Projektpartner

  • Friedrich-Alexander-Universität Erlangen-Nürnberg
  • Universität der Bundeswehr München
  • Universität Bremen
  • Deutsche Kommission Elektrotechnik Elektronik Informationstechnik

Kalender

Kontaktdaten

Prof. Dr. Ulrike Lechner
Universität der Bundeswehr München
Werner-Heisenberg-Weg 39
089/6004-2504
ulrike.lechner@unibw.de

Vernetzte IT-Sicherheit Kritischer Infrastrukturen

Begleitforschung

Akronym VeSiKi Förderkennzeichen 16KIS0213 bis 16KIS0216
Beginn 01.01.2015 Ende 30.06.2018
Webseite vesiki.de

Was ist VeSiKi?

VeSiKi ist das wissenschaftliche Begleitforschungsprojekt des Förderschwerpunktes IT-Sicherheit für Kritische Infrastrukturen. Es beschäftigt sich mit neuen, sektorübergreifenden Ansätzen zur Beurteilung der IT-Sicherheit Kritischer Infrastrukturen, erarbeitet Verbesserungsvorschläge für bestehende technische sowie etablierte Prozesse, begleitet die Verbundprojekte und koordiniert die Zusammenarbeit.

> Weitere Informationen

Neuigkeiten (48)

  • Cybersecurity auf dem OPEN CAMPUS 2017 an der Universität Bremen

    Max Jalowski

    Ein Festival der Wissenschaft hat die Universität Bremen mit rund 19.000 Besucherinnen und Besuchern am Wochenende gefeiert. Unter dem Motto „Welten öffnen – Wissen teilen“ waren am Samstag, den 17. Juni 2017, rund 500 Helferinnen und Helfer im Einsatz, um den dritten OPEN CAMPUS zu einem unvergesslichen Erlebnis zu machen. Das Interesse war bereits vor der Eröffnung groß: Zahlreiche Interessierte waren schon vor 14 Uhr im Campus-Park unterwegs, um sich in den mehr als 40 Pagoden über Studium, Forschung, Ausbildung, Arbeit und das vielfältige internationale Leben der Exzellenzuniversität zu informieren. Bis zum Abend waren die rund 60 Führungen, 30 Vorträge und elf Workshops für Kinder so gut wie ausgebucht. Hinzu kam ein unterhaltsames Bühnenprogramm mit der beliebten Chemie- und Physikshow, internationalen Tänzen, Poetry Slam und Musik-Bands. Hauptact war abends der Hamburger Rapper Samy Deluxe. Beim Kindercampus gab es tagsüber auch für die Kleinsten viel Spiel und Spaß im  Campus-Park.
     
    „Wir freuen uns sehr, dass Sie alle gekommen sind“, sagte der Rektor, Professor Bernd Scholz-Reiter, bei seiner Begrüßung. „Mit dem OPEN CAMPUS wollen wir allen Interessierten mal wieder zeigen, wer wir sind und was in uns steckt“. Der Rektor dankte allen Helferinnen und Helfern sowie Freunden und Förderern der Universität Bremen. „Durch Ihre Unterstützung ist dieses Fest überhaupt erst möglich.“
     
    Auch das BMBF-Forschungsprojekt „Vernetzte IT-Sicherheit für Kritische Infrastrukturen“ (VeSiKi), an dem die Universität Bremen beteiligt ist, war auf dem OPEN CAMPUS 2017 vertreten – sowohl mit einem Demonstrator des neuen IT-Security-Navigators, der in Zusammenarbeit von DKE/VDE sowie dem Institut für Informations-, Gesundheits- und Medizinrecht (IGMR) entstand als auch mit einem Fachvortrag von Dr. Dennis-Kenji Kipker zur rechtlichen Regulierung von Cybersecurity. Zahlreiche interessierte Besucher, speziell auch mit einem KMU-Hintergrund, informierten sich über die Angebote der Begleitforschung zur flächendeckenden Verbesserung der IT-Sicherheit in Deutschland.
     

  • ITS|KRITIS im JOSEPHS® in Nürnberg

    Max Jalowski

    Bis zum 29. August 2017 ist der Förderschwerpunkt „IT-Sicherheit für Kritische Infrastrukturen“ mit einer Insel im  JOSEPHS® vertreten. An der Themeninsel dreht sich alles um die Themen IT-Sicherheit und kritische Infrastrukturen. Die Besucher können verschiedene Demonstratoren ausprobieren, in einer Simulation mit dem Smartphone eine Infrastruktur hacken oder mit dem humanoiden Roboter NAO interagieren. Auch die Verbundprojekte RiskViz und Sidate sind mit Demonstratoren vertreten. Die Insel wird zudem von einer Veranstaltungsreihe begleitet, die in Workshops und einem Live-Hacking die verschiedenen Aspekte rund um IT-Sicherheit thematisiert:Montag, 19.06.2017 / 17:30-19:30 Uhr
    Veranstaltungsreihe IT-Sicherheit: Rechtliche Regulierung von Cyber Security

    Mittwoch, 21.06.2017 / 14:30-16:30 Uhr
    Veranstaltungsreihe IT-Sicherheit: Normung und Standardisierung im Bereich IT-Sicherheit

    Dienstag, 11.07.2017 / 11-16:30 Uhr
    Veranstaltungsreihe IT-Sicherheit: IT Security Matchplay: Operation Digitales Chamäleon (Anmeldung erforderlich)

    Dienstag, 11.07.2017 / 18-19:30 Uhr
    Veranstaltungsreihe IT-Sicherheit: Live Hacking: Ich weiß, was Du letzten Sommer getippt hast

    Weitere Informationen zu den Veranstaltungen finden Sie auch auf der Webseite des JOSEPHS®.

    Weitere Informationen finden sich außerdem auf unserer Unterseite zu ITS|KRITIS im JOSEPHS.

  • 4. CODE Jahrestagung

    Manfred Hofmeier

    Am 22. und 23. Juni 2017 vertritt das Projekt VeSiKi den Förderschwerpunkt ITS|KRITIS auf der 4. Jahrestagung des Forschungsinstituts CODE der Universität der Bundeswehr München (https://www.unibw.de/code).

  • ITS|KRITIS und der 15. IT-Sicherheitskongress

    Tamara Gurschler

    ITS|KRITIS war mit mehreren Beiträgen beim 15. Deutschen IT-Sicehrheitskongress des BSI dabei. Die Publikationen sind im Tagungsband wiederzufinden.

    Die Ressonanz der Besucher ist eindeutig: Ansätze für Kritische Infratrukturen werden dringend benöigt - die Projektergebnisse fänden nicht nur Anklang sondern würden auch eingesetzt werden! 

  • nrw.uniTS: Forschungstag IT-Sicherheit NRW

    Max Jalowski

    Am 26. Juni 2017 in den Räumlichkeiten der Fernuniversität Hagen der 4. Forschungstag IT-Sicherheit NRW statt.
     
    Das diesjährige Motto für den Forschungstag lautet „Human Centered Systems Security“. Im Fokus stehen alle Themen und Fragestellungen rund um den Faktor Mensch in der IT-Sicherheit. Wir wollen zeigen, wie vielfältig und wichtig dieses Thema ist. Obwohl der Mensch eine häufige "Fehlerquelle" bei der Verwendung und Entwicklung von IT-Systemen darstellt und so Angriffsrisiken erhöht, sind viele damit verbundene Aspekte noch weitgehend unerforscht. Der Faktor Mensch spielt aber nicht nur bei der Benutzbarkeit von IT-Systemen eine wichtige Rolle, sondern ebenso bei der Entwicklung oder der Administration von IT-Systemen.
    Wir haben für Sie hierzu ein spannendes Programm zusammengestellt mit tollen Referentinnen und Referenten aus der Wissenschaft und Wirtschaft NRWs. Neben spannenden Vorträgen zum Faktor Mensch in der Entwicklung, im Unternehmen sowie neuen Blickwinkeln auf den Faktor Mensch gibt es auf unserer Begleitausstellung viele Möglichkeiten zum netzwerken.
    Die Veranstaltung richtet sich an Vertreterinnen und Vertreter von mittelständischen Unternehmen, Fachkräften und Wissenschaftlerinnen und Wissenschaftlern.
    Wie auch in den letzten Jahren übernimmt die NRW-Wissenschaftsministerin Svenja Schulze die Schirmherrschaft für den Forschungstag.
     
