Studiengesellschaft - DWT-SGW

Transcription

Studiengesellschaft - DWT-SGW
Studiengesellschaft
DER DEUTSCHEN GESELLSCHAFT FÜR WEHRTECHNIK mbH
CDC 2015 - Cyber Defence Conference
2015: Handlungsfähige Streitkräfte vor neuen Herausforderungen
Konferenzbroschüre
10. - 11. November 2015
Stadthalle Bonn / Bad-Godesberg
53177 Bonn
Koblenzer Str. 80
www.dwt-sgw.de
Forum Cyber Defence
Vorwort
Sehr geehrte Damen und Herren,
bar. Handlungsfähige Streitkräfte bedürfen des Schutzes
vor den Gefahren aus dem Cyber-Raum für die Erlangung
und den Erhalt der Informationsüberlegenheit über einen
möglichen Gegner sowie zur Sicherstellung eines sicheren
IT-Betriebes im Einsatz und im Grundbetrieb.
Eine Herausforderung für alle Akteure im Cyber-Raum ist
die Gewinnung qualifizierten Personals. Die Aus- und Weiterbildung spielt deshalb in den kommenden Jahren eine
entscheidende Rolle, denn durch sie wird die Zukunftsfähigkeit der Streitkräfte sichergestellt. Ein enges Zusammenspiel zwischen öffentlichem Sektor, Wirtschaft und
Universitäten ist ein Weg, der Synergieeffekte verspricht.
Das Zusammenwirken im Ressortkreis, in Europa und
weltweit legt die Grundlage zur Erreichung von mehr ITSicherheit auf nationaler Ebene. Daraus erwächst die Notwendigkeit einer engen Abstimmung und Zusammenarbeit
mit Partnern als wesentliche Voraussetzung für wirtschaftliche und interoperable Lösungen. Darüber hinaus stellt
sich die Frage nach einer der Bedrohung angepassten Organisationsstruktur. Wie könnte diese aussehen und unter
welchen Bedingungen könnte sie effizient funktionieren?
Dies alles möchten wir hier in Bad Godesberg an zwei
Konferenztagen auf der CDC 2015 gemeinsam mit Ihnen
diskutieren. Ich wünsche Ihnen eine angenehme und erfolgreiche Tagung , Ihr
Die
Gewährleistung
der
CyberSicherheit und der Sicherheit kritischer
Ressourcen des Cyber-Raums sowie
der darin gespeicherten, verarbeiteten
und übertragenen Informationen ist eine
globale Herausforderung für die Gesellschaft des 21. Jahrhunderts. Die Angriffsmöglichkeiten und damit auch das politische, wirtschaftliche und kriminelle Schädigungs- und Missbrauchspotenzial durch staatliche und nichtstaatliche Akteure haben deutlich zugenommen. Als Teil einer zunehmend vernetzten Welt sind wir in steigendem Maße abhängig von
einer störungsfrei funktionierenden IT-Netzinfrastruktur
und den darauf laufenden Anwendungen, die in allen Bereichen des öffentlichen Lebens notwendige Funktionalitäten bereitstellen. Insgesamt hat sich die allgemeine Bedrohungs- und Gefährdungslage im Cyber-Raum sowohl für
staatliche Institutionen als auch für die Wirtschaft und den
privaten Bereich kontinuierlich verschärft. Angreifer gehen
weltweit zunehmend professioneller vor. Auch IT-Systeme
in Deutschland sind nach Medienberichten täglich qualifizierten Angriffen ausgesetzt. Es muss davon ausgegangen werden, dass nicht alle diese Angriffe identifiziert bzw.
abgewehrt werden. Die stark vernetzten militärischen
Plattformen und Waffensysteme hochtechnisierter Streitkräfte sind auf die Nutzung von Informations- und Kommunikationssystemen in besonderer Weise angewiesen. Für
militärische Entscheidungsprozesse ist die Verfügbarkeit,
Vertraulichkeit und Integrität von Informationen unverzicht- OTL a.D. Wolf Rauchalles, Geschäftsführer der SGW mbH
Organisatorische Hinweise
- Teilnehmer aus Behörden werden gebeten, ihren
Verpflegungskostenbeitrag am Counter zu entrichten.
19.11. 2015
DWT-kompakt - "Projekt Management"
Oracle Customer Visit Center, Berlin
- Während der Veranstaltung stehen Ihnen kostenfreie
Erfrischungsgetränke zur Verfügung, die Sie an
Theken im Foyer vorfinden.
23.11.2015
DWT-kompakt - "Ausbildung"
Hotel Maritim, Bonn
- Die Mittagsbuffets sind im Foyer und im Kleinen Saal
aufgebaut. Sofern Sie Sitzplätze den Stehtischen
vorziehen, ist der Kleine Saal hierfür eingerichtet.
Das Abendbuffet wird im Großen Saal aufgebaut.
24.11.2015
Parlamentarischer Abend der DWT
Landesvertretung Hessen, Berlin
- Bitte nehmen Sie sich nach Abschluss des Forums
zwei Minuten Zeit für die Beantwortung des
Fragebogens.
Inhaltsverzeichnis
2
Die nächsten DWT / SGW Termine
Vorwort
Seite 2
Tagungsprogramm
Seite 3
Hallenplan
Seite 5
Speisen und Getränke
Seite 6
Ausstellerübersicht
Seite 7
Kurzfassungen der Vorträge
Seite 11
Terminhinweise
Seite 19
19.-20.01.2016
Perspektiven der Verteidigungswirtschaft 2016
Stadthalle Bad Godesberg, Bonn
22.-24.02.2016
Angewandte Forschung für Verteidigung und
Sicherheit in Deutschland
Hotel Maritim, Bonn
03.-04.05.2016
Unterbringung im Einsatz: Medienversorgung als technisch vernetzte Systemleistung mit stationärer und
mobiler Technik
Schloss Diedersdorf, Berlin
10.05.2016
DWT Jahrestagung mit Jahresempfang zum Thema
"Krisenerkennung und Krisenbewältigung"
Stadthalle Bad Godesberg, Bonn
18.-19.05.2016
Celler Trialog 2016: "Sicherheit Dreidimensional:
Diplomatie-Verteidigung-Innere Sicherheit"
Congress Union, Celle
Forum Cyber Defence
Das Tagungsprogramm am ersten Konferenztag
Dienstag, 10. November 2015
08:00 Eröffnung der Ausstellung / Teilnehmer-Check-In
Begrüßungskaffee, Dialog in der Ausstellung
09:00 Eröffnung des Forums
General a.D. Rainer Schuwirth, Vorsitzender der DWT e.V.
Organisatorische Hinweise
OTL a.D. Dipl.-Ing.(FH) Wolf Rauchalles, Geschäftsführer der SGW mbH
09:10 Keynote
Dr. Gundbert Scherf, Beauftragter für strategische Steuerung nationale
und internationale Aktivitäten, BMVg
09:50 Einführung in die Thematik
Professor Dr. Peter Martini, Direktor Fraunhofer-Institut FKIE und Leiter Institut für Informatik 4, Uni Bonn
Konzeptionelle Grundlagen
Moderation: Brigadegeneral Dr. Michael Färber
10:00 Konzeptionelle Grundvorstellungen zu Cyber Defence
Oberst i.G. Armin Fleischmann, Referatsleiter Pol II 5, BMVg
10:35 Erfahrungen, Ausblick und Lektionen der Arbeit am deutschen IT-Sicherheitsgesetz
MinR Dr. Dürig, Referatsleiter, Grundsatz IT- und Cybersicherheit, BMI
11:10 ITZBund: aktuelle Herausforderungen an die IT-Sicherheit
Thomas Köhler, Referatsleiter I 3, ZIVIT - BMF
Matthias Rulinski, Referatsleiter, BIT - BMI
11:45 Mittagspause, Networking, Ausstellung
Gewährleisten der Handlungsfähigkeit
Moderation: Oberst i.G. Armin Fleischmann
13:00 Vernetzte Operationsführung mit nicht-vertrauenswürdigen Systemen: Relevante Handlungsfelder
Korvettenkapitän Dr. Robert Koch, FüUstgKdoBw
13:25 Militär 4.0 – Cyber Verteidigung und Incident Response bei Waffen- und Einsatzsystemen
Oberstleutnant Franz Lantenhammer, IT-Zentrum Bundeswehr
13:50 Sichere IT-Systeme, nur eine technische Aufgabe? Eine strategische Betrachtung der
Herausforderungen und Lösungsansätze
Dr. Alexander Löw, Data Warehouse GmbH
14:15 Cyber Defence – Was lässt sich aus der Absicherung kritischer Infrastrukturen lernen?
