IT-Security-Messe it-sa
Anfang
25.10.2022
Ende
27.10.2022
Veranstaltungsort
Nürnberg

Das BSI ist in Halle 7A, Stand-Nr. 7A-622.
Messezentrum Nürnberg
90471 Nürnberg
Datum & Öffnungszeiten
25. bis 27. Oktober 2022
09:00 bis 18:00 Uhr (Dienstag und Mittwoch)
09:00 bis 17:00 Uhr (Donnerstag)
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist ein ideeller Träger der it-sa und vom 25. bis 27. Oktober 2022 auf Europas größter Fachmesse zum Thema IT-Sicherheit mit einem Messestand in Nürnberg vertreten. Neben Produkten und Dienstleistungen gibt es auf der it-sa zahlreiche Vorträge von Expertinnen und Experten zu aktuellen Sicherheitsthemen und die Gelegenheit zum Austausch zwischen den Teilnehmenden. Zu den Top-Themen in diesem Jahr gehören Cloud- und Mobile-Security, Daten- und Netzwerksicherheit oder die Absicherung Kritischer Infrastrukturen und der Industrie 4.0.
Im Fokus des BSI-Messestandes stehen unter anderem die folgenden Themen: Allianz für Cyber-Sicherheit, Digitaler Verbraucherschutz, Zertifizierung, IT-Sicherheitskennzeichen sowie Mediale Identitäten.
Unter dem Motto „Fachthemen kompakt präsentiert“ haben Besucherinnen und Besucher die Möglichkeit, in der Speakers` Corner in den direkten Austausch mit BSI-Expertinnen und Experten zu Themen wie „Sicheres mobiles Arbeiten“, „IT-Security bei vernetzten Medizinprodukten“ oder über die „Absicherung von 5G-Campusnetzen mit IT-Grundschutz“ zu treten.
Eine Übersicht der Speakers` Corner Themen sowie der BSI-Präsentationsplätze finden Sie in der folgenden Übersicht:
Speakers` Corner
Dienstag, 25. Oktober 2022
-
10:30 bis 10:45 Uhr
Sebastian Temme, Referent im Referat „Virtualisierung und Cloud-Sicherheit“
Souveränität und Shared Responsibility sind zentrale Aspekte der Informationssicherheit für Anbieter und Kunden im Cloud Computing.Cloud Computing ist eine der Grundlagen der Digitalisierung und bringt einen Paradigmen-Wechsel mit sich, durch den auch die Informationssicherheit neu gedacht werden muss. Oft stehen hierbei technische sowie vertragliche Anforderungen an Cloud-Anbieter und ihre Dienste im Mittelpunkt. Aber ebenso für Kunden werden Themen wie Souveränität und Datenhoheit immer wichtigere Themen.
Fehlkonfigurationen, schwache Passwörter, eine unzureichende Cloud-Strategie und viele weitere Sicherheitsrisiken, die oft teilweise oder vollständig in den Verantwortungsbereich der Cloud-Kunden fallen, führen zu einem großen Teil der Sicherheitsvorfälle im Cloud Computing. Hierdurch wird deutlich, dass neben „Sicherheit der Cloud“ auch „Sicherheit in der Cloud“ verstärkt in den Fokus gerückt werden muss. Nach dem Prinzip der Shared Responsibility müssen sowohl Cloud-Anbieter als auch Cloud-Kunden einen Teil zu der Gesamtsicherheit eines Cloud-Dienstes und dessen Nutzung beitragen.
-
11.30 bis 11.45 Uhr
Chloe Blondeau, Seconded National Expert Market, Certification and Standardisation Unit at ENISA, The European Agency for Cybersecurity
und
Matthias Intemann, Head of Branch Certification Procedures at Federal Office for Information SecurityThe EU Cybersecurity certification framework of the EU Cybersecurity Act offers big opportunities for fostering overall IT security. The new Eco system requires preparation, which this short contribution will outline.
EU Cybersecurity certification schemes will significantly impact the market of ICT solutions by bringing a harmonised level of trust among the Union and beyond. The ICT ecosystem, that is developers, service providers, ICT consumers but also regulators, evaluators and national authorities will need to understand the upcoming changes in order to be ready. Beside the work done on developing candidate schemes, ENISA aims at providing support to the ecosystem with guidance and awareness raising campaigns. Ms Chloe Blondeau will explain from ENISA perspective, how to prepare and Mr Matthias Intemann from the BSI will complement with the implementation specifics in Germany.