    Die Anmeldung und das nähere Programm finden Sie unter: http://www.forschungstag-it-sicherheit.de/  
    Die Teilnahme ist kostenfrei, aber die Teilnehmerzahl ist begrenzt.

  • Webinare zu Normen und Standards

    Auf einer neuen Unterseite sind nun zwei Webinare der DKE zu den Themen Nationale Normen und Internationale Normen verfügbar.

    Webinare Nationale Normen und Internationale Normen

  • Monitor IT-Sicherheit Kritischer Infrastrukturen

    Tamara Gurschler

    Die Ergebnisse der im Sommer 2016 durchgefürhten  Umfrage Monitor IT-Sicherheit Kritischer Infrastrukturen sind ab sofort unter https://monitor.itskritis.de verfügbar

  • IT-Security Matchplay: Operation Digitale Schlange

    Dipl.-Wirt.-Inf. Andreas Rieb

    Am 09. und 10. Mai 2017 wird VeSiKi in München eine weitere Variante der IT-Security Matchplays spielen: Operation Digitale Schlange

    Hacktivisten, Cyber Criminals, Nation States und Innentäter haben nur ein Ziel: Die IT-Infrastruktur eines Krankenhauses zu kompromittieren.

    Ob es Team Blau gelingen wird, die bevorstehenden Cyberangriffe erfolgreich abzuwehren? 

    Wir halten Sie auf dem Laufenden.

  • Call for Student-Presentations

    Tamara Gurschler

    VeSiKi lädt im Rahmen der ITS|KRITIS Jahreskonferenz Studierende ein ihre Seminar-, Praktikums-, Bachelor- oder Masterarbeiten zum Thema IT-Sicherheit Kritischer Infrastrukturen zu präsentieren. Nähere Informationen:
    Call for Student-Presentations 
    Jahreskonferenz 2017

  • Ankündigung: Monitor IT-Sicherheit Kritischer Infrastrukturen

    Tamara Gurschler

    Monitor IT-Sicherheit Kritischer Infrastrukturen

    Die Ergebnisse der im Sommer 2016 durchgefürhten ITS|KRITIS Studie Monitor IT-Sicherheit Kritischer Infrastrukturen sind ab dem 31.03.2017 unter https://monitor.itskritis.de verfügbar

  • Rechtliche Regulierung von Cybersecurity

    Max Jalowski

    Veranstaltungsankündigung

    Vortrag von Dr. Dennis-Kenji Kipker zum Thema "Rechtliche Regulierung von Cybersecurity" am 04. April 2017 um 18:30 Uhr im Haus der Wissenschaft, Sandstr. 4-5, Bremen.
    Informationsflyer

  • Call for Ideas zum "Rahmenwerk ITS|KRITIS"

    Tamara Gurschler

    Der Call for Ideas zum "Rahmenwerk ITS|KRITIS" wurde gerade versandt.

    Wir bedanken uns herzlich für die Anmerkungen der Projekte zur Struktur des "Rahmenwerks" und sind schon gespannt auf die einzelnen Kurzbeschreibungen.

    Call for Ideas
    Rahmenwerk ITS|KRITIS

  • High Potential Seminar "Networking in den Wissenschaften"

    Max Jalowski

    Am 15. und 16. Dezember 2016 fand im JOSEPHS in Nürnberg das, von VeSiKi organisierte, High Potential Seminar zum Thema „Networking in den Wissenschaften – Publikationen, Zusammenarbeit und Community-Building“ statt. In dem interaktiven Seminar führte Dr. Dr. Albrecht Fritzsche durch die relevanten Schritte, um Communities im eigenen Forschungsfeld zu identifizieren, eine Forschungsstrategie aufzubauen, erfolgreich zu publizieren und zu networken. Durch den interaktiven Charakter konnten die Teilnehmer wichtige Player in ihrem Themengebiet identifizieren und zielgerichtet Konferenzen und Journale für ihr weiteres Forschungsvorhaben recherchieren.

  • Neuer Pressespiegel zu "Datenschutz und IT-Sicherheit"

    Max Jalowski

    Im Wegweiser findet sich jetzt der neue monatliche Pressespiegel zu "Datenschutz und IT-Sicherheit". Dr. Dennis-Kenji Kipker hat erneut relevante Presseartikel aus dem Dezember 2016 zusammengestellt.
    Pressespiegel Datenschutz und IT-Sicherheit 12/16

  • <kes> & BBK

    Tamara Gurschler

    Von VeSiKi sind im Dezember 2016 zwei Medienbeiträge erschienen:

    Das IT-Security-Matchplay zur Schaffung von Awareness wird in der aktuellen Ausgabe der <kes> - Die Zeitschrift für Informations-Sicherheit vorgestellt. Im Artikel "Spiel, Satz, Sieg!" finden Sie nähere Informationen.

    In der BBK wurde der Beitrag "VeSiKi - Allgemeine IT-Sicherheitsbedrohungslage unter besonderer Berücksichtigung des Bevölkerungsschutzes" publiziert. Vorgestellt wird in diesem Artikel nicht nur die Begleitforschung sondern auch die Verbundprojekte des Förerschwerpunkts ITS|KRITIS sowie deren Tätigkeiten.

    http://www.bbk.bund.de/SharedDocs/Downloads/BBK/DE/Publikationen/Publ_magazin/bsmag_4_16.pdf?__blob=publicationFile  

  • Nachbericht IT-Sicherheitsforum am 23.11.2016

    IT-Sicherheitsforum – Forschung zeigt neue Wege für die Sicherung Kritischer Infrastrukturen auf.

    Vernetzung und Digitalisierung umspannen alle Bereiche des täglichen Lebens. Auch Infrastrukturen für Energie, Kommunikation, Verkehr oder Gesundheit werden von IT-Systemen gesteuert. Oft sind diese mit dem Internet verbunden. Damit wird der Schutz der „Kritischen Infrastrukturen“ (KRITIS) vor Cyberangriffen zu einer zentralen Herausforderung der digitalen Gesellschaft. Welche neuen Ansätze zur Beurteilung und Erhöhung der IT-Sicherheit gibt es? Wie können KRITIS-Betreiber die gesetzlich geforderten IT-Sicherheitsvorkehrungen auf dem Stand der Technik umsetzen? Was bedeutet dies gerade für kleinere Betreiber? Und wie nutzt Deutschland im internationalen Vergleich gesetzliche Möglichkeiten, um IT-Security in und aus Deutschland zu fördern?
    Um diese Fragen zu erörtern, trafen sich am 23.11.2016 über 100 Vertreterinnen und Vertreter aus Wirtschaft, Politik, Behörden und Forschung zu einem offenen Gesprächsforum. Initiatoren des Forums waren der Forschungsschwerpunkt „ITS.KRITIS“ des Bundesministeriums für Bildung und Forschung (BMBF) und der Verband der Elektrotechnik, Elektronik und Informationstechnik (VDE).
     
    Dr. Christine Thomas (Leiterin der Unterabteilung „Innovation im Dienste der Gesellschaft“, BMBF) skizzierte die Herausforderungen im Umgang mit Cyberangriffen. Forschungsprojekte können beteiligte Betreiber zwar sensibilisieren und handfest unterstützen. Fruchtbar würden die Ergebnisse jedoch erst dann, wenn unterschiedliche KRITIS-Sektoren voneinander lernen und gemeinsam „ein Stück vor die Lage kommen“.
     
    Genau daran arbeitet der UP-KRITIS, eine Öffentlich-Private Partnerschaft zum Schutz Kritischer Infrastrukturen des BSI (Bundesamt für Sicherheit in der Informationstechnik) und BBK (Bundesamt für Bevölkerungsschutz und Katastrophenhilfe. Daran erinnerte Arne Schönbohm (Präsident des BSI). Doch vor allem den deutschen Herstellern für IT-Sicherheitsleistungen komme eine wichtige Rolle zu. Denn die Angriffe nehmen nicht ab, im Gegenteil: In Zukunft können Angriffe auf die gezielte Zerstörung von Geschäftsprozessen gerichtet sein.
     