Wilhelm Dolle, KPMG
14:40 Kaffeepause, Networking, Ausstellung
Internationalisierung
Moderation: Oberst i.G. Armin Fleischmann
15:30 Responsive Cyber Defence – Aktive Antworten auf einen Cyberangriff
Oberstleutnant Jens van Laak, NATO CCD COE
15:55 European Cyber Defence – gemeinsam viel erreicht
Wolfgang Röhrig, Program Manager Cyber Defence, EDA
16:20 Cyber-Sicherheit in länderübergreifenden multidimensionalen Organisationen
Michael Kretzschmar, UniBw München
16:45 Standardisierte Bedrohungsmodelle als Grundlage zur Klassifizierung und Bewertung
von Cyber-Bedrohungen
Dr. Tobias Kiesling, IABG
17:10 Ganzheitliche Cyber Defence Mechanismen am Beispiel einer EU-Organisation
Dr. Alexander Koenen-Dresp, CONET Solutions GmbH
17:35 Beer Call, Networking in der Ausstellung
18:35 Fortführung des Dialogs beim gemeinsamen Abendessen mit dem Abendspecial
LIVE HACKING
21:15 Ende des ersten Tages
3
Forum Cyber Defence
Das Tagungsprogramm am zweiten Konferenztag
08:00 Eröffnung der Ausstellung / Teilnehmer-Check-In
Begrüßungskaffee, Dialog in der Ausstellung
Organisationsstrukturen – Flexibilität und Interoperabilität
Moderation: Professor Dr. Peter Martini
08:30 IT-Sicherheit gestern – heute – morgen: Das Security Operations Center als nächster Schritt zum
Cyber Defence Command
Nadine Nagel, Leiterin Betriebskompetenzzentrum Sicherheit und Datenschutz, BWI
08:55 Cyber Security Operation Center
Dietmar Hilke, Thales Deutschland GmbH
09:20 Wie lässt sich der Reifegrad eines Cyber Defence Centers feststellen?
Dr. Stefan Blum, Security Practice Leader IBM Security, CISSP
09:45 Mobilität = Synonym für Sicherheit? - So lassen sich mobile Geräte auch in sensiblen Bereichen nutzen
Elke Papaioannou, Solution Manager, Computacenter AG
10:10 Kaffeepause, Networking, Ausstellung
Zusammenarbeit von Bundeswehr, Wirtschaft und Wissenschaft
Moderation: Professor Dr. Peter Martini
10:40 PIA - Die IT-Security Awareness Kampagne der Bundeswehr
Oberstleutnant Aroldo Scholz, BAAINBw Abteilung I
11:05 MASFAD: Military multi-Agent System for APT Detection
Daniel Plohmann, Elmar Gerhards-Padilla, Fraunhofer FKIE
11:30 Zero-Day Hunting – Wie White-Hat Hacker agieren
Andreas Falkenberg, SEC Consult
11:55 Cyber Defence: Ausbildung und Training, Bedeutung, Anforderungen, Umsetzung
Peter Brandt, Key Account Manager, ML Consulting,
Ralf Kaschow, Head of Cyber Training Center, ESG
12:20 Mittagspause, Networking, Ausstellung
Leistungen und Produkte
Moderation: Oberst i.G. Jens-Olaf Koltermann
13:20 Sichere Netzübergänge als elementarer Bestandteil moderner Netzwerkarchitekturen:
Wie gestaltet man Netzübergänge flexibel, sicher und zertifizierbar?
Harry Kaube, Horst Pleines, Airbus D&S Cyber Security
13:45 Cyber-Security mit unsicheren Systemen? Eine Herausforderung
Markus Lehmann, T-Systems International GmbH
14:10 Hochsichere Ende-zu-Ende-Verschlüsselung mit SCIP-DE
Matthias Adams, Rohde & Schwarz SIT GmbH
14:35 Echtzeiterkennung von Cyber-Attacken auf IT-Infrastrukturen und Anwendungen
Tobias Weber, SAP
15:00 Kaffeepause, Networking, Ausstellung
15:20 Intelligence-Driven Cyber Security - Innovativer Ansatz zur Absicherung kritscher
Informationsnetzwerke
Dr.-Ing. Volker Strecke, Arrow ECS AG
15:45 Machine to machine und APT: Hochkritische Netzwerkvorgänge ohne
Arne Becker, genua
16:10 Geheimschutzfähige Domänenübergänge heute
Thomas Günther, INFODAS GmbH
Ralf Dittmar, Rohde & Schwarz SIT GmbH
16:35 Schlusswort der fachlichen Leitung
Brigadegeneral Dr. Michael Färber, St. Kommandeur, FüUstgKdoBw
Schlusswort des Vorsitzenden der DWT e.V.
General a.D. Rainer Schuwirth, Vorsitzender der DWT e.V.
16:50 Ende der Veranstaltung
4
Überwachung?
Forum Cyber Defence
Hallenplan / Standbelegung
5
Forum Cyber Defence
Catering während der Veranstaltung
Mittagessen am Dienstag, 10. November
Mediterranes Buffet
Antipasti mit eingelegtem Gemüse
Auswahl an Pizza-Bambinis
Brotauswahl mit Guacamole und Oliven-Variationen
Caprese-Salat
Couscous-Salat mit Kirschtomaten, Fenchel, Pinienkernen und Zitronennote
Nudelsalat mit rostem Pesto, Pinienkernen, Kirschtomaten, Oliven unter Rucola-Parmesanhaube
***
Tomatencremesuppe
***
Orientalische Mini-Wraps mit Falafel-, Gemüse- und Fetafüllung (scharf)
Tagliatelle al Salmone e Spinaci
Tagliatelle Bolognese
Tagliatelle mit in Thymian-Creme Fraiche-Zitronensauce gebratenen Champignons
Feurige Cayenne-Lachsfilets in Petersilien-Parmesankruste an Tagliatelle mit Blattspinat-Weißweinrahmsauce
Feurige Puten-Gemüse-Spieße
***
Auswahl an Torten
Abendessen am Dienstag, 10. November
Traditionelles Martinsbuffet rheinischer Art
Am Tisch: Brotkörbe, Butter, Gänseleberpastete, Schmalz, Kräuterbutter
***
Brotauswahl
Rosa Roastbeefschnittchen neben Räucherlachs und Schinkenspeck
Salatbuffet
***
Überbackene Zwiebelsuppe
Leberknödelsuppe
***
Knusprig gebackene Martinsgans an Knödeln und Rotkohl
Bad Godesberger Kesselsknall mit geröstetem Speck und Mettwürsten an Apfelmus
Rinderbraten an Speckbohnen und Butterspätzle
Weißfischfilets in Dill-Sahnesauce zu Petersilienkartoffeln
***
Kleine Käseauswahl
Helle und dunkele Mousse
Bayerische Creme
Mittagessen am Mittwoch, 11. November
Fasteloovend Zesamme
Kölsch 0% und 100%
***
Äädäppelschloot
Nudelschlot met Fleischwoosch
Mettigelchen met Öllich und Brüdche
Ne halve Hahn und e paar warm Frikadellsche
***
Ähzezupp
Goulaschzupp
***
Warm Flönz met Himmel un Äd
Rievkooche an Appelkompott
Suurbrode met ruude Kappes
Leberkääs met Brotäpel
***
Jet zu Schnööse (Kooche, Berliner, Krapfen)
+++ Für Bundeswehr / Behörden beträgt die Teilnahmegebühr pro Mittagessen 10,- Euro und 15,- Euro für die
Teilnahme am Abendessen. Es wird gebeten, die Beträge am Counter zu entrichten +++
6
Forum Cyber Defence
Aussteller
AFCEA e.V.