-
13:30 bis 13:45 Uhr
Angelika Jaschob, Referentin im Referat „Kooperation mit Herstellern und Dienstleistern“
Die Digitale Rettungskette des Cyber-Sicherheitsnetzwerks unterstützt Betroffene nach einem IT-Sicherheitsvorfall auf Augenhöhe.Während Kritische Infrastrukturen und Konzerne nach einem IT-Sicherheitsvorfall auf interne Incident Response-Teams zurückgreifen können, erhalten kleine und mittlere Unternehmen (KMU) sowie Verbraucherinnen und Verbraucher oftmals keine Hilfe. Ohne die notwendige Expertise und Erfahrung fällt es ihnen schwer, einen IT-Sicherheitsvorfall zu bewerten und die richtigen Schritte zu ergreifen, um den Vorfall zu bewältigen.
Mit dem CSN soll eine flächendeckende, dezentrale Struktur aufgebaut werden, die effiziente und kostengünstige Unterstützung für KMU sowie Verbraucherinnen und Verbraucher, während und nach einem IT- Sicherheitsvorfall anbietet. Ein Qualifizierungsprogramm ermöglicht den systematischen Aufbau von Helfenden, die vor Ort das Cyber-Sicherheitsnetzwerk bilden. Die Unterstützung kann je nach Vorfall und Zielgruppe unterschiedlich ausfallen. Das Leistungsspektrum des CSN erstreckt sich von einer kleinen IT-Störung und kleineren IT-Sicherheitsvorfällen bis hin zum Ransomware-Angriff mit Datenabfluss in Unternehmen.
Zusätzlich bietet das CSN einen Austausch von Erfahrungen aus den IT-Sicherheitsvorfällen.
-
14:30 bis 14:45 Uhr
Lia Mehr, Sachbearbeiterin im Referat „Cyber-Sicherheit im Gesundheits- und Finanzwesen“
Der rasante Fortschritt im Bereich der Informationstechnik führt zu einer erhöhten Bedrohungslage auch im Gesundheitssektor. In diesem Vortrag werden die Risiken und Herausforderungen durch vernetzte Medizinprodukte beleuchtet.Das Gesundheitswesen befindet sich in einem Prozess der Digitalisierung. Geräte werden verstärkt miteinander vernetzt , um verschiedene Mehrwerte zu generieren. Die Technik wird zum Beispiel für die Dokumentation von Diagnosen und Behandlungen eingesetzt oder Therapieempfehlungen basieren auf gesammelten Patientendaten. Prozesse werden automatisiert und die Systeme gesamtheitlich vernetzt. Somit bestehen die IT-Netzwerke aus einer Vielzahl von Systemen, die aus medizinischen und nicht-medizinischen Komponenten bestehen.
Da mit dem rasanten Fortschritt im Bereich der Informationstechnik jedoch auch die Gefahren im Cyber-Raum zunehmen, führt dies zu einer erhöhten Bedrohungslage im Gesundheitssektor. In diesem Vortrag werden mögliche Risiken und Herausforderungen durch vernetzte Medizinprodukte dargestellt und Projekte vorgestellt, die das BSI durchführt, um die IT-Sicherheitslage im Gesundheitswesen zu bewerten.
Mittwoch, 26. Oktober 2022
-
10:30 bis 10:45 Uhr
Manuel Bach, Leiter des Referats „Cybersicherheit für KMU“
Cyber-Angriffe stellen eines der größten Risiken für den Unternehmenserfolg von KMU dar. Wir zeigen, wie man Angriffe kostengünstig abwehrt.Cyber-Angriffe stellen mittlerweile eines der größten Risiken für den Unternehmenserfolg von kleinen und mittleren Unternehmen (KMU) dar. Erfolgreiche Angriffe können dazu führen, dass der Geschäftsbetrieb dauerhaft eingestellt werden muss. Die schlechte Nachricht: Die Wahrscheinlichkeit, angegriffen zu werden, liegt bei nahezu 100 Prozent. Die gute Nachricht: Das BSI hilft KMU dabei, sich gegen Cyber-Angriffe zu schützen und die Folgen von erfolgreichen Angriffen abzumildern. Das ist weit weniger kompliziert, als es auf den ersten Blick erscheint – und oftmals sogar gratis. Am Endes des Vortrages werden selbst technisch weniger versierte Unternehmensleitungen und Mitarbeiterinnen und Mitarbeiter wissen, worauf sie in ihrem Unternehmen achten müssen, damit sie nicht Opfer Cyber-krimineller werden. Dazu erhalten sie die besten Expertinnen- und Experten-Tipps des BSI.