    Dass die Bedeutung der IT-Sicherheit für die funktionale Sicherheit heute allgemein erkannt wird, ist für Ansgar Hinz (VDE-Vorstandsvorsitzender) eine begrüßenswerte Entwicklung. Jedoch mangele es nach wie vor an einem griffigen Analogon zum bewährten Beurteilungsmodell der Sicherheitsintegritätslevel aus dem Safety-Bereich, so Hinz. Eine strenge Abschottung der Systeme sei keine Alternative; Vernetzung und Sicherheit können vielmehr durch die Adaption des Konzeptes einer semipermeablen Membran in Einklang gebracht werden.
     
    „Ein Dutzend Thesen eines Anwenders“ - so überschrieb Jens Feddern, Leiter der Berliner Wasserbetriebe, seine Keynote zu mehr Sicherheit. „Nehmt die kleinen Betreiber mit, nehmt die Menschen mit, vergesst die Besonderheiten einzelner Sektoren nicht und schafft Spielwiesen (Testumgebungen) zum Ausprobieren neuer Sicherheitsleistungen“, lautete sein Credo in Richtung der Forschungsprojekte.
     
    Prof. Ulrike Lechner (Projektleitung Begleitforschung IT-Sicherheit für Kritische Infrastrukturen, Universität der Bundeswehr München) gab schließlich einen Überblick über den Förderschwerpunkt und skizzierte erste Ergebnisse einer aktuellen Umfrage von KRITIS-Betreibern: Auf die Frage nach der Verletzlichkeit der eigenen Organisation, seien die Verantwortlichen stets gelassen. Dies erinnere an die typische menschliche und oft falsche Regung: Das Problem betrifft nur andere – nicht mich. Wie passgenau die Themenstellung der zwölf Projekte dennoch sei, zeige ein anderes Ergebnis. Die angestrebten Lösungen der Projekte decken sich mit den Herausforderungen, denen sich die Mehrheit der Betreiber in den nächsten zwei bis drei Jahren zu stellen beabsichtigt.
     
    Klare Handlungsempfehlungen für mehr Sicherheit
     
    Die Podiumsdiskussion mit Michael Barth (Genua mbH), Jens Feddern (Berliner Wasserbetriebe), Prof. Ina Schieferdecker (Fraunhofer FOKUS Berlin) und Dr. Tim Stuchtey (Brandenburgisches Institut für Gesellschaft und Sicherheit gGmbh) unter der Moderation von Sven Oswald (rbb) skizzierte Lösungswege und klare Handlungsempfehlungen an unterschiedliche Adressen:
    Es gebe keine Alternative dazu, stets an die Awareness der Betreiber und ihrer Mitarbeiter zu schärfen. Das Management müsse direkt in die Pflicht genommen werden, der IT-Sicherheit einen gebührenden Stellenwert inklusive einen angemessenen Budget einzuräumen. Ein sehr pragmatischer Vorschlag waren verbindliche Beschaffungslisten für KRITIS-Betreiber, um so den geforderten Stand der Technik nach dem IT-Sicherheitsgesetz (IT-SiG) in der Praxis zu etablieren. Die Runde forderte auch, die Haftung der Softwarehersteller für etwaige Schwachstellen ihrer Produkte auszuweiten - nur ein solcher Zwang führe zu höherer Qualität und weniger Sicherheitslücken. Ob implementierte Sicherheitslösungen auch wirklich sicher sind, solle schneller und einfach überprüfbar sein: Hier mangele es an geeigneten Verfahren, um softwaregeführte Systeme während des Betriebs und in der Produktivumgebung auf Herz und Nieren zu prüfen. Und das mit dem IT-SiG eingeführte Meldewesen könne einen Schatz darstellen – vorausgesetzt, dass auf vertrauensvolle Weise alle Betreiber von Angriffen bzw. Schwächen einzelner Betroffener lernen können.
     
    Das Podium war sich einig: Die Anstrengungen zur mehr IT-Sicherheit dürfen trotz des hohen Niveaus im internationalen Vergleich nicht nachlassen. Denn eines sei nicht auszuschließen: Vielleicht habe man in Deutschland bis dato nur Glück gehabt, nicht von einem großen Cyberangriff betroffen worden zu sein.
     
    Abschließend stellten die Forschungsprojekte ihre ersten Ergebnisse vor. Präsentiert wurden unter anderem eine Internetsuchmaschine zur Aufdeckung von Schwachstellen von Industriesteuerungen, eine Nachrüstlösung zur Absicherung von Bestandsanlagen in Industrienetzen oder Software zum präventiven Risiko- und Krisenmanagement in Rechenzentren von Banken.
     
    Mehr zum IT-Sicherheitsforum:
     
    https://www.vde.com/topics-de/cyber-security/aktuelles/it-sicherheit-berlin
     
    Mehr zum Forschungsschwerpunkt:
     
    http://www.forschung-it-sicherheit-kommunikationssysteme.de/foerderung/bekanntmachungen/kritische-infrastrukturen
     
    Bildquelle: VDE

  • ITS|KRITIS begrüßt den neuen Kooperationspartner nrw.uniTS

    Matthias Raß

    ITS|KRITIS freut sich, seit Oktober 2016 das IT-Security-Projekt und Netzwerk nrw.uniTS als Kooperationspartner begrüßen zu können. nrw.uniTS bildet einen organisatorischen Kern für alle IT-Security-Unternehmen in NRW, wobei der Fokus auf der Kooperationsförderung liegt. Hierzu organisiert, koordiniert und forciert nrw.uniTS Kontakte, Wissen, Projekte und Aktionen im Bereich der IT-Sicherheit, die Einzelunternehmen und anderen von Nutzen sind, sie allein aber nicht stemmen können. Die Zusammenarbeit von Wissenschaft und Wirtschaft garantiert dabei die Verknüpfung von anwendungsorientierter Spitzenforschung der IT Security. Insoweit bestehen erhebliche Überschneidungen mit den Interessen und Aktivitäten des Forschungsverbundes ITS|KRITIS, der sich ebenso aus Wissenschaftseinrichtungen wie auch aus der Unternehmenspraxis zusammensetzt und darauf abzielt, einen möglichst raschen und einfachen Transfer neuer und hochinnovativer Lösungen der IT Security unmittelbar in die Anwendung zu ermöglichen. Ansprechpartner auf Seiten von ITS|KRITIS für die neue Kooperation mit nrw.uniTS ist Dr. Dennis-Kenji Kipker (kipker@uni-bremen.de).
    Website: nrw.uniTS

  • High Potential Seminar für Mitarbeiter im BMBF-Förderschwerpunkt ITSKRITIS am 15. und 16.12.

    Matthias Raß

    Veranstaltungsankündigung

    High Potential Seminar „Networking in den Wissenschaften – Publikationen, Zusammenarbeit und Community-Building“ für Mitarbeiter der Verbundprojekte im BMBF-Förderschwerpunkt ITSKRITIS am 15. und 16. Dezember in Nürnberg

    Zeit: Donnerstag, 15.12.2016, 10:30 Uhr bis Freitag, 16.12.2016, 14:30 Uhr
    Ort: JOSEPHS® Die Service-Manufaktur, Karl-Grillenberger-Straße 3, 90402 Nürnberg
    Anmeldung: per E-Mail an info@itskritis.de
     
    Wissenschaft ist ein Mannschaftssport. Sie kommt nur dadurch voran, dass die Beteiligten miteinander sprechen und wechselseitig auf die Arbeit der anderen aufbauen. Niemand schafft es ganz allein. Auch die besten Forscher brauchen ein starkes Netzwerk, um erfolgreich tätig zu sein.

    Aber wie baut man sich ein solches Netzwerk auf? Und wie setzt man es richtig ein, um die eigene Arbeit voranzubringen? Diese Fragen stehen im Mittelpunkt unseres zweitägigen Workshops in Nürnberg.