AFCEA Bonn e.V. hat sich der Zielsetzung verschrieben, seinen Mitgliedern und der interessierten Öffentlichkeit ein Spezialforum moderner Informations- und Kommunikationstechnologie zu bieten. Das AFCEA-Programm soll alle ansprechen - den Nutzer von IT, den Bedarfsträger und Bedarfsdecker in den Ämtern und Ministerien, Forschung und Industrie.
Besonders wichtig ist AFCEA in diesem Zusammenhang der Kontakt von Industrie und Forschung zu den Anwenderbereichen in der öffentlichen Verwaltung und Bundeswehr. AFCEA Bonn e.V. baut die Brücke für alle, die sich mit der Informationstechnik auseinandersetzen: den Planer, der die Kommunikations- und Informationssysteme der Zukunft für seinen Verantwortungsbereich entwirft, den Anwender, der seine Aufgaben im dienstlichen wie privaten Bereich ohne den
Einsatz von IT nicht mehr bewältigen kann, die Industrie, die sich auf den zunehmenden Bedarf einstellen muss und
möglichst schon heute wissen sollte, was der Kunde morgen benötigt. AFCEA bietet das entsprechende Forum für den
Dialog.
www.afcea.de
Airbus Defence and Space
Airbus Defence and Space ist der führende europäische Anbieter im Bereich Verteidigung und Sicherheit. Mit der Geschäftseinheit CyberSecurity widmen sich mehr als 600 Spezialisten innerhalb Europas ganzheitlich dem Thema ITSicherheit. Unsere hochentwickelten Produkte und Dienstleistungen unterstützen bei der Prevention, Detection und dem
Response auf Cyber-Angriffe. Mit hochwertigen Beratungs- und Serviceleistungen erstellen und realisieren unsere Kunden ihre Sicherheitsstrategien. Unsere Beratungsangebote umfassen die Bereiche Prozessberatung, APT-Checks,
Schwachstellenanalyse, Penetrationstests, Incident Response sowie Cyber Defence Engineering.
Darüber hinaus schützen sicherheitsüberprüfte Experten rund um die Uhr aus einem Cyber Defence Center in Deutschland die IT-Umgebungen der Kunden. Mit einer breit gefächerten Expertise sowie neuesten Technologien erkennen sie
hoch entwickelte Angriffe sofort und dämmen diese ein. Das SECCOM® Secure Exchange Gateway (SEG) ist eine effektive Lösung für einen sicheren Netzübergang und schützt den Informationsaustausch zwischen Netzen und Netzsegmenten mit unterschiedlichen Sicherheitsanforderungen und Schutzbedarfen. Das SEG wurde durch das Bundesamt für
Sicherheit in der Informationstechnik allgemein zugelassen für die Verarbeitung und Übertragung von eingestuften Informationen bis einschließlich Geheimhaltungsgrad national VS-VERTRAULICH.
Keelback® NET als europäische Neuentwicklung dient der Erkennung und Qualifizierung von Cyber-Angriffen auf Netzwerk-Ebene. Durch die umfangreiche Cyber Threat Intelligence und neue Analysemethoden erkennt der Keelback® NET
Netzwerksensor kontinuierlich Unregelmäßigkeiten in IT-Infrastrukturen. Basierend auf den vorqualifizierten Sensormeldungen unterstützen unsere Experten im Cyber Defence Center bei Bedarf den Incident Response. Umfassenden
Schutz von Netzwerken und Endgeräten bieten unsere Stormshield Lösungen. Dank einer einfachen Integration in bestehende IT-Systeme sind höchste Flexibilität und Investitionssicherheit garantiert. Kunden können Netzwerkaktivitäten
mit Stormshield Network Security in Echtzeit überwachen und so alle Aktivitäten im Netzwerk kontrollieren. Stormshield
Endpoint Security wird auf Arbeitsplätzen installiert und schützt den Anwender gegen gezielte Angriffe – bekannt und
unbekannt.
Über Airbus Defence and Space
Airbus Defence and Space ist eine von drei Divisionen der Airbus Group und die europäische Nummer eins im Verteidigungs- und Raumfahrtgeschäft. Zudem ist die Division das weltweit zweitgrößte Raumfahrtunternehmen und mit einem
Jahresumsatz von rund 13 Milliarden Euro sowie circa 38 600 Mitarbeitern eines der zehn größten Verteidigungsunternehmen. Chief Executive Officer (CEO) von Airbus Defence and Space ist Bernhard Gerwert. Airbus Defence and Space
konzentriert sich insbesondere auf folgende Kerngeschäfte: Raumfahrt, Militärflugzeuge, Lenkflugkörper und zugehörige
Systeme und Dienstleistungen.
www.airbusdefenceandspace.com
CPM
Die 1989 als Dienstleistungsunternehmen für Öffentlichkeitsarbeit gegründete CPM GmbH ist vornehmlich auf drei Gebieten tätig:
Communication
Als Veranstalter von Fachtagungen und Kongressen führt CPM in enger Zusammenarbeit mit amtlichen Stellen Tagungen und Konferenzen (zum Teil mit begleitender Ausstellung) in den Bereichen Logistik, Rüstung, Verwaltungsmodernisierung, Organisationsmanagement und nationale Sicherheit sowohl national als auch international durch.
Presse
In der Schriftenreihe „CPM-Forum“ erscheinen Dokumentationen zu ausgewählten Interessensegmenten in Verteidigung
und Rüstung, sowohl als Vorstellung militärischer Organisationen als auch bezogen auf Fähigkeiten und Technologien
der Bundeswehr. Ganz auf die Logistik konzentriert ist das zwei Mal jährlich erscheinende CPM-Forum „Log.Net“. Die
von CPM herausgegebenen DIN A1 großen Stationierungsposter (Heer, Luftwaffe, Marine, Streitkräftebasis, Wehrverwaltung) gelten mittlerweile als „Spiegel der Bundeswehr“.
Die 4. Folge des „Taschenbuch Deutsche Bundeswehr“ ist im Januar 2012 erschienen und liefert wieder aktuell, umfassend und kompakt Zahlen und Fakten zu Sicherheitspolitik, Bundeswehr und Rüstung.
Das CPM-Taschenbuch „Ausrüstung der Bundeswehr - Folge 2“ stellt über 300 Waffensysteme, Systemkomponenten,
Geräte und Ausrüstungsgegenstände der Bundeswehr vor und erscheint im Dezember 2012.
Marketing
Neben der Organisation von Präsentationsveranstaltungen unterstützt CPM Industriekunden mit Serienbriefaktionen, der
Formulierung von Werbetexten und der Gestaltung von Werbemitteln.
www.cpm-st-augustin.de
7
Forum Cyber Defence
Aussteller
Crisis Prevention / Beta-Verlag
Als international anerkannter Fachverlag publiziert Beta seit mehr als 30 Jahren wissenschaftliche Publikationen für Ärzte, Zahnärzte, Tierärzte und Entscheidungsträger im kaufmännischen Bereich des Gesundheitswesens.
Die internationale Ausrichtung war von Beginn an ein besonderes Kennzeichen des Verlages und zieht sich bis heute
wie ein roter Faden durch die Verlagsprodukte. Insbesondere die Kontakte nach China sind seit weit mehr als 10 Jahren
beständig und intensiv. Durch die exklusive Zusammenarbeit mit People’s Military Medical Press, dem dortigen Militärfachverlag, konnten wir bereits mehrere Projekte gemeinsam mit unseren chinesischen Partnern durchführen.
„Die Wurzel“ und nach wie vor einen thematischen Schwerpunkt bildet die Wehr- und Katastrophenmedizin. Beginnend
mit der allerersten Ausgabe der WEHRMEDIZIN UND WEHRPHARMAZIE, hat sich der Verlag gerade in diesem Bereich
einen Namen als renommierter Spezialist und „Insider“ machen können. Durch die steigende Zahl der Auslandseinsätze
und die wachsende Bedeutung der internationalen Zusammenarbeit gewinnt dieser Bereich mehr und mehr an Bedeutung. Herr Heinz-Jürgen Witzke, Verlagsgründer und Mitinhaber, hat vor kurzem sein 65. Lebensjahr vollendet. Er hat
sich schon vor einigen Jahren dazu entschlossen, den „Staffelstab“ zu übergeben. Frau Heike Lange führt seit 2002 als
Geschäftsführende Gesellschafterin den Verlag. Der Verlag bildet gemeinsam mit den Schwesterunternehmen beta-web
GmbH und beta seminare bonn berlin GmbH eine starke Allianz.
www.beta-publishing.com
Data-Warehouse
Die Data-Warehouse GmbH ist seit über 20 Jahren am Markt erfolgreich tätig und hat sich zu einem Systemhaus mit
eigenem Produktportfolio im Bereich gesamtheitliches, qualitätsgesichertes Informationsmanagement (OODC, SOA und
MDA, SOX, Compliance), Logistik- und Prozessoptimierung, gesamtheitliche Sicherheitsstrategie und Datenschutzberatung entwickelt.