-
11:30 bis 11:45 Uhr
Matthias Neu, Referent im Referat „Bewertungsverfahren für eID-Technologien in der Digitalisierung“
Dieser Vortrag stellt die Gefahr von Methoden zur Manipulation von medialen Identitäten („Deepfakes“) vor und zeigt mögliche Verteidigungsmaßnahmen auf.Methoden zur automatisierten Manipulation von medialen Identitäten (sogenannte „Deepfakes“) basieren auf Verfahren der künstlichen Intelligenz und ermöglichen es unter anderem auch technisch versierten Laien, qualitativ hochwertige Fälschungen von Video- und Audio-Material zu erstellen. In diesem Vortrag wird dargestellt, welche Fälschungsmethoden es gibt, welche Qualität sie auch mit öffentlich verfügbaren Werkzeugen leisten können und was für die Erstellung von solchen Fälschungen notwendig ist. Außerdem werden Bedrohungsszenarien aufgezeigt und mögliche Gegenmaßnahmen dargestellt.
-
13:30 bis 13:45 Uhr
Isabel Münch, Leiterin des Fachbereichs „IT-Sicherheitslage“
Der Vortrag gibt einen Überblick zu aktuellen Cyber-Angriffen und deren weitreichenden Auswirkungen, auch im Kontext „Krieg in der Ukraine“.In Anbetracht des russischen Angriffskrieges gegen die Ukraine bewertet das BSI fortwährend die Lage mit Bezug zur Informationssicherheit in Deutschland. Nach wie vor stellt das BSI eine erhöhte Bedrohungslage für Deutschland fest. Seit Beginn des Angriffs Russlands auf die Ukraine ist es in Deutschland zu einzelnen, in diesem Zusammenhang stehenden IT-Sicherheitsvorfällen gekommen, die aber nur vereinzelt Auswirkungen hatten. Dabei handelte es sich u.a. um Kollateralschäden aus Cyber-Aktivitäten im Rahmen des Krieges sowie um einzelne gezielte Angriffe gegen Unternehmen und Organisationen, auch aus dem Bereich der Kritischen Infrastrukturen.
Das BSI beobachtet wiederholt Distributed Denial of Service (DDoS)-Angriffe von Hacktivisten auf Ziele in Deutschland und international. Durch die bestehenden Abhängigkeiten von Energieimporten kommt den Branchen Strom, Gas und Mineralöl – als Teile der Kritischen Infrastrukturen - aktuell eine außergewöhnliche Relevanz zu. Der Sektor Energie stellt somit aktuell ein besonders attraktives Angriffsziel für Cyber-Attacken dar.
Ransomware-Angriffe sind aus Sicht des BSI aktuell die größte operative Bedrohung der IT-Sicherheit (Ransomware-as-a-Service (RaaS) sowie Double Extortion mit Daten-Leaks). Hinsichtlich Supply Chains erhöhen die zunehmende Vernetzung der IT-Infrastrukturen und Abhängigkeiten der Lieferketten die Angriffsfläche. Immer häufiger verschlüsseln Cyber-Kriminelle Daten von Unternehmen und Institutionen in ausgefeilten mehrstufigen Angriffen, um Lösegeld zu erpressen. Der Umgang mit Schwachstellen – insbesondere bei Produkten mit großer Verbreitung und hoher Marktdurchdringung - ist und bleibt eine der größten Herausforderungen der Informationssicherheit als Grundlage für eine erfolgreiche Digitalisierung.
Der Vortrag gibt anhand exemplarischer Vorfälle und zu beobachtenden Trends bei Cyber-Angriffen einen Überblick zu den weitreichenden Auswirkungen auf die Lage der Cyber-Sicherheit. Zudem werden Angebote und Unterstützungsleistungen des BSI vorgestellt.