    Im Workshop kommen verschiedene Arbeitstechniken zum Einsatz, vom Frontalvortrag über die Eigentätigkeit bis hin zur Gruppenübung. Die Teilnehmenden erhalten dabei die Möglichkeit, sich auf die Aspekte zu fokussieren, die in ihrer jeweiligen Disziplin die wichtigste Rolle spielen.

    Der Workshop befasst sich mit den folgenden Themen:
    Communities verstehen: Welche Communities gibt es in meinem Fach? Was hält sie zusammen? Wo treffen sie sich und wie findet man Zugang?
    Eine Forschungsstrategie aufbauen: Welche Community ist die richtige für mich? Was kann sie für mich leisten und was muss ich für sie leisten? Mit wem soll ich wie zusammenarbeiten?
    Umgang mit Gruppendynamiken: Welche Konflikte muss man durchstehen und welche vermeiden? Wie gehe ich mit Egomanen um? Was tun gegen Scientific Mobbing?
    Publizieren als Networking: Was haben andere mit meiner Forschungsleistung zu tun? Wie können sie mir helfen, statt mich ständig nur zu irritieren?
    Der Paper-Plan: Was ist meine Publikationsstrategie? Welche Ziele soll ich mir setzen? Und woran erkenne ich, dass ich sie ändern muss?

    Ziel des Workshops ist es, nicht nur abstraktes Wissen zu vermitteln, sondern die Teilnehmenden aktiv in der Planung ihrer Karriere zu unterstützen und ihre praktischen Fähigkeiten im Umgang mit der wissenschaftlichen Community zu schulen. Gleichzeitig soll der Workshop als Treffpunkt dienen, auf dem Forschende im Bereich IT-Security neue Kontakte knüpfen und im Austausch mit einander ihre eigenen Projekte weiter voranbringen können. 

    Über den Dozenten:
    Dr. phil Dr. oec Albrecht Fritzsche hat in den Fächern Technikphilosophie und Industriebetriebslehre promoviert. Er war viele Jahre als IT-Experte in der Automobilindustrie tätig und arbeitete anschließend als Strategieberater in Europa und Asien. Als Mitarbeiter des Lehrstuhls für Innovation und Wertschöpfung am Institut für Wirtschaftsinformatik der FAU Erlangen-Nürnberg untersucht er kollaborative Innovationsprozesse innerhalb und außerhalb industrieller Organisationsstrukturen. Er führt seit mehreren Jahren regelmäßig Doktorandenseminare an verschiedenen europäischen Hochschulen durch.

  • ITS|KRITIS Monitor auf Security-Insider

    Tamara Gurschler

    Der ITS|KRITIS Monitor hat es auf die Webseite von Security-Insider geschafft. http://www.security-insider.de/sicherheit-kritischer-infrastrukturen-a-553993/

    Beim Monitor handelt es sich um eine Umfrage die den aktuellen Stand der IT-Sicherheit in deutschlands Unternehmen untersucht. Die Teilnahme ist noch bis zum 31.10 möglich.

  • Pressemeldung Oktober 2016

    Tamara Gurschler

    Im Oktober 2016 wird es zum Förderschwerpunkt ITS|KRITIS eine Pressemeldung auf www.pressebox.de geben. Ebenso ist eine Pressemeldung von Seiten der Universität der Bundeswehr geplant, welche in den entsprechenden Pressebereich eingepflegt wird. 

    Die Meldungen können einerseits bei den angeführten Veröffentlichern bezogen werden als auch in der Kategorie "Publikationen im Förderschwerpunkt" auf der Kooperationsplattform eingesehen werden.

  • Operation Digitale Eule und VeSiKi sagen Danke!

    Dipl.-Wirt.-Inf. Andreas Rieb

    Liebe Mitspieler der Operation Digitale Eule,


    mit diesem Beitrag möchten wir – das Team von „Vernetzte IT-Sicherheit Kritischer Infrastrukturen“ (VeSiKi) – Ihnen recht herzlich für Ihre Teilnahme, Ihr Engagement und Ihre Beiträge zum Gelingen der Operation Digitale Eule danken.

    Wir werden die Operation Digitale Eule und IT-Security Matchplays für 2017 weiterentwickeln und würden uns freuen, wenn wir Sie wieder einmal bei einem IT-Security Matchplay oder einer Veranstaltung von VeSiKi und dem Förderschwerpunkt ITS|KRITIS begrüßen dürften.

     
    Vielen Dank


    Prof. Dr. Ulrike Lechner und Andreas Rieb für das VeSiKi Team
     

  • Rechtsworkshop im Rahmen der IT-Sicherheitsgespräche

    Max Jalowski

    Veranstaltungsankündigung

    Liebe Mitglieder der Verbundprojekte, liebe Mitglieder der Fachgruppe Recht,
     
    gerne möchte ich Sie aus Anlass der IT-Sicherheitsgespräche in Berlin am
    23.11.2016 auch auf einen aktuellen Workshoptermin hinweisen: Von 11-13 Uhr wird im dbb-Forum ebenfalls ein IT-Rechtsworkshop mit den Schwerpunkten Compliance, NIS-RL und Gesetzesanalyse für Techniker angeboten. Ziel soll es sein, in einem kompakten Format einen Überblick nicht nur über die aktuelle rechtspolitische Entwicklung zu erhalten, sondern auch wesentliche Techniken im eigenständigen Umgang mit Gesetzen zu erlernen. Über eine Teilnahme würde ich mich sehr freuen und bitte darum, mir diese über kipker@uni-bremen.de zur besseren Kalkulierbarkeit vorab anzuzeigen, haben Sie vielen Dank.
     
    Mit vielen Grüßen aus Bremen
     
    Dennis Kipker

  • ITS|KRITIS Innovation Accelerator Workshop am 23.11.2016

    Matthias Raß

    Veranstaltungsankündigung

    Im Vorfeld der am Abend stattfindenden IT-Sicherheitsgespräche richtet das Begleitforschungsprojekt VeSiKi am Nachmittag des 23. November 2016 in Berlin den ITS|KRITIS Innovation Accelerator Workshop aus. Eingeladen sind alle Mitarbeiterinnen und Mitarbeiter in den Verbundprojekten des BMBF-Förderschwerpunkts "IT-Sicherheit für Kritische Infrastrukturen".

    Zeit: 23.11.2016, 14-17 Uhr
    Ort: dbb forum, Friedrichstraße 169, 10117 Berlin
    Anmeldung per E-Mail an info@itskritis.de

    Ihr Projekt kommt gut voran? Sie haben wichtige Einsichten gewonnen und Problemlösungen entwickelt? Dann stellt sich nun die Frage nach der Verwertung Ihrer Ergebnisse. Durch intensive Gruppenarbeit unter Gleichgesinnten wollen wir die Beantwortung der Frage voranbringen. Dabei nutzen wir bewährte Techniken des Service Design und Prototyping: Wir identifizieren Zielgruppen und Partner im Verwertungsprozess; Wir untersuchen ihre Interessen und Erwartungen; Wir entwickeln Vorgehensmodelle, um sie anzusprechen, und testen die Wirkung vor Ort in mehreren Szenarien aus. Gemeinsam geht dies nicht nur schneller, als wenn man es allein versuchen würde – es macht auch deutlich mehr Spaß!
    Eingeladen sind alle Mitarbeiterinnen und Mitarbeiter aus ITS|KRITIS-Projekten, insbesondere die, die besondere wissenschaftliche oder technische Beiträge haben, die sie mit anderen teilen oder an die Öffentlichkeit bringen wollen.

  • IT-Security Matchplay: Operation Digtale Eule

    Dipl.-Wirt.-Inf. Andreas Rieb

    Am 28. und 29. September wird VeSiKi in München eine weitere Variante der IT-Security Matchplays spielen: Operation Digitale Eule

    Hacktivisten, Cyber Criminals und Innentäter haben nur ein Ziel: Die IT-Infrastruktur einer Universität zu kompromittieren.

    Ob es Team Blau gelingen wird, die bevorstehenden Cyberangriffe erfolgreich abzuwehren?