Für die Unterstützung der Kundenprozesse schaffen wir auf Wunsch ein hocheffizientes IT-Umfeld mit minimalem Consultingbedarf. Selbstverständlich beraten wir Sie auch gerne produktneutral und unterstützen Sie bei der Lösung Ihres
Problems innerhalb Ihres Umfeldes. Unsere Bandbreite umfasst alle Tätigkeiten vom Aufbau einer Strategie, über die
Optimierung exisitierender Lösungen (Prozesse, Architekturen), bis hin zur Umsetzung und dem Betrieb.
Unser Produkt OC V5 für die transparente, revisionssichere (z. B. (Euro-)SOXkompatible) Speicherung von Informationen wurde vor kurzem fertiggestellt. Die Suite für Datenkonsolidierung, Datenmigration und (Master-)Datenmanagement
stellt die Philosophie der gekapselten Information in den Vordergrund. Mit dieser Philosphie werden hocheffiziente und
langfristig aktuelle Lösungen ermöglicht, bei gleichzeitiger Senkung von IT-Kosten, Entlastung des eigenen IT-Personals,
Minimierung der Programmierung und der externen Abhängigkeiten. Selbstverständlich lässt sich das Produkt transparent in die eigene IT-Landschaft einbinden z. B. zur ERP-Erweiterung, Schnittstellen von/zu ERP.
Unser neuestes Produkt wird die interne Kommunikation verändern, indem man Notizen an jede beliebige Stelle einer
Internetseite heften, diese an andere verschicken und beliebige Anhänge hinzufügen kann. Es entstehen völlig neue
Möglichkeiten der Wissensvermittlung, da die Kommunikation wesentlich ziel-orientierter erfolgt als bei Emails oder bei
reinen Notizen. Die Einsatzmöglich-keiten sind innerhalb Intranetgrenzen, als auch Internet-übergreifend möglich, z. B.
Kommunikation der Forschungsabteilungen, des Einkaufs, des Managements, Verbindung mobiler zu stationärer Kommunikation, mobile Biometriesche Systeme, Personenidentifikation usw.. Durch unsere Vorgehensweise schaffen wir
eine Vielzahl von Synergieeffekten und betreuen so als mittelständisches Unternehmen Konzerne seit Jahrzehnten effizient.
www.datawh.de
ESG
Seit fünfzig Jahren entwickelt, integriert und betreibt die ESG komplexe, oftmals sicherheitsrelevante Elektronik- und ITSysteme für Militär, Behörden und Unternehmen. Mit unseren Logistiklösungen sorgen wir für eine hohe Verfügbarkeit
und Wirtschaftlichkeit dieser Systeme im Einsatz. Unter anderem gehören Firmen der Automobil-, der Luftfahrtindustrie
und aus den Bereichen Gebrauchs- und Investitionsgüter zu unseren Kunden.
• Als unabhängiger Technologie- und Prozessberater, der selbst keine Interessen in der Hardware-Produktion hat, führen wir Studien und Simulationen für neue Systeme durch und unterstützen das Management großer IT-Projekte.
• Als Kompetenzcenter ermöglichen wir unseren Kunden den Zugang zu neuen Technologien.
• Als Spezialsystemfirma sind wir gesamtverantwortlich für einzelne Module und komplette Systeme.
Die Themen „Cyber Security & Intelligence“ gewinnen zunehmend an Bedeutung in unserer komplexen durch Informationstechnik und große Datenvolumen geprägte Welt. In diesem Umfeld entwickelt und integriert die ESG seit vielen Jahren sicherheitsrelevante Projekte für die Bundeswehr, Öffentliche Auftraggeber und die Industrie.
Im Kontext Cyber Security ist dabei die Wissensüberlegenheit eine notwendige Voraussetzung für die Handlungsfähigkeit. Aus diesem Grund bündeln wir unsere Kompetenzen aus den Bereichen Cyber Security & Intelligence in dem Partnernetzwerk Center of Cyber Security Excellence (CCSE).
Fraunhofer FKIE
www.esg.de
Das Fraunhofer-Institut für Kommunikation, Informationsverarbeitung und Ergonomie FKIE stellt sich den aktuellen wissenschaftlich-technologischen Herausforderungen in sicherheitsbezogenen Fragestellungen im zivilen und wehrtechnischen Bereich. In der Wehrtechnik geht es in erster Linie um die Unterstützung der Bundeswehr getreu dem Motto »vom
Einsatz her denken«. Bei den zivilen Forschungsaktivitäten, mit denen das FKIE unmittelbar an seine traditionell wehrtechnisch ausgerichtete Forschung anschließt, liegt der Schwerpunkt auf Informations- und Telekommunikationstechnologie.
8
Forum Cyber Defence
Aussteller
Die Ausrichtung des Instituts liegt auf der Forschung zur Verbesserung der Leistungsfähigkeit komplexer cyberphysischer Systeme. Dabei geht es um die Weiterentwicklung informationstechnischer Systeme hinsichtlich Datensicherheit, Interoperabilität und Vernetzung sowie um die Auswertung verfügbarer Informationen mit hoher Präzision und Zuverlässigkeit. Das FKIE arbeitet an der Unterstützung des Nutzers in allen Phasen strategischer, operativer und taktischer Führungsprozesse. Stärke unseres Instituts ist die vertiefte Auseinandersetzung mit der gesamten Komplexität der
Fragestellungen, die durch das breite Spektrum wissenschaftlicher Kompetenzen möglich wird. Die technische Umsetzung der Konzepte wird von Beginn an mitgedacht. Im Sinne anwendungsorientierter Wissenschaft werden am Institut
erarbeitete Konzepte und Methoden experimentell verifiziert und mittels Prototypen evaluiert. Ein »proof of concept«
gehört zum Standard.
www.fkie.fraunhofer.de
Geosecure Informatik
Die Geosecure Informatik GmbH bietet IT-Dienstleistungen für militärische und zivile Behörden sowie für Organisationen
mit Sicherheitsaufgaben (BOS) an. Im Fokus stehen IT-Lösungen mit Raumbezug basierend auf ArcGIS von Esri. Damit
konzentriert sich Geosecure auf eine Technologie, die bei der NATO, der European Defense Agency und bei den Vereinten Nationen als Standard gesetzt ist. Raumbezogene Sachverhalte werden zur Planung und Führung als Entscheidungsgrundlage bereitgestellt.
Leistungsspektrum:
• Betriebsunterstützung für GIS-Services
• Konzeption, Design und Architektur von GIS-Infrastrukturen
• Integration ArcGIS in vorhandene IT-Systeme
• Installation und Konfiguration servicebasierter IT
• Implementierung mobiler Apps und leistungsfähiger Eigenentwicklungen
Erfahrung und Fachkompetenz garantieren bedarfsgerechte, zukunftssichere Lösungen. Das Verständnis branchenspezifischer Themen gewährleistet höchste Lösungskompetenz auf dem anspruchsvollen BOS-Markt – national wie international. Geosecure ist ein Unternehmen der Esri Deutschland Group GmbH.
Hardthöhenkurier
www.geosecure.de
Der Hardthöhenkurier ist ein periodisch erscheinendes Magazin, das sich seit 1984 mit aktueller Berichterstattung an
Soldaten der Bundeswehr wendet und sich als Bindeglied der Bundeswehr zur wehrtechnischen Industrie und Wirtschaft
versteht.