-
14:30 bis 14:45 Uhr
Frederic Kehrein, Referent im Referat „Technische Anforderungen an eID-Komponenten und hoheitliche Dokumente“
Dieser Vortrag beschreibt den Stand sowie die aktuellen Entwicklungen der Elektronischen Identitäten in Deutschland und Europa.Elektronische Identifizierung sind Verfahren, die es Dienstanbietern ermöglichen die Identität eines Nutzers mit einem angemessenen Vertrauensniveau festzustellen. In Deutschland gibt es hierfür die Online Ausweisfunktion des Personalausweises, welche elektronische Identifizierung auf höchstem Vertrauensniveau ermöglicht. Auf Europäischer Ebene gibt es die eIDAS Verordnung, welche die gegenseitige Anerkennung von nationalen eID Mitteln sowie die Interoperabilität zwischen Mitgliedsstaaten regelt. Diese Systeme sind in stetigem Wandel und Entwicklung, in Deutschland mit der Entwicklung einer rein Mobiltelefon basierten Lösung, der Smart eID, und in Europa mit der Revision der eIDAS Regulation und der Etablierung einer einheitlichen EU Digital Identity Wallet. Dieser Vortrag beschreibt die aktuell existierenden Systeme sowie die künftigen Entwicklungen, deren Möglichkeiten und Herausforderungen.
Donnerstag, 27. Oktober 2022
-
10:00 bis 10:15 Uhr
Ingrid Wilke, Leiterin des Fachbereichs „Zulassung und Bereitstellung von VS- und IT-Sicherheitssystemen“ und Dr. Christopher Basting, Leiter des Referats „Produkte und Systeme für Verschlusssachen (VS-IT)“
Das BSI Portfolio mobiler Lösungen begegnet den Herausforderungen moderner Kommunikation: sicher, skalierbar und interoperabel. -
11:00 bis 11:15 Uhr
Kristina Unverricht, Referentin im Referat „Grundsatzfragen des Digitalen Verbraucherschutzes und Kooperationen“
Der Digitale Verbraucherschutz des BSI stellt sich, seine Philosophie und seine Wünsche für eine sichere digitale Gesellschaft vor.Im Digitalen Verbraucherschutz gestaltet das BSI in einem kooperativen Ansatz eine sichere digitale Gesellschaft für alle Verbraucherinnen und Verbraucher. Hierzu arbeitet die Behörde zusammen mit Akteuren aus Wirtschaft, Staat und Gesellschaft und nutzt das im BSI vorhandene unabhängige Expertenwissen. In einem Themenspektrum, das so vielfältig ist wie die Gesellschaft selbst, werden Unternehmen und Herstellern Hilfestellungen zur Gestaltung sowie Verbraucherinnen und Verbrauchern Unterstützung bei der sicheren Nutzung digitaler Produkte und Dienste gegeben. Die Etablierung von Corporate Digital Responsibility (Unternehmensverantwortung) und Usable Security führen dazu, dass bereits die Gestaltung von Produkten und Diensten verbrauchergerecht ist – zum Vorteil der Unternehmen selber ebenso wie der Verbraucherinnen und Verbraucher.
-
13:00 bis 13:15 Uhr
Jo-Ann Scharkoff, Referentin im Referat „Vorgaben und Auditierung für Telekommunikationsnetze, 5G“ und Uwe Hoppenz, Leiter des Fachbereichs „Cyber-Sicherheit in mobilen Infrastrukturen und Chiptechnologie“
Der IT-Grundschutz bietet eine Anleitung, sich mit Sicherheit von 5G-Campusnetzen vertraut zu machen, um diese vor Cyber-Angriffen abzusichern.Mit dem Einsatz von 5G-Campusnetzen ergeben sich aufgrund der Neuartigkeit und der Komplexität der Technik wesentliche Risiken hinsichtlich der Informations- und IT-Sicherheit. Der IT-Grundschutz bietet den Anwenderinnen und Anwendern eine Anleitung, sich mit dem Thema Informations- und IT-Sicherheit im Zusammenhang mit 5G-Campusnetzen vertraut zu machen, um diese adäquat vor Cyber-Angriffen und anderweitigen unbefugten Zugriffen absichern zu können. Das IT-Grundschutz-Profil für Anwender von 5G-Campusnetzen wurde im Auftrag des BSI, zusammen mit Fachexpertinnen und -experten aus dem Bereich von 5G-Campusnetzen sowie Expertinnen und Experten aus dem Bereich der IT-Grundschutz-Profile erstellt. Das Ergebnis ist dieses Muster-Sicherheitskonzept, das als Schablone für die Beachtung und Implementierung sog. „Best Practices“ dienen soll.