    Wir halten Sie auf dem Laufenden.

  • Aktuelles im Wegweiser "Recht"

    Max Jalowski

    In unserem Wegweiser zum Thema Recht im Themenfeld findet sich ein Kommentar zur BSI-KritisV, die vor allem für Betreiber Kritischer Infrastrukturen von Relevanz ist. Darüber hinaus wurde ein aktueller Vortrag von Dr. Dennis-Kenji Kipker zum Thema Compliance & IT-Sicherheitsrecht hochgeladen. Außerdem findet sich dort ein Kurzbeitrag mit den wesentlichen Vorgaben zur neuen NIS-RL, verglichen mit dem IT-SiG.
    Link zum Wegweiser "Recht"

  • Reminder: CFP 4th International Workshop on Risk Assessment and Risk-Driven Quality Assurance

    >> RISK 16 CFP <<
     
    4TH INTERNATIONAL WORKSHOP ON RISK ASSESSMENT AND RISK-DRIVEN QUALITY ASSURANCE
     
    October 18th, 2016 in Graz, Austria, co-located with the ICTSS 2016 conference (http://ictss2016.ist.tugraz.at/)
     
    The fourth international workshop on Risk Assessment and Risk-driven Quality Assurance (RISK) addresses risk-based approaches for ensuring the quality of software and cyber-physical systems. We are interested in innovative techniques, tools, languages and methods from industry or research, that take risk into account in the process of assurance, compliance, validation, or testing of cyber-physical systems and software. We are interested in safety, security and reliability, and in particular the intersection between these areas. In this year's edition, contributions that address reliability or the Internet of Things are particularly encouraged.
     
    SCOPE AND INTERESTS
     
    Submitted papers should cover at least one of the following topics:
    - Languages for capturing risk information
    - Formal and semi-formal risk analysis techniques (e.g., FTA, FMEA, etc.)
    - Risk-based assurance, validation, development, compliance, or testing.
    - Continuous risk assessment and monitoring
    - Best practices/methodologies for integrating risk analysis with other techniques
    - Support of standard-compliant quality assurance by risk-based approaches (e.g., IEC 61508, ISO 26262, Common Criteria)
    - Verification and validation of safety-/security-critical systems
    - Risk-based testing with model-based technologies
    - Quality and quality improvement of risk-based test models
    - Limitations and restrictions of integrated risk analysis and testing, its costs and economic impact
    - Traceability and management of integrated risk analysis and testing
    - Experience reports and industrial case studies
    - Legal risk management
    - Risk assessment to support regulatory compliance
    - Assurance and compliance
    - Cyber Insurance
     
    IMPORTANT DATES
    Paper Submission Deadline:           September 18th, 2016
    Author Notification:                         October 4th, 2016
    Camera-ready Deadline:                 February 2017
     
    The workshop will take place at October 18th, 2016 in Graz, Austria.
     
    SUBMISSION AND PUBLICATION
    Authors are invited to submit abstracts and manuscripts reporting original unpublished research and recent developments in the topics related to the workshop. Submissions are intended to fit into one of the following sections:
    - Long paper (16 pages): This format will be used for original research results in the domain of risk assessment and risk-driven testing
    - Short paper (6 –8 pages): This format will be used to describe industrial experiences, or for describing novel techniques and positions that have not yet been fully developed
    We also accept extended abstracts (2–3 pages). These abstracts are meant to introduce industrial experiences or original research results to the workshop even without having a complete full paper at hand. Extended abstracts are considered for publication in the workshop proceedings if they are elaborated to a short or long paper after the workshop taking discussions during the workshop into account and pass a second review after elaboration. All submission must adhere to the Springer LNCS format. Accepted revised papers will be published in a special RISK 2016 Springer LNCS volume (www.springer.com/lncs).
     
    Paper Submission: https://easychair.org/conferences/?conf=risk2016
     
    ORGANIZERS
    - Jürgen Großmann, Fraunhofer FOKUS, Germany
    - Michael Felderer, University of Innsbruck, Austria
    - Fredrik Seehusen, SINTEF ICT, Norway
     
    PROGRAM COMITTEE
    - Ina Schieferdecker (TU Berlin / Fraunhofer FOKUS, Germany)
    - Ketil Stolen (SINTEF ICT, Norway)
    - Ruth Breu (University of Innsbruck, Austria)
    - Ron Kenett (KPA Ltd. and Univ. of Torino, Italy)
    - Sardar Muhammad Sulaman (Lund University, Sweden)
    - Markus Schacher (KnowGravity Inc., Switzerland)
    - Rudolf Ramler (Software Competence Center Hagenberg, Austria)
    - Alessandra Bagnato (Softeam, France)
    - Kenji Taguchi (AIST, Japan)
    - Zhen Ru Dai (University of Applied Science Hamburg, Germany)
    - Fredrik Seehusen (SINTEF ICT, Norway)
    - Michael Felderer (University of Innsbruck, Austria)
    - Jürgen Großmann (Fraunhofer FOKUS, Germany)
    - Luca Compagna (SAP Labs, France)
    - Per Håkon Meland (SINTEF, Norway)
    - Bruno Legeard (Femto-ST, France)
    - Fabio Martinelli (CNR-IIT Pisa, Italy)
    - Jörn Eichler (Fraunhofer AISEC, Germany)
    - Xiaoying Bai (Tsinghua University, China)
     
    HOME PAGE
    https://www.fokus.fraunhofer.de/en/events/risk_2016

  • Operation Digitales Chamäleon auf der OpenSym 2016

    Prof. Dr. Ulrike Lechner

    Das IT-Security Matchplay "Operation Digital Chamäleon" wird mit Spieldesign und ersten Resultaten zu IT-Security Innvationen wird auf der OpenSym 2016 vom 17. bis 19. August 2016 in Berlin präsentiert. Ulrike Lechner hält den Vortrag mit dem Titel "Operation Digital Chameleon".

  • Dennis-Kenji Kipker auf heise-online

    Max Jalowski

    In einem Artikel zur geplanten Umsetzung der deutschen Vorratsdatenspeicherung auf europäischer Ebene wird ein Kommentar von Dennis-Kenji Kipker zitiert, in dem er auf die Problematik der Gewährleistung der Datensicherheit innerhalb der Behörden hinweist. Link zum vollständigen Artikel: https://www.heise.de/newsticker/meldung/EU-Kommission-prueft-geplante-Umsetzung-der-deutschen-Vorratsdatenspeicherung-3278858.html

  • Normenlandschaft von DKE und DIN veröffentlicht

    Max Jalowski

    Durch die zunehmende Vernetzung durch Informationstechnik gewinnt das Thema Informationssicherheit immer mehr an Bedeutung. Normen und Standards helfen dabei die Informationstechnik sicherer zu gestalten, indem sie einheitliche Anforderungen und Lösungsansätze beschreiben. Allerdings existieren auf dem Gebiet der Informationssicherheit unzählige nationale sowie internationale Normen, Standards und Richtlinien, teilweise generischer, teilweise domänenspezifischer Natur. Dem Anwender fällt es dadurch schwer, die für seinen eigenen Bereich relevanten Standards zu identifizieren.
    In den relevanten Expertengremien bei DKE und DIN wurden daher die entsprechenden Normen, Richtlinien und Standards identifiziert und im Rahmen des Begleitforschungsprojekts „Vernetzte IT-Sicherheit für Kritische Infrastrukturen (VeSiKi)“ des BMBF entsprechend aufbereitet und in einer Online-Plattform umgesetzt.
    Die Online Plattform zur Normenlandschaft ist unter folgendem Link erreichbar: https://www.security-standards.de
    Weitere Informationen zur Normenlandschaft finden sich auch in unserem Wegweiser
    Bei Fragen und Anmerkungen können Sie sich an IT-SECURITYSTANDARDS@VDE.COM wenden.
     

