheitsanalyse von eID/eIDAS-Diensten 241
Oliver Vettermann, FIZ Karlsruhe - Leibniz-Institut für Informationsinfrastruktur:
BSI-Sicherheitstest revisited: Besserer Schutz durch DSGVO und Co. möglich? 253
Post-Quanten-Kryptografie, Quantencomputer / Schutz Kritischer Infrastrukturen
Hans-Wilhelm Dünn, Dipl.-Verw. Wiss., Cyber-Sicherheitsrat Deutschland e. V.:
Cybersicherheit als Voraussetzung für eine erfolgreiche Digitalisierung 265
Felix Kußmaul, Universität Siegen, Institut für Digitale Kommunikationssysteme:
ARMed for the Quantum Revolution: Implementing Post-Quantum-Cryptography
on the GoID Card 275
Dr. Heike Hagemeier, Dr. Stavros Kousidis, Dr. Manfred Lochter, Bundesamt für Sicherheit in der Informationstechnik:
Informationssicherheit im Quantenzeitalter - Ein Update 285
Philipp Schütz, Clavis - Kompetenzzentrum für Informationssicherheit der Hochschule Niederrhein:
Eine Übersicht und Vergleich der NIS-Richtlinie innerhalb der EU mit dem Fokus auf
die Betreiber von Kritischen Infrastrukturen 297
Cyber-Angriffe: Trends, Prävention, Detektion und Reaktion
Prof. Dr. Melanie Volkamer, Prof. Dr. Karen Renaud, Benjamin Reinheimer M. Sc.,
Philipp Rack M. Sc., Dr. Marco Ghiglieri, Nina Gerber M. Sc., Peter Mayer M. Sc., Alexandra
Kunz M. Sc., Karlsruher Institut für Technologie und Technische Universität Darmstadt:
Erklärvideo „Online-Betrug“ – Nach nur fünf Minuten
Phishing E-Mails nachweislich signifikant besser erkennen 307
Anjuli Franz, David Kelm, Christian Klos, IT-Seal GmbH:
Security Awareness messbar machen – der Employee Security Index 319
Steffen Ullrich, genua GmbH: DKIM - Kryptografie auf wackligem Boden 329
Frank Ully, Oneconsult Deutschland GmbH:
PowerShell in der Post Exploitation - Grundlagen, Angriffe, Forensik, Verteidigung 339
Blockchain / Distributed-Ledger-Technologie, Sicherheit im Zahlungsverkehr der Zukunft, Detektion von Gefährdungen der Informationssicherheit
Dr. Christian Berghoff, Dr. Ute Gebhardt, Dr. Manfred Lochter, Dr. Sarah Maßberg, Bundesamt
für Sicherheit in der Informationstechnik:
Blockchains und IT-Sicherheit 355
Frank Völker, David Herminghaus, Frank Hornbach, Jens Muschner, BWI GmbH:
Digital um den Block: „Digitaler Fahrauftrag: Blockchain im Fuhrparkmanagement
des Bundes“ - Experimentbericht und Dokumentation 365
Tim Reimers, Dr. Steffi Rudel, Prof. Dr. Ulrike Lechner, Manfred Hofmeier, Thorsten Wilhelmi,
Universität der Bundeswehr München. Außerdem: Dr. Christian Fikar, Dr. Dennis-Kenji Kipker,
Prof. Dr. Benedikt Buchner, Dr. Karsten Sohr, Mehmet Kus, Rolf Blunk, Dr. Michael Schuster,
Philipp Bensch, Torsten Bollen, Dr. Volker Krummel, Dr. Dinh Khoi Le, Prof. Dr. Hanno Friedrich,
Sarah Joseph, Thomas Furtner, Assoc. Prof. Dr. Patrick Hirsch, Magdalena Leithner, Dr. Kilian
Semmelmann, Dr. Christina Weber, Sven Müller, Dr. Johanna Brändle, Dr. Konrad Domig,
Johannes Göllner, Dr. Heimo Laßnig, Dr. Mario Springnagel, Dr. Jan Zazgornik:
Absicherung von Wertschöpfungsketten in der Lebensmittelproduktion und -logistik mittels
Distributed-Ledger-Technologie: Das Forschungsdesign 373

Sandro Amendola, SRC Security Research & Consulting GmbH; Harald Kelter, Bundesamt für
Sicherheit in der Informationstechnik:
Gesetzliche Sicherheitsanforderungen bei Zahlverfahren für die
Kundenauthentifizierung mittels mobiler Endgeräte 385
Gregor Jehle, P3KI GmbH:
Quo vadis, Zertifikatsinfrastruktur?
Graceful Degradation für resiliente, dezentrale Rechtedelegation 395
Security by Design, Sichere Identitäten
Dr. Dennis Kügler, Bundesamt für Sicherheit in der Informationstechnik:
Sicherheit für die Digitalisierung 403
Siegfried Müller, MB connect line GmbH Fernwartungssysteme:
Security by Design 411
Dr. Hubert A. Jäger, Uniscon GmbH:
Was kommt nach Hardware Security Modulen? 417
Damian Poddebniak, Christian Dresen, Fabian Ising, Prof. Dr.-Ing. Sebastian Schinzel,
Fachhochschule Münster; Jens Müller, Dr.-Ing. Juraj Somorovsky, Prof. Dr. Jörg Schwenk, Ruhr Universität Bochum; Simon Friedberger, NXP Semiconductors:
Efail: Angriffe auf S/MIME und OpenPGP 427
David Jaeger, Pejman Najafi, Andrey Sapegin, Dr. Feng Cheng, Prof. Dr. Christoph Meinel,
Hasso-Plattner-Institut:
REAMS: Ein Next-Gen SIEM zur Erkennung von Angriffen aus riesigen
Logdatenmengen in Echtzeit 437
IT-Sicherheit im Automotive Bereich / IT-Sicherheit und Recht
Harry Knechtel, Kristoffer Braun, Makan Rafiee, Malcolm Parsons,
secunet Security Networks AG:
Lagebild der IT-Security im Automotiv-Bereich – Rückblicke und Ausblick
aus 20 Jahren Projekterfahrung 447
Dr. Thomas Thalhofer, Noerr LLP:
Vertragspraxis und IT-Sicherheit – aktuelle Herausforderungen und mögliche Lösungen 465
Dr. Dennis-Kenji Kipker, Verband der Elektrotechnik, Elektronik und
Informationstechnik e. V. (VDE):
Chinese Cybersecurity Law: Neue rechtliche Wege und Umwege nach China 475
Virtualisierung und Cloud Computing
Christian Röpke, Ruhr-Universität Bochum:
SDN Sicherheit: Stand der Dinge nach 10 Jahren Forschung 485
Dorian Knoblauch, Jürgen Großmann, Linda Strick, Alain Pannetrat, Fraunhofer Fokus:
Europäisches Rahmenwerk für Continuous Auditing based Certification 495
Dr. Niklas Hellemann, SoSafe Cyber Security Awareness / SoSafe GmbH:
Next Generation Phishing – Social Engineering in Zeiten von
Voice Phishing, KI und Deepfake 505