Der Hardthöhenkurier informiert regelmäßig über:
Aktuelle Vorhaben der Streitkräfte | Die Einsätze der Bundeswehr | Neues aus der Wehrtechnik | Aktuelles aus der Rüstungsindustrie | Firmenportraits / Fachbeiträge | Aktuelles aus den Dienststellen der Bundeswehr | Aus- und Weiterbildung von Offizieren / Unteroffizieren und deren Einsatz in den Streitkräften | Berufsförderung
…und über aktuelle Themen aus den Bereichen:
PC-Infos / Telekommunikation | Reise / Erholung | Gesundheit & Medizin | Literatur / Vorstellung neuer Fach- und Sachbücher | Service-Angebote | Rund um das Auto
Zusätzlich:
Informationen aus den Standorten Bonn und Berlin | Betreuung von Pensionären und Reservisten | Betreuung für ausländische Militärattaché Stäbe in Deutschland | Verbänden und Institutionen | Militärhistorische Ereignisse
Der Hardthöhenkurier wird zugestellt an:
Die Mitglieder des Deutschen Bundestages | Die politische und militärische Führung des BMVg | die Entscheider Ebene
der Streitkräfte und des BWB | Die Soldaten der Bundeswehr bis auf Einheitsebene und die im Ausland stationierten
Soldaten | Die Angehörigen der Militärattaché Stäbe der ausländischen Botschaften in Deutschland und allen deutschen
Botschaften | Die Vorsitzenden der politischen Parteien | Die Organe und die Repräsentanten des Bundes und der Länder | Die Kirchen und Berufsverbände | Die UN-Gremien in Deutschland | Die Pressestellen der Bundeswehr, der Automobil-, Luft- und Raumfahrtindustrie, die Verantwortlichen für Kommunikation in der Heeres- und Marineindustrie in den
Fachverlagen und den Firmen der Telekommunikationsindustrie | Abonnenten
Der Hardthöhenkurier erfährt seit 1984 ein hohes Maß an Anerkennung durch die Leitung des BMVg und seine Leser
innerhalb und außerhalb der Bundeswehr.
www.hardthoehenkurier.de
Infodas
Die INFODAS GmbH ist seit 1974 als unabhängiges und herstellerneutrales Software- und Beratungsunternehmen ein
verlässlicher Partner der Bundeswehr.
Die Kernkompetenzen sind:
- SDoT® Security Gateway, zur bidirektionalen Netzkopplung unterschiedlicher Informationsräume/Sicherheitsdomänen
- SDoT® Labelling Service, Kennzeichnung und Auswertung von Security Labeln
- SDoT® SIS & SD, elektronische VS-Registratur zur vorschriftenkonformen Bearbeitung und Verwaltung von digitalen
Verschlusssachen
- SAVe®, die IT-Sicherheitsdatenbank mit integrierten Sicherheitsvorgaben ZDv 54/100
- PATCH.works®, Patch-Managementsystem für geschlossene IT-Systeme der Bw
- OSP, Offline Systemprüfung, Prüfsoftware zur Erkennung fehlerhafter Baugruppen in komplexen Umgebungen wie
FüInfoSys, Fahrzeugen usw.
- Informationssicherheitsberatung und Erstellung von Sicherheitskonzepten
- Projekt-, Anforderungs-, Nutzungs-, Konfigurations-, Qualitätsmanagement sowie weitere Beratungsleistungen und
Analysen für den öAG
9
Forum Cyber Defence
Aussteller
Das Leistungsspektrum deckt dabei Ist-Analysen, Sicherheitsdesign und Konzeption, Studien, VS-Beratungen, Realisierung/Integration, Einführung, Schulung und Wartung ab. Die hohe Qualität und Effizienz der von der INFODAS GmbH
erstellten Lösungen wird durch das langjährige wehrtechnische Know-how der Mitarbeiter, ein straffes Projektmanagement, den Einsatz neuester Entwicklungsumgebungen und -sprachen unter Berücksichtigung des V-Modells sowie durch
ein ISO9001-zertifiziertes Qualitätsmanagementsystem sichergestellt.
www.infodas.de
intelligent views
intelligent views stellt die semantische Graphdatenbank k-infinity her.
k-infinity kombiniert die Agilität von NoSQL-Datenbanken mit der information governance relationaler Systeme.
Der Anspruch von k-infinity ist es, Daten und Datenmodellierung auch für Fachanwender nachvollziehbar zu machen.
Flexibilität, die Schemaänderungen zur Laufzeit erlaubt, und anschauliche Visualisierung zeichnen das Produkt aus.
Typische Anwendungen von k-infinity sind die Integration heterogener, auch unstrukturierter Informationen, Vernetzung
und smart-data-Anwendungen. Die offene, auf REST und JSON basierte service-orientierte Architektur von k-infinity
erlaubt die einfache Einbindung in existierende IT-Landschaften.
intelligent views wurde 1997 als Spin-off der Fraunhofer-Gesellschaft gegründet, Standort ist Darmstadt mit 30 Mitarbeitern.
Kunden der intelligent views gmbh sind u.a.: Daimler AG, Deutsche Lufthansa AG, Duden GmbH, Airbus Deutschland
GmbH, Engel Austria GmbH, Messe Frankfurt GmbH, Schleich GmbH, SAP AG, Schweizerische Bundesbahnen, ThyssenKrupp AG, Wienerberger AG, Adolf Würth GmbH & Co. KG.
www.i-views.de
Mittler Report Verlag GmbH
Der Mittler Report Verlag gilt als führender Fachverlag für Sicherheitspolitik, Streitkräfte, Wehrtechnik, Rüstung, IT und
Logistik im deutschsprachigen Raum. Das Portfolio umfasst Zeitschriften, Broschüren, Informationsdienste und Fachtagungen. Dazu zählen die in vertraglich geregelter Zusammenarbeit mit dem Bundesministerium der Verteidigung herausgegebene Monatszeitschrift „Europäische Sicherheit & Technik“, die zweimonatlich erscheinende internationale Fachzeitschrift „European Security and Defence“, die Fachzeitschrift „MarineForum“, die Broschürenreihen „Wehrtechnischer
Report“ und „Sicherheitstechnischer Report“ sowie die Online-Newsletter „ESD Spotlight“ und „Wehrwirtschaft“. Daneben
gelten die jährlich stattfindende Sicherheitspolitische und Wehrtechnische Tagung in Bonn sowie die NATO LCM Conference in Brüssel als etablierte Foren für den Informationsaustausch unter Experten und Entscheidungsträgern.
www.mittler-report.de
Rohde & Schwarz
Rohde & Schwarz steht seit mehr als 80 Jahren für Qualität, Präzision und Innovation auf allen Feldern der drahtlosen
Kommunikationstechnologie. Das Unternehmen adressiert die Marktsegmente Mobilfunk-, Rundfunk- und ElektronikIndustrie, Luftfahrt und Verteidigung sowie die Bereiche Homeland Security und kritische Infrastrukturen.
Bedrohungslagen lassen sich oft frühzeitig durch Funkaufklärung erkennen. Mit seinen Empfängern, Peilern, Signalanalysatoren, Antennen und maßgeschneiderten Systemen ist Rohde & Schwarz seit vielen Jahrzehnten in der inneren und
äußeren Sicherheit tätig.
Militärische, behördliche und zivile Einsatzkräfte müssen ihre Informationen effizient und sicher austauschen. Rohde &
Schwarz liefert interoperable Funkkommunikationssysteme für den Einsatz in allen Teilstreitkräften. Für die Bundeswehr
entwickelt das Unternehmen die streitkräftegemeinsame, verbundfähige Funkgeräteausstattung (SVFuA). Mit der R&S
SDxR-Familie hat Rohde & Schwarz eine neue Generation von Software Defined Radios auf den Weltmarkt gebracht.
Für fliegende Plattformen optimiert ist die softwarebasierte Funkgerätefamilie R&S M3AR, die u.a. das weltweit einzige
Flugfunkgerät beinhaltet, das sowohl militärische wie auch zivile Avionik-Standards erfüllt.
Die Verschlüsselungsprodukte von Rohde & Schwarz SIT GmbH sorgen seit über 20 Jahren weltweit dafür, dass Sprache und Daten sicher übertragen werden.