  • Recht und Technik – Grenzen des Rechts im Informationszeitalter

    Max Jalowski

    Am 21. und 22. September 2016 findet in Bremen die rechtsphilosophische Tagung "Recht und Technik – Grenzen des Rechts im Informationszeitalter" statt. Das Programm und weitere Informationen finden Sie im Programmflyer

  • Steuerungssysteme von Wasserwerken

    Tamara Gurschler

    Die Studenten Sebastian Neef und Tim Philipp Schäfers decken die Sicherheitslücken der Steuerungssysteme von Wasserwerken auf. Viele Steuerungssysteme sind ungeschützt mit dem Internet verbunden. Mehr dazu unter www.spiegel.de

  • ITS|KRITIS bei den TechDays 2016 in München

    Tamara Gurschler

    Gründer, Unternehmer und Kreative im Cyberspace bilden das Zielpublikum der TechDays in München. Dieses Jahr fand das Event vom 13. bis 14. Juli auf dem Industriegelände der Kultfabrik, in der Nähe des Ostbahnhofs, statt. Spannende Vorträge, Podiumsdiskussionen, Keynotes, Pitches und Workshops von Fachexperten prägten die Agenda –VeSiKi war als Vertretung für den Förderschwerpunkt ITS|KRITIS und deren Verbundprojekte mittendrin.

    Der Messestand des Förderschwerpunktes zog neugierige Blicke der Besucher auf sich. „Was ist dieses ITS|KRITIS denn?“, „Was macht ihr genau?“ und „Wo liegt euer Fokus?“ bildeten die beliebtesten Fragen. Die Reaktionen der Interessenten nach einem kurzen Wissensaustausch waren eindeutig und unverkennbar: die Projekte im Förderscherpunkt werden positiv wahrgenommen und finden Beachtung.

    Steffi Rudel nutzte den Rahmen der Veranstaltung zusätzlich um den Förderschwerpunkt ITS|KRITIS mehr nach außen zu tragen: in einem Pitch stellte Sie die Zielsetzungen der einzelnen Verbundprojekte vor.
     

  • Unterlagen und Fotos der Jahreskonferenz online

    Die Unterlagen und Fotos der Jahreskonferenz 2016 in Bremen sind nun zum ansehen und zum Download verfügbar:
    Fotos der Jahreskonferenz 2016
    Präsentationen der Jahreskonferenz 2016
     

  • 4. Internationaler RISK-Workshop

    Max Jalowski

    Bereits zum vierten Mal findet vom 17. - 19. Oktober 2016 der internationale Workshop zu Risk Assessment und Risk-Driven Quality Aussurance in Graz statt. Der Workshop bietet ein renommiertes Programmkomitee und attraktive Veröffentlichungsmöglichkeiten. Weitere Informationen finden sie hier:
    Call for Papers: itskritis.de/images/RISK2016_CFP_050716final.pdf
    Webseite des Workshops: fokus.fraunhofer.de/en/events/risk_2016

  • Zweite Jahreskonferenz des BMBF-Förderschwerpunkts „IT-Sicherheit für Kritische Infrastrukturen“

    Max Jalowski

    150 Gäste aus nahezu allen KRITIS-Domänen treffen sich zum zweitägigen wissenschaftlichen Austausch über das Thema IT Security
     
    Am 20. und 21. Juni 2016 kamen die Beteiligten des vom Bundesministerium für Bildung und Forschung (BMBF) geförderten Förderschwerpunkts „IT-Sicherheit für Kritische Infrastrukturen“ – kurz ITS|KRITIS – zur zweiten Jahreskonferenz in Bremen zusammen, um sich gemeinsam mit insgesamt 150 Gästen aus Wissenschaft, Wirtschaft, Politik und von Behörden über die aktuellen technischen, rechtlichen und politischen Entwicklungen für KRITIS auszutauschen sowie erste Forschungsergebnisse vorzustellen. Die Konferenz wurde wie bereits im vergangenen Jahr durch das Begleitforschungsprojekt „Vernetzte IT-Sicherheit Kritischer Infrastrukturen“ (VeSiKi) unter Beteiligung der Universität der Bundeswehr München, der Friedrich-Alexander-Universität Erlangen-Nürnberg, der Universität Bremen sowie der Deutschen Kommission Elektrotechnik Elektronik Informationstechnik organisiert. Die Veranstalter luden zur wissenschaftlichen Vernetzung der insgesamt zwölf interdisziplinär aufgestellten Forschungsprojekte in das traditionsreiche Haus der Wissenschaft ein. Das vielfältige Programm kombinierte wissenschaftliche Vorträge verschiedener Fachdisziplinen, Keynote Speeches, Workshops und Präsentationen der einzelnen Forschungsprojekte. Den wissenschaftlichen Rahmen bildete eine zweitägige Posterausstellung im Foyer des Hauses.

    Prof. Matthias Stauch, Staatsrat beim Senator für Justiz und Verfassung der Freien Hansestadt Bremen, richtete zur Eröffnung der Konferenz das Begrüßungswort an die Gäste. Er drückte seine besondere Freude über die Wahl des diesjährigen Veranstaltungsortes aus, sei das Bundesland Bremen doch auch als Industriestandort von besonderer Bedeutung. Die Digitalisierung industrieller Prozesse – Industrie 4.0 – das sei aus wirtschaftlicher Sicht ein wesentlicher, nicht zu vernachlässigender Wettbewerbsfaktor. Die Digitalisierung und Revolutionierung betreffe aber nicht nur die Produktion, sondern auch die kommunikativen Prozesse und die Zirkulation von Waren. Besonders betont wurde von Stauch die gesellschaftliche Verantwortung; dem Faktor Mensch komme unter dem Stichwort „Arbeit 4.0“ im digitalisierten Produktionsprozess hohe Bedeutung zu. Bei alledem sei IT-Sicherheit eine Grundvoraussetzung.

    Dem Verhältnis von Datenschutz und Datensicherheit in Kritischen Infrastrukturen widmete sich im Folgenden Peter Schaar, vormaliger Bundesbeauftragter für den Datenschutz und die Informationsfreiheit sowie Vorsitzender der Europäischen Akademie für Informationsfreiheit und Datenschutz (EAID) Berlin, in einer Keynote-Speech mit dem Titel „Datenschutz und IT-Sicherheit – Gleichklang oder Widerspruch“. Auch wenn in der öffentlichen Wahrnehmung zwischen IT-Sicherheit und Datenschutz nicht unterschieden werde, müsse hier klar differenziert werden. IT-Sicherheit meine den Schutz der Vertraulichkeit, Integrität und Verfügbarkeit von Daten. Datenschutz hingegen sei ein seit dem so genannten Volkszählungsurteil des Bundesverfassungsgerichts (BVerfG) höchstrichterlich anerkanntes Grundrecht, das als allgemeines Persönlichkeitsrecht der Wahrung der Menschenwürde und der freien Entfaltung der Persönlichkeit diene. Dieses Grundrecht sei in der Rechtsprechung des BVerfG seit 2008 neu ausgerichtet worden hin zu einem Anspruch des Einzelnen auf die Intimität und Vertraulichkeit informationstechnischer Systeme, in welche nur in begründeten Einzelfällen eingegriffen werden dürfe. Schaar zeigte anhand einzelner Beispiele auf, dass IT-Sicherheit und Datenschutz sich immer wieder auch in Konfliktbereichen gegenüber stehen und nannte Lösungsansätze, um solche Konfliktfälle beherrschbar zu machen. Ein ausbalanciertes, faires System zu schaffen, das sei im wirtschaftlichen und im politischen Interesse.

    Prof. Dr. Hanno Friedrich von der Kühne Logistics University Hamburg (KLU) stellte anschließend die Forschungsergebnisse des Forschungsprojektes SEAK zur Bewältigung von Versorgungsengpässen in der Lebensmittel-Supply-Chain vor. Dabei wurden verschiedene Sicherheitsszenarien genauer beleuchtet, darunter Hitzewellen, ein Arbeitskräfteausfall und ein IT-Ausfall. Friedrich kam zu dem Ergebnis, dass Notfallpläne zwar für Ausfälle der IT, nicht hingegen für Beeinträchtigungen in der Logistik in den Unternehmen vorhanden seien. Die Notwendigkeit präventiven Risikomanagements für extreme Ereignisse sei insgesamt nur schwer vermittelbar, dennoch müssten im Notfall mangels ausreichender staatlicher operativer Ressourcen Unternehmen die Versorgung übernehmen.