Präsentationsplätze
-
Die Sicherheitsberatung des BSI ist die zentrale Anlaufstelle für alle Anfragen zur Beratung und Unterstützung bei Fragen zur Informationssicherheit. Das Dienstleistungsangebot der Sicherheitsberatung richtet sich primär an Dienststellen der öffentlichen Verwaltung aus Bund, Ländern und Kommunen sowie an politische Parteien und Stiftungen.
Aktuell unterstützt die Sicherheitsberatung u.a. bei großen Digitalisierungsvorhaben der Verwaltung, beispielsweise im Rahmen der Umsetzung des Onlinezugangsgesetzes (OZG).
Auf Basis abgeschlossener Absichtserklärungen und Kooperationsvereinbarungen mit den Ländern können Unterstützungsprojekte mit verschiedenen Landesverwaltungen durchgeführt werden. Auch die Zusammenarbeit mit den Kommunen erfolgt über die kommunalen Spitzenverbände und zuständigen Stellen in den Ländern.
Beim Stand der Sicherheitsberatung können Informationen zum Einstieg in den IT-Grundschutz und zur Etablierung eines Managementsystems für Informationssicherheit (ISMS) eingeholt werden
-
Das BSI wächst standortübergreifend durch neue Aufgaben und als Team stetig weiter, um die zukünftigen Herausforderungen zu bewältigen. Im BSI teilen wir die Begeisterung für ein Thema: Cyber-Sicherheit. Unser Ziel ist es, Informationssicherheit als die Grundvoraussetzung einer erfolgreichen Digitalisierung zu etablieren. Eine große und verantwortungsvolle Mission, der wir uns als #TeamBSI verschrieben haben. Wir, das Team BSI, sind die Gestalterinnen und Gestalter einer sicheren digitalen Zukunft und stehen für Teamgeist, Wir-Gefühl und Zusammenhalt. Im BSI arbeiten wir abteilungs- und standortübergreifend zusammen, unterstützen uns gegenseitig und lernen voneinander.
Unsere Themen- und Aufgabengebiete wachsen mit der rasanten Entwicklung der digitalen Welt ständig weiter. Das macht unsere Arbeit abwechslungsreich, innovativ und wertvoll für unser Land und unsere Mitmenschen. Komm auch du ins #TeamBSI und gestalte mit uns die sichere Digitalisierung in Deutschland – aber auch in Europa und der Welt.
-
An dem Präsentationsplatz wird der IT-Grundschutz des BSI vorgestellt. Er ist Methode, Anleitung, Empfehlung und Hilfe zur Selbsthilfe für Behörden, Unternehmen und Institutionen, die sich mit der Absicherung ihrer Daten, Systeme und Informationen befassen wollen. Zentral ist dabei ein ganzheitlicher Ansatz zur Informationssicherheit, neben technischen Aspekten werden auch infrastrukturelle, organisatorische und personelle Themen betrachtet.
Das BSI informiert am Messestand über die BSI-Standards, das IT-Grundschutz-Kompendium, IT-Grundschutz-Profile und weitere Publikationen rund um den IT-Grundschutz. Außerdem beantworten die Autorinnen und Autoren des IT-Grundschutzes vor Ort die Fragen der Besucherinnern und Besucher.
-
Um die deutsche Wirtschaft cyber-sicherer gegen Cyber-Angriffe zu gestalten, hat das BSI zwei Initiativen gegründet: die Allianz für Cyber-Sicherheit (ACS) und das Cyber-Sicherheitsnetzwerk (CSN).
Die ACS ist die größte Public-Private-Partnership für Cyber-Sicherheit in Deutschland. Sie wurde vor zehn Jahren vom BSI und dem IT-Branchenverband Bitkom e.V. ins Leben gerufen. Die ACS unterstützt die Wirtschaft mit dem Ziel, die Cyber-Sicherheit in Deutschland zu gestalten und zu stärken.