Rohde & Schwarz bietet ein weltumspannendes Servicenetz; mittels seiner regionalen Service-Zentren, den Produktionswerken und spezialisierten Tochterfirmen bietet Rohde & Schwarz darüber hinaus eine große Palette weiterer Dienstleistungen.
www.rohde-schwarz.com
RSA
RSA, The Security Division of EMC, is the premier provider of intelligence-driven security solutions. RSA helps the world’s leading organizations solve their most complex and sensitive security challenges: managing organizational risk, safeguarding mobile access and collaboration, preventing online fraud, and defending against advanced threats. RSA delivers agile controls for identity assurance, fraud detection, and data protection; robust Security Analytics and industryleading GRC capabilities; and expert consulting and advisory services.
www.germany.emc.com
10
Forum Cyber Defence
Kurfassungen der Vorträge (chronologisch)
Konzeptionelle Grundvorstellungen zu Cyber Defence
Oberst i.G. Armin Fleischmann, Referatsleiter Pol II 5, BMVg
- Kurzfassung lag zum Redaktionsschluss nicht vor -
Erfahrungen, Ausblick und Lektionen der Arbeit am deutschen IT-Sicherheitsgesetz
MinR Dr. Dürig, Referatsleiter, Grundsatz IT- und Cybersicherheit, BMI
Die Keynote wird im Groben die Erfahrungen rund um die Arbeit am IT-Sicherheitsgesetz beleuchten. Hierzu sollen zunächst allgemeine Hintergründe zur Internetnutzung, aktuelle Cyber-Angriffe und die generelle Cybersicherheitslage
aufgezeigt, die Bedeutung von Vertrauen in die Nutzung des Internets hervorgehoben und die Cybersicherheitsstrategie
sowie die Digitale Agenda der Bundesregierung vorgestellt werden. Aus dieser Gesamtschau heraus wird sodann die
Bedeutung des IT-Sicherheitsgesetzes, insbesondere zum Schutz von KRITIS, erörtert werden. Insoweit dürfte sich die
geplante Keynote gut in Ihre gesetzten Schwerpunkte einfügen und einen – nicht militärischen – sicherheitspolitischen
Beitrag zum Gelingen Ihrer Veranstaltung darstellen.
ITZBund: aktuelle Herausforderungen an die IT-Sicherheit
Thomas Köhler, Referatsleiter I 3, ZIVIT - BMF Matthias Rulinski, Referatsleiter, BIT - BMI
- Kurzfassung lag zum Redaktionsschluss nicht vor -
Vernetzte Operationsführung mit nicht-vertrauenswürdigen Systemen:
Relevante Handlungsfelder
Korvettenkapitän Dr. Robert Koch, FüUstgKdoBw
- Kurzfassung lag zum Redaktionsschluss nicht vor -
Militär 4.0 – Cyber Verteidigung und Incident Response bei Waffen- und Einsatzsystemen
Oberstleutnant Franz Lantenhammer, IT-Zentrum Bundeswehr
Die immer stärkere Vernetzung von allgemeinen IT-Systemen und Produktionsprozessen zur Optimierung von Abläufen
prägt heute bereits die Industrie 4.0. Die Wirtschaft ist daher gefordert, auf die dabei entstehenden Bedrohungen in allen
geschäftskritischen Prozessen zu reagieren. Erweiterte IT-Sicherheitsmaßnahmen, Überwachungsmechanismen und
Reaktionsfähigkeiten müssen eingeführt werden.
Auch bei militärischen Waffen- und Einsatzsystemen nimmt die Vernetzung zwischen den internen und den unterstützenden IT-Systemen stetig zu. Die dadurch entstehenden Bedrohungen wurden meist beim Projektdesign selten oder unzureichend betrachtet und umgesetzt.
Um diesen Bedrohungen begegnen zu können, müssen IT-Sicherheitsmaßnahmen entwickelt werden, die die Besonderheiten der Waffen- und Einsatzsysteme berücksichtigen. Angriffe auf diese Systeme sind frühzeitig zu erkennen und
nach Möglichkeit zu verhindern. Dazu sollten bereits bei der Entwicklung der Systeme mögliche Schwachstellen identifiziert werden und Prozesse entwickelt werden, um Angriffe zeitnah erkennen und bewerten zu können und eine erfolgreiche Ausnutzung der Schwachstellen zu unterbinden. Bei dennoch erfolgreichen Angriffen müssen die Auswirkungen in
kürzester Zeit eingedämmt werden und eine rasche Reaktion ermöglichen.
Zu berücksichtigende Aspekte sind dabei Schnittstellen und Kommunikation mit unterschiedlichen teils proprietären Protokollen und Verfahren, Echtzeitfähigkeit von Systemen, proprietäre Hard- und Software sowie unterschiedlichste Abhängigkeiten.
Einige Beispiele für Bedrohungen in Waffen- und Einsatzsystemen können unter anderem GPS-gestützte Systeme, Eurofighter, A400M, Patriot, Aufklärungsdrohnen oder Sensor-Shooter-Interoperabilität sein.
Neben der Darstellung der Abhängigkeiten und der daraus entstehenden Bedrohungen werden Erkennungsmechanismen sowie Prozesse und Maßnahmen der Reaktion diskutiert.
Sichere IT-Systeme, nur eine technische Aufgabe? Eine strategische Betrachtung
der Herausforderungen und Lösungsansätze
Dr. Alexander Löw, Data Warehouse GmbH
- Kurzfassung lag zum Redaktionsschluss nicht vor -
Cyber Defence – Was lässt sich aus der Absicherung kritischer Infrastrukturen lernen?
Wilhelm Dolle, KPMG
Ausgangslage und die Rolle von CERTs beim Schutz kritischer Infrastrukturen Bereits in der Cyber-Sicherheitsstrategie
für Deutschland wird von „einer kritischen Cyber- Sicherheitslage“ im Zuge „der zunehmenden Komplexität und Verwundbarkeit der Informations-infrastrukturen“ gesprochen. Bereits in der jüngsten Vergangenheit wurde geheimdienstlich
oder militärisch organisierte Cyberangriffe publik. Auch Deutschland sieht sich hier jener Bedrohungssituation ausgesetzt. Ein derart organisierter Angriff aus dem Cyberraum bedarf einer militärisch organisierten Antwort. Zuvor muss jedoch ein Cyberangriff auf kritische Infrastrukturen (inklusiver der öffentlichen Verwaltung) erkannt werden. Hier gilt es,
die Bedeutung und Wirksamkeit von nationalen CERT-Organisationen (beispielsweise CERT-Bund, CERTBw, CERTs
der Länder und nationaler Wirtschaftsunternehmen) zu
betrachten. Untersuchungen zeigen, dass ein effektiver Austausch von Erkenntnissen zur Cyber-Lage und Bedrohungen
im Cyberraum einen bedeutsamen Gewinn für die Abwehr von Angriffen aus dem Cyberraum darstellen. Hier müssen
11
Forum Cyber Defence
Kurzfassungen der Vorträge (chronologisch)
zukünftig sowohl nationale, öffentliche und nicht öffentliche CERT-Organisationen stärker zusammen arbeiten. Auch eine
Kooperation in übergreifenden europäischen oder internationalen Verbünden, wie bspw. FIRST – (Forum of Incident
Response and Security Teams) oder EGC – (European Government CERTs Group) oder IWWN – (International Watch
and Warning Network) müssen hier intensiviert werden.
Die Rolle der Bundeswehr und der NATO
Wie kann in diesem Kontext die Bundeswehr aber auch die NATO einen Beitrag für die Sicherheit in kritischen Infrastrukturen leisten? Können die Ressourcen und Erfahrungen zu Cyber Defence durch das deutsche Engagement beim NATO
Cooperative Cyber Defence Centre of Excellence für den Schutz deutscher/europäischer kritischer Infrastrukturen herangezogen werden? Werden damit die Forderungen nach „Cyber defence policy and capabilities“ der europäischen Cybersecurity Strategy – „An Open, Safe and Secure Cyberspace“ – erfüllt?
Ganzheitlicher Ansatz zum Schutz kritischer Infrastrukturen
Die Sicherheit von kritischen Infrastrukturen bedarf einer breiten Kooperation von öffentlichen, militärischen, wirtschaftlichen und wissenschaftlichen Kräften und Fähigkeiten zum Abwehr von Gefahren aus dem Cyberraum. Die Wirtschaft
kann hier als innovativer Partner für das Militär agieren und die Erfahrungen aus der Bewertung von Bedrohungsszenarien und der Absicherung von komplexen (und kritischen) Infrastrukturen, beispielsweise verbunden mit der zunehmenden
Vernetzung von Industrie 4.0, mit einbringen.