    Das wissenschaftliche Vortragsprogramm des Konferenztages wurde durch das Live Hacking einer simulierten Windenergieanlage ergänzt, durchgeführt wurde dieses von den Sicherheitsexperten Dirk Reimers und Markus Ohnmacht. Zum Abschluss des öffentlichen Programms referierte Supervisory Special Agent Edward H. You, Federal Bureau of Investigation (FBI), Washington, D.C., der unter dem Vortragstitel „Current and Future Challanges to Cypersecurity, the Economy, Defense, and Health“ das Thema Cyber-Security aus Sicht einer US-amerikanischen Bundesbehörde beleuchtete. Ausdrücklich wies You dabei auf den Wert von Gesundheitsdaten hin, insbesondere wenn diese im Sinne intimer Persönlichkeitsprofile mit sonstigen personenbezogenen Daten kombiniert würden. Hier gebe es für die Zukunft ein erhebliches Schutzpotenzial, das vor allem durch Maßnahmen effektiver IT-Security umgesetzt werden könne.

    Den zweiten Veranstaltungstag eröffnete Dr. Timo Hauschild, Referatsleiter beim Bundesamt für Sicherheit in der Informationstechnik (BSI), mit seinem Vortrag über „Resiliente IT in Kritischen Infrastrukturen – UP KRITIS und IT-Sicherheitsgesetz als Wegbereiter“. Er wies auf die enorme Bedeutung der IT in sämtlichen anerkannten Kritischen Infrastrukturen hin; diese ließen sich ohne eine funktionierende Informationstechnik regelmäßig nicht beherrschen. Sodann legte Hauschild den Fokus seiner Betrachtung auf den Anwendungsbereich des IT-Sicherheitsgesetzes sowie des BSI-Gesetzes (BSIG) und erläuterte, dass hiernach die Definition Kritischer Infrastrukturen gem. § 2 Abs. 10 BSIG enger gefasst sei als im fachwissenschaftlichen Sprachgebrauch, was insbesondere auf eine fehlende Gesetzgebungskompetenz des Bundesgesetzgebers zurückgeführt werden könne. Hauschild stellte weiterhin dar, unter welchen Voraussetzungen von Kritischen Infrastrukturen im Sinne des BSIG gesprochen werden könne. Anschließend wies er auf die wesentlichen Neuregelungen des durch das IT-Sicherheitsgesetz eingefügten § 8b BSIG hin und schilderte sodann die Konzeption der §§ 8a und  8b BSIG. Dabei veranschaulichte er die Rolle und Eingliederung des BSI in die gesetzlichen Vorschriften. Schließlich stellte Hauschild den UP KRITIS, eine öffentlich-private Kooperation zwischen den Betreibern Kritischer Infrastrukturen, deren Verbänden und den zuständigen staatlichen Stellen vor. Dessen Ziel sei es, die Vorgaben des BSIG zum Nutzen aller umzusetzen und damit die Versorgung mit Dienstleistungen Kritischer Infrastrukturen in Deutschland aufrechtzuerhalten.

    Das weitere Programm der Zweiten Jahrestagung sah parallel verlaufende Workshops, Vorträge sowie ein Serious Game vor. Insgesamt bildete die Zweite Jahreskonferenz zur IT-Sicherheit in Kritischen Infrastrukturen gerade aufgrund der Vielfältigkeit der Forschungsschwerpunkte und der weiten Abdeckung der KRITIS-Domänen eine gute Gelegenheit, um innerhalb von zwei Tagen ein aktuelles Update in Sachen nationaler IT-Security-Forschung zu erhalten. Gerade aufgrund der Vielzahl von anwesenden Wissenschaftlern, Betreibern und Behördenvertretern war es zudem möglich, das eigene Sicherheitsnetzwerk weiter zu verfestigen und zu vertiefen. Man darf gespannt sein, welche Forschungsergebnisse auf der dritten ITS|KRITIS-Jahreskonferenz im Sommer 2017 vorgestellt werden.

  • Umfrage zur Nutzung der ITS|KRITIS-Plattform im Rahmen des Förderschwerpunkts "IT-Sicherheit für Kritische Infrastrukturen"

    Liebe Nutzer der Plattform,
    wir würden uns freuen, wenn Sie sich wenige Minuten Zeit nehmen und an der folgenden Umfrage teilnehmen würden:

    https://www.umfrageonline.com/s/itskritis

    Vielen Dank
    Ihr Team des Begleitforschungsprojekts VeSiKi

  • VeSiKi und Operation Digitales Chamäleon

    Prof. Dr. Ulrike Lechner

    Eine "Operation Digitales Chamäleon" wird in Höxter von Andreas Rieb und Alexander Laux von VeSiKi geleitet. 

    Das Serious Game "Operation Digital Chamäleon" wird in Höxter mit IT-Sicherheitsexperten des ABCAbwBtl 7, des BAAINBw, IT-Sicherheitsexperten und Experten in Serious Games 2 Tage durchgeführt.  Wir erwarten 18 Teilnehmer.

    Operation Digitales Chamäleon ist eine Variante der IT-Security Matchplays.
     

  • GFFT Preis "Beste Dissertation" für Erich Heumüller

    Prof. Dr. Ulrike Lechner

    Dr. Erich Heumüller erhält den GFFT-Förderpreis für Hervorragende Innovationen in der Kategorie "Beste Dissertation" der Gesellschaft zur Förderung des Forschungstransfers e.V.  

    Die Dissertation von Erich Heumüller hat den Titel "ÜBIT - Ein Referenzmodell zur Anlage ziel- und auswertungsorientierter, szenarbasierter Übungen". ÜBIT wurde in einem Aktionsforschungsansatz in Begleitung von fünf Stabsübungen von Stäben des Katastrophenschutzes entwickelt.

    Wesentliche Ergebnisse dieser Dissertation sind ein Rahmenwerk zur Anlage und Auswertung von Übungen und ein Klassifikationsschema für Übungen. Diese Ergebnisse werden in VeSiKi für die Anlage der IT-Security Matchplays verwendet und weiterentwickelt.

    Die Auszeichnung wurde bei der Jahreskonferenz der GFFT im Schloss Biebrich in Wiesbaden verliehen. Prof. Johannes Buchmann (TU Darmstadt) und Henning Kagermann (SAP) wurden bei dieser Jahrestagung zu Ehrenmitgliedern der GFFT ernannt. Die Laudatoren waren Dr. Thomas Kunstmann (msg AG für die Preise), Prof. Dr. Luis Encarnacao und Prof. Wahlster für die Ehrenmitglieder. Prof. Zimmerli hat eine Diskussion zu Herausforderungen Forschungstransfer moderiert.

  • VeSiKi präsentiert ÜBIT auf der GFFT - Innovationsmesse

    Prof. Dr. Ulrike Lechner

    Ankündigung

    Am 17. Mai präsentiert VeSiKi mit einem Stand auf der Innovationsmesse der Gesellschaft zur Förderung des Forschungstransfers e.V.  im Schloss Biebrich in Wiesbaden die Forschungsagenda und die Ergebnisse einer Zusammenarbeit mit THW und KVKs mit dem Titel "ÜBIT – Referenzmodell zur Anlage ziel- und auswertungsorientierter, szenarbasierter Übungen“.