Mit dem CSN soll eine flächendeckende, dezentrale Struktur aufgebaut werden, die effizient und kostengünstig KMU sowie Verbraucherinnen und Verbraucher bei IT-Sicherheitsvorfällen Unterstützung anbietet.
-
„Mal schnell um die Informationssicherheit kümmern…“ – so einfach ist es nicht. Das Thema ist vielschichtig und einer enormen Dynamik ausgesetzt, zum Beispiel aufgrund neuer technologischer Entwicklungen. Es ist eine Gemeinschaftsaufgabe und braucht die Perspektive und den Beitrag aller Akteure – von den Herstellenden und Anbietenden bis hin zu den Nutzenden.
Die Bereiche KMU und Digitaler Verbraucherschutz stellen sich vor und zeigen, wie sie Akteure aus Wirtschaft, Staat und Gesellschaft an einen Tisch holen.
-
Zertifizierung - Vertrauen ist gut, ein Zertifikat ist besser:
Anbieter von Produkten und Dienstleistungen sind heute in Bezug auf sichere Lösungen mehr denn je gefordert: Zertifizierung ist hier ein wirksames Mittel, um eine sichere Digitalisierung zu gestalten. Das BSI hat nach dem BSI-Gesetz und der BSI-Zertifizierungs- und Anerkennungsverordnung die Aufgabe, Zertifizierungen informationstechnischer Produkte oder Komponenten sowie informationstechnischer Systeme durchzuführen. In Zertifizierungsprogrammen sind beispielsweise Regeln für Geltungsbereiche oder Anforderungen definiert und beschrieben, wie eine Zertifizierung durchzuführen ist.
IT-Sicherheitskennzeichen - Wissen was drin ist. Erst recht bei Technik!
Das IT-Sicherheitskennzeichen bietet Herstellern die Möglichkeit ihre Produkte und Dienste besonders am Markt hervorzuheben, indem sie zugesicherte IT-Sicherheitseigenschaften gegenüber Verbraucherinnen und Verbrauchern transparent machen. Verbraucherinnen und Verbraucher können sich dadurch im Vorfeld oder während der Kaufentscheidung zur IT-Sicherheit von Produkten und Diensten informieren und dies in ihre Entscheidung einbeziehen.
-
Cloud Computing als eine der Grundlagen der Digitalisierung hat in vielen Bereichen die Nutzung von Informationstechnik grundlegend verändert. Anstatt Soft- oder Hardware selbst zu kaufen und zu betreiben, konsumieren und bezahlen Cloud-Nutzende für Services nach Bedarf. Dies hat vielfältige Auswirkungen auf die Informationssicherheit auf allen Ebenen: Neue Technologien werden eingeführt, Prozesse umgestaltet und das Management der Informationssicherheit ändert sich. Dies führt zu vielen Diskussionen über die Sicherheit von Cloud Computing.
Das BSI möchte Transparenz schaffen hinsichtlich Chancen und Risiken der Cloud-Nutzung. Dazu gehören eine klare Darstellung der Verantwortungsbereiche von Cloud-Anbietern und Cloud-Nutzenden („Shared Responsibility“), die Information über potentielle Bedrohungen und das Aufzeigen der Möglichkeiten, wie Cloud Computing zur Steigerung der Informationssicherheit beitragen kann. Ein aktuelles Thema dabei ist die Entwicklung souveräner Cloud-Angebote.
-
Angriffe auf mediale Identitäten („Deepfakes“) können unter anderem dazu verwendet werden, um die Stimme und das Bild in Videos und Audios qualitativ hochwertig zu manipulieren. Auf dem Präsentationsplatz werden die möglichen Angriffe vorgestellt und Ansätze für Verteidigungsmaßnahmen dargestellt. Zusätzlich besteht für Besucher die Möglichkeit dazu, diese Technologie selber live durchzuführen.
-
Präsentation der Smart eID als vollständig mobile Version der Online Ausweisfunktion. An dem Stand wird es eine live Demonstration der Smart eID geben, sowie weitere Informationen zu den Funktionen, deren Umsetzung und technischen Details.