Responsive Cyber Defence – Aktive Antworten auf einen Cyberangriff
Oberstleutnant Jens van Laak, NATO CCD COE
Cyber Angriffe mit Cyber Mitteln zu beantworten stellt heute eine große Herausforderung dar. Der rechtliche Rahmen in
Friedenzeiten, wie in Zeiten eines bewaffneten Konflikts ist im Bereich Cyber nur rudimentär abgesteckt. Die Cyber Defence heute beschränkt sich auf die Verteidigung der eigenen Systeme in den eigenen Netzwerken. Angriffen wird nicht
aktiv begegnet, sondern es wird versucht der Wirkung des Angriffs zu begegnen. Der notwendige Rahmen, um aktiv auf
einen Angriff zu reagiern ist noch unzureichend. Es gibt noch keine gute Lagekarte. Es bedarf ausgefeilter Rules of Engagement und eines schnellen Entscheidungsprozesses um Wirkmittel abgestuft und angemessen zum Einsatz zu bringen.
European Cyber Defence – gemeinsam viel erreicht
Wolfgang Röhrig, Program Manager Cyber Defence, EDA
Basierend auf der im Februar 2013 vorgelegten EU Cybersicherheitsstrategie hat am 20. Dezember 2013 der Europäische Rat auf Ebene der Staats- und Regierungschefs beschlossen, dass Cyber Defence eines von vier Schwerpunktfeldern für die Fähigkeitsentwicklung ist. Zugleich beauftragten sie die Entwicklung eines Europäischen Rahmenwerks für
Cyber Defence. Am 18 November 2014 hat der Rat für Auswärtige Angelegenheiten das Europäische Rahmenwerk für
Cyber Defence gebilligt, welches 43 verschiedene Aktivitätenfelder aufzeigt. Im Juni 2015 wurde dem Sicherheitsrat der
erste Sechsmonatsbericht zum Sachstand der Implementierung vorgelegt.
Der Vortrag beleuchtet die Kernaspekte des Rahmenwerks und stellt den derzeitigen Sachstand der verschiedenen Aktivitäten und Initiativen (zivil und militärisch) zur Implementierung des Rahmenwerks auf europäische Ebene dar. Hier wird
u.a. die Rolle der EDA und die damit verbundenen Aktivitäten im Bereich der Fähigkeitsentwicklung thematisiert (siehe
Mail v. Michael Sieber). Weiterhin fasst der Vortrag Überlegungen zur Stärkung der Cyber Defence Fähigkeiten in Bezug
auf EU-geführte militärische und zivile Krisenmanagement Operationen/ Missionen im Rahmen der GSVP zusammen.
Diese werden auch in den erweiterten Kontext von anderen verschiedenen Förderstrategien der EU Kommission gesetzt. Ein Schwerpunkt liegt hier auf dem Aspekt der zivil-militärischen Zusammenarbeit auch unter Berücksichtigung der
Fragestellung von „Dual-Use“-Fähigkeiten und, anhand von Beispielen, inwieweit verschiedene strategische Initiativen
der EU Kommission (z.B. Rahmenprogramme für Forschung und Entwicklung, EU Strukturfonds) für das Militär von Nutzen sein können. Abschließend gibt der Vortrag einen kurz- bis mittelfristigen Ausblick bezüglich möglicher künftiger
Schwerpunktfelder im Bereich Cyber Defence u.a. auch unter Berücksichtigung neuester Entwicklungen in anderen Bereich wie z.B. „Hybrid Warfare“.
Cyber-Sicherheit in länderübergreifenden multidimensionalen Organisationen
Michael Kretzschmar, UniBw München
- Kurzfassung lag zum Redaktionsschluss nicht vor -
Standardisierte Bedrohungsmodelle als Grundlage zur Klassifizierung
und Bewertung von Cyber-Bedrohungen
Dr. Tobias Kiesling, IABG
Ein entscheidender Aspekt für die Abwehr von Cyber-Bedrohungen ist eine ausreichende Fähigkeit zu deren Klassifizierung und Bewertung. Durch die Internationalisierung der Bedrohungen kann allerdings auch nur eine internationale Zusammenarbeit bei der Cyber-Abwehr zum Erfolg führen. Für eine Realisierung dieser Zusammenarbeit spielt nicht zuletzt
eine Standardisierung bei der Beschreibung von Bedrohungen durch geeignete Bedrohungsmodelle eine große Rolle.
Unter anderem ausgehend von Aktivitäten bei MITRE in USA gab es in letzter Zeit einige Fortschritte in dieser Richtung.
Beispielhaft zu nennen ist hier STIX (Structured Threat Information eXpression), ein Datenformat für Austausch und
Verarbeitung von Informationen zu Cyber-Bedrohungen. STIX liegt ein generisches Bedrohungsmodell zugrunde, das im
Rahmen verschiedener Anwendungen zur Beschreibung spezifischer Bedrohungen oder Bedrohungsklassen verwendet
werden kann. Damit ist STIX eine gute technische Ausgangsbasis auch für die Nutzung im Themenbereich CyberDefense. Um ein besseres Verständnis der Anwendung von Bedrohungsmodellen und deren Potenzial herzustellen, wird
in diesem Vortrag ein konkretes Anwendungsbeispiel im Kontext der Klassifizierung von Cyber-Bedrohungen präsentiert.
Durch Aufzeigen von Analogien zu einer klassischen militärischen Anwendung, nämlich der Identifizierung unbekannter
12
Forum Cyber Defence
Kurzfassungen der Vorträge (chronologisch)
Objekte unter Nutzung des NATO Identification Data Combining Process (IDCP) wird die grundsätzliche Funktionalität
der Klassifizierung von Bedrohungen unter Nutzung von STIX-basierten Bedrohungsmodellen veranschaulicht. Die Parallelen zwischen dem IDCP und der Klassifikation von Cyber-Bedrohungen werden erläutert und es wird aufgezeigt,
welche Potenziale sich in diesem Beispiel aus einer weitergehenden Standardisierung spezifischer CyberBedrohungsmodelle ergeben könnten. Der Vortrag schließt mit einem Ausblick auf die Übertragungsmöglichkeiten des
vorgestellten Beispiels.
Ganzheitliche Cyber Defence Mechanismen am Beispiel einer EU-Organisation
Dr. Alexander Koenen-Dresp, CONET Solutions GmbH
Seit geraumer Zeit hat sich der Cyberspace zu einem strategischen Asset entwickelt. Staaten, Streitkräfte, Organisationen mit hoheitlichen Aufgaben oder Betreiber kritischer Infrastrukturen sind auf die Einsatzbereitschaft der IT und die
Integrität der Informationsräume angewiesen. Gleichermaßen steigt im Rahmen der asymmetrischen Bedrohungslage
das Risiko der Verletzung oder gar der Zerstörung des Informationsraumes bzw. von kritischen Elementen von IT Systemen. Jüngste Beispiele im In- sowie Ausland zeigen, dass IT Systeme verwundbar und somit an kritischen Stellen im
Cyberspace exponiert sind.
Da in Zeiten knapper Haushaltsmittel jedoch die Steigerung der Widerstandsfähigkeit von IT Systemen nicht beliebig
durchgeführt werden kann, ist die Identifikation von einsatzkritischen Prozessen und somit besonders schutzbedürftigen
Systemen zwingende Voraussetzung für den zielgerichteten Einsatz von Mitteln. Was in erster Linie nach einer Selbstverständlichkeit klingt, erweist sich in der Praxis häufig als die erste Hürde hin zu einer nachhaltigen Cyberdefense Strategie: Die Unterscheidung zwischen verschiedenen Klassen der Schutzbedürftigkeit.
Die CONET Solutions GmbH berät die Bundeswehr im Rahmen mehrerer Studien in eben dieser Fragestellung. Die seit
geraumer Zeit stattfindende Definition der Kernführungsfähigkeit und die damit ermöglichte Identifikation von besonders
schutzbedürftigen Systemen als erster Schritt sind bereits weit fortgeschritten.