    Dr. Erich Heumüller und Prof. Dr. Ulrike Lechner repräsentieren VeSiKi und ITS|KRITIS 

  • Neuer Wegweiser zum Thema Ransomware

    Prof. Dr. Ulrike Lechner

    Zum Thema Ransomware gibt es einen neuen Wegweiser. Dort beschreiben wir was Ransomware ist, wer betroffen sein kann, wie Sie überprüfen können, ob Ihre Organisation betroffen ist, was Sie als Organisation tun können und wie der Förderschwerpunkt ITS|KRITIS Sie unterstützt. Sie finden den neuen Wegweiser unter https://www.itskritis.de/wegweiser.html

  • Verbundprojekt SICIA mit zwei Vorträgen auf der VGB KELI 2016

    Matthias Raß

    Veranstaltungsankündigung

    Franka Schuster (Brandenburgische Technische Universität Cottbus) und Andreas Jambor (RWE Deutschland AG) aus dem Verbundprojekt SICIA sind auf der VGB KELI 2016 in Köln mit jeweils einem Vortrag vertreten. Die VGB KELI ist eine Fachkonferenz zur Elektro-, Leit- und Informationstechnik und wird im Zweijahresrhythmus vom VGB PowerTech e.V. ausgerichtet. Die Vorträge finden am 12. Mai ab 9:30 Uhr im Rahmen von Sektion 8 (Informationssicherheitsgesetz) statt und befassen sich mit den Themen "Quantitative Bewertung der technischen IT-Sicherheit in Kraftwerken" bzw. "Informationssicherheitsgesetz aus Betreibersicht".

    Weitere Informationen:
    https://www.vgb.org/keli_2016.html
    https://www.vgb.org/keli_2016_programm.html

  • Save the Date: Vortrag "IT-Security – im Spannungsfeld von Vernetzung und Datenschutz" (10.05.16)

    Max Jalowski

    Am Dienstag, den 10. Mai 2016, ab 18 Uhr hält Prof. Dr. Konrad Rieck (Technische Universität Braunschweig; Projekt INDI) einen Vortrag über „IT-Security – im Spannungsfeld von Vernetzung und Datenschutz“. Weitere Informationen dazu finden Sie hier: http://lineas.de/gi-bs/news/908

  • VeSiKi-Training: Gesetzesanalyse für Nichtjuristen

    Dr. Dennis-Kenji Kipker

    Veranstaltungsankündigung

    VeSiKi-Training

    Gesetzesanalyse für Nichtjuristen (verschiedene Termine und Orte deutschlandweit, auch nach individueller Absprache möglich)

    Nachdem 2015 das IT-Sicherheitsgesetz in Kraft trat, ist auch 2016 wieder ein Jahr der Kritischen Infrastrukturen, denn mit der BSI-KritisV und der NIS-RL der EU kommen wieder zwei neue Rechtsvorschriften hinzu. Nach der Sommerpause ist deshalb geplant, an unterschiedlichen Orten in Deutschland ein VeSiKi-Training zum Thema der Gesetzesanalyse für Nichtjuristen anzubieten: Hierzu werden in Kleingruppen die für unterschiedliche KRITIS-Domänen relevanten Gesetze in systematisch aufbereiteter Form besprochen – und dazu zählt bei Weitem nicht nur das IT-SiG –, sodass jeder Teilnehmer die Möglichkeit erhält, seine individuelle Fragen zu konkreten Rechtsvorschriften an einen Experten vor Ort zu stellen. Durch dieses Training sollen insbesondere rechtliche Systematisierungsprobleme bei den Teilnehmern behoben werden, die nach den bisherigen Feststellungen in erheblicher Weise dazu beitragen, den Zugang zum IT-Sicherheitsrecht zu erschweren. Darüber hinaus soll ein vertiefter Kontakt insbesondere zu den Betreibern von KRITIS hergestellt werden, um praktikable Verbesserungsvorschläge für das IT-Sicherheitsrecht zu erarbeiten. Wir freuen uns hier auf Ihre Terminvorschläge und auf Ihre Teilnahme!

    Ansprechpartner:
    Dr. Dennis-Kenji Kipker
    Institut für Informations-, Gesundheits- und Medizinrecht (IGMR)
    Universität Bremen
    Tel.: 0421 218 66049
    Mail: kipker@uni-bremen.de

  • Ausstellung: Vom Eid des Hippokrates bis Edward Snowden – Eine Reise durch 2500 Jahre Datenschutz

    Matthias Raß

    Die Friedrich-Alexander-Universität Erlangen-Nürnberg veranstaltet vom 12. April bis zum 20. Mai 2016 die Ausstellung "Vom Eid des Hippokrates bis Edward Snowden – Eine Reise durch 2500 Jahre Datenschutz". Diese illustriert mit zahlreichen Exponaten und einer Videoinstallation die Entwicklung von Datenschutz und Informationstechnik im Lauf der Zeit und verfolgt dabei auch das Ziel, für das Thema im Zeitalter der Digitalisierung zu sensibilisieren.

    Die Ausstellung findet im Neubau der Universitätsbibliothek der FAU in der Schuhstraße 1a in 91052 Erlangen statt und ist Montag bis Freitag jeweils von 10 bis 16 Uhr geöffnet. Der Eintritt ist frei.

    Weitere Informationen:
    https://www.fau.de/2016/04/news/veranstaltungen/ausstellung-vom-eid-des-hippokrates-bis-edward-snowden-eine-reise-durch-2500-jahre-datenschutz/

    Bild: Universitätsbibliothek Erlangen-Nürnberg

  • VeSiKi auf dem Smart Grids Forum der Hannover Messe 2016

    Max Jalowski

    Am 28. April präsentiert Prof. Dr. Ulrike Lechner den Förderschwerpunkt IT-Sicherheit für Kritische Infrastrukturen (ITSKRITIS) auf dem Smart Grids Forum der Hannover Messe 2016.
     
    Co-Veranstalter des Smart Grids Forum ist VeSiKi Partner VDE.
     
    Die Präsentation findet in Halle 13, Stand C35 statt.
    Informationen finden sich hier.

  • Vortrag auf der WebWeek 2016 in Nürnberg

    Max Jalowski

    Im Rahmen der WebWeek 2016 in Nürnberg hat Max Jalowski von der FAU Erlangen-Nürnberg einen Vortrag zum Thema Mehr Sicherheit durch Offenheit - kollaborative Wege zum Schutz von IT-Systemen gehalten.
    Etwa 30 interessierte Teilnehmer sind am letzten Tag der Nürnberger WebWeek ins Josephs gekommen, um dem Vortrag zu folgen. Die zentrale Fragestellung des Vortrags war, ob es noch zeitgemäß ist, IT-Systeme isoliert zu betreiben oder ob das bewusste Management der Verbindungen zur Außenwelt und der Nutzung vernetzter Strukturen eine Alternative ist, um Innovationen in der IT-Sicherheit zu fördern und somit langfristig gesehen die IT-Sicherheit der Systeme zu verbessern.

  • VeSiKi auf der MKWI 2016

    Max Jalowski

    Teilkonferenz und Vorträge
    Für den Förderschwerpunkt hat das Begleitforschungsprojekt VeSiKi die Teilkonferenz "IT-Sicherheit für Kritische Infrastrukturen" auf der MKWI 2016 organisiert und ausgerichtet. In zwei Sessions am Vormittag konnten die Zuhörer sechs interessanten Vorträgen verfolgen.
    Im Rahmen der Teilkonferenz haben mit Sebastian Dännart ("Suche nach IT-Sicherheitsinformationen – Ein Referenzmodell") und Max Jalowski ("Ein Rahmenwerk zur Erfassung von IT-Sicherheit als Service-System") zwei VeSiKi-Mitglieder aktuelle Forschungsbeiträge vorgestellt. 
    Die Beiträge der Teilkonferenz finden sich im Konferenzband der MKWI.

  • 2. High Potential- & Methodenseminar

    Max Jalowski

    Das Begleitforschungsvorhaben VeSiKi bietet in regelmäßigen Abständen bedarfsgerecht Trainings und wissenschaftliche Workshops für alle Mitglieder (insbesondere für High Potentials und Nachwuchswissenschaftler/-innen) des Förderschwerpunkt an.
    Diese Angebote sollen die methodische Diskussion im Förderschwerpunkt anregen und den Verbundprojekten eine Plattform geben, die methodische Kompetenz von Forschungs- und Praxispartnern zu vertiefen und die Methoden ggf. mit Experten und anderen Forschern zu diskutieren.
    Am 23./24. November 2015 fand in Nürnberg das zweite High Potentials Seminar, und in dessen Rahmen (wie auf der ersten VeSiKi-Jahreskonferenz in Augsburg angeregt) ein Methodenseminar zum Thema "Fragebogendesign", statt.

Publikationen (6)