Am Beispiel einer internationalen Institution der Europäischen Union demonstriert dieser Vortrag schlaglichtartig die weiteren Schritte zu einer ganzheitlichen Cyberabwehr für schutzbedürftige Systeme. Die CONET Solutions GmbH plante,
implementierte und betreibt ein hochsicheres, einsatzkritisches System der höchsten Risikostufe. Die dabei gewonnen
Erkenntnisse lassen sich auch auf Streitkräfte und die Herausforderungen bei der Umsetzung ganzheitlicher Cyberdefense Mechanismen übertragen.
IT-Sicherheit gestern – heute – morgen: Das Security Operations Center als nächster Schritt
zum Cyber Defence Command
Nadine Nagel, Leiterin Betriebskompetenzzentrum Sicherheit und Datenschutz, BWI
In der ersten Dekade des kommerziellen Internets griffen Hacker noch aus Neugierde Computernetzwerke an. Heute in
der zweiten Dekade wird der Cyberraum zunehmend von Kriminellen, Terroristen und Nachrichtendiensten penetriert
und die Angriffe zur Gefahr für die Nationale Sicherheit. Dazu gehören insbesondere professionelle, gezielte Angriffe, die
sich mit etablierten Sicherheitsmaßnahmen, wie Firewalls und Antivirensoftware, allein nicht mehr abwehren lassen. Für
Hacker attraktive Ziele, wie die Bundeswehr und die BWI, müssen weitaus mehr tun, um frühzeitig Angriffe zu erkennen
und abwehren zu können. Die Bedrohung für sicherheitsrelevante Organisationen nimmt zu: So beobachtet das BSI täglich zwischen 2.000 und 3.000 Angriffe auf die Netze des Bundes. Auch die Verteidigungsministerin warnte bereits zu
recht vor einer weiteren Zunahme der Bedrohung.
Eine Kernschwierigkeit für die IT-Sicherheit liegt oft bereits in dem organisatorischen Aufbau von komplexeren Institutionen und Unternehmen. So sind die Sicherheitsverantwortlichen in vielen Organisationen in der IT-Abteilung ohne
Schnittstellen von anderen Bereichen separiert oder über verschiedene Organisationsbereiche verteilt. Sie arbeiten
räumlich getrennt mit unterschiedlichen Systemen und betrachten nur einzelne Sicherheitsaspekte, wie etwa das Schnittstellenmanagement, die Datenverschlüsselung oder den Netzwerkschutz. Was oftmals fehlt, ist eine ganzheitliche Strategie, die es ermöglicht, Vorsorge zu treffen und proaktiv die IT-Umgebung schützen zu können.
In dem Vortrag sollen Möglichkeiten aufgezeigt werden, wie mit einem Security Operations Center (SOC) eine gesamtheitliche IT-Sicherheitsstrategie realisiert werden kann. Einige – vor
allem – große, internationale Organisationen dienen hierzu als Praxisbeispiel und zur Orientierung für eine Realisierung.
Eine wichtige Grundlage für den Aufbau eines SOC bilden die Zentralisierung, Konsolidierung und Standardisierung der
IT-Systeme und -Prozesse, so wie sie von der BWI für die Bundeswehr bereits umgesetzt wurden. In dem Vortrag wird
dargestellt, welche Vorteile eine zentrale Überwachung von Netzen und Rechenzentren bietet, beispielsweise die Möglichkeit, Sicherheitsprozesse, wie das Patch Management, zentral zu koordinieren. Daneben hat die BWI eine Überwachung von Sicherheitsvorkommnissen, wie z. B. Virenvorfällen, die im Security Incident Management professionell bearbeitet werden. Ein mehrstufiges Sicherheitsmodell – angefangen vom Konzept über Systemhärtung und Netzwerkschutz
bis hin zur kontinuierlichen Weiterbildung der Mitarbeiter – ist die Basis für jede moderne IT-Organisation. Ein wichtiger
Baustein einer solchen Umgebung ist die Unterstützung durch Werkzeuge, die Unregelmäßigkeiten selbständig erkennen und den Bearbeiter bei Analyse und Behebung unterstützen.
Anhand des von der BWI umgesetzten mehrstufigen Sicherheitsmodells wird in dem Vortrag zum einen aufgezeigt, was
bereits heute in der Bundeswehr in puncto Security Operations Center Realität ist. Zum anderen werden aber auch die
Schritte benannt, die noch notwendig sind, um die IT-Sicherheitsorganisation zu einem SOC weiterzuentwickeln. Letztlich soll mit dem Lösungsansatz eines Security Operations Centers eine Möglichkeit dargestellt werden, die bisherigen
Sicherheitsmechanismen zusammenzuführen und zu einem künftigen Cyber Defence Command weiterzuentwickeln, um
den wachsenden Cyberbedrohungen nachhaltig begegnen zu können.
Grobgliederung des Vortrags:
• Aktuelle Bedrohungslage für die Bundeswehr und die BWI
• Vorstellung des Ansatzes ‚Security Operations Center‘
• Was ist davon heute schon Realität?
• Ausblick in die zukünftige Entwicklung zum Security Operations Center
13
Forum Cyber Defence
Kurzfassungen der Vorträge (chronologisch)
Cyber Security Operation Center
Dietmar Hilke, Thales Deutschland GmbH
- Kurzfassung lag zum Redaktionsschluss nicht vor -
Wie lässt sich der Reifegrad eines Cyber Defence Centers feststellen?
Dr. Stefan Blum, Security Practice Leader IBM Security, CISSP
- Kurzfassung lag zum Redaktionsschluss nicht vor -
Mobilität = Synonym für Sicherheit? - So lassen sich mobile Geräte auch
in sensiblen Bereichen nutzen
Elke Papaioannou, Solution Manager, Computacenter AG
Wie gestalten wir sichere Kommunikation bis zum abgesessenen Soldaten unter Nutzung handelsüblicher Technologien.
Neben den bekannten Nutzen bei Einsatz von COTS-Produkten erreichen wir auch einen Attraktivitätsgewinn.
Gemeinsamer Pilot mit dem BSI.
Der Ministerin wurde die Lösung bereits durch und im IT-ZentrumBw vorgestellt
PIA - Die IT-Security Awareness Kampagne der Bundeswehr
Oberstleutnant Aroldo Scholz, BAAINBw Abteilung I
Die heutige Bedrohungslage in der vernetzten, komplexen und allgegenwärtigen IT zeigt deutlich den Handlungsbedarf
bei der Sensibilisierung jedes einzelnen Nutzers von IT. Ob Smartphone, PC, Tablet oder Notebook, jedes dieser Geräte
ist in der Regel vernetzt bzw. mit dem Internet verbunden und sollte durch technische Maßnahmen gesichert sein. Die IT
-Sicherheitstechnik ist hoch integriert in die Gesamttechnik. IT-Sicherheit ist somit als voll zu integrierendes Element im
Sinne des CPM(nov) zu betrachten und darf nicht nach Belieben ein- und ausgeschaltet werden.
Der Mensch, als schwächstes Glied in der IT-Sicherheits-Kette, ist seit langem als besonderer Risikofaktor bekannt. ITSecurity Awareness beschreibt die Schaffung eines „IT-Sicherheits- und IT-Risiko-Bewusstseins“ mit Hilfe von Sensibilisierungsmaßnahmen in Form von Filmen, Vorträgen, Demonstrationen (Live-Hacking) und anderen Maßnahmen, um auf
die Schwachstellen der Technik, das menschliche Fehlverhalten und damit, bezogen auf den Risikofaktor Mensch, auf
die Angriffsmöglichkeiten auf ein IT-System aufmerksam zu machen.
Unter der Schirmherrschaft des IT-SiBe Bundeswehr wurde auf dem IT-Security Awareness Tag 2013 die IT-Security
Awareness Kampagne „Durch Partnerschaft sicher: IT-Security Awareness (PIA)“ in der Bundeswehr gestartet.
Durch die Umsetzung der PIA-Kampagne soll ein besseres Risikobewusstsein im Umgang mit der IT erzeugt und
dadurch zur Steigerung der IT-Sicherheit beigetragen werden
MASFAD: Military multi-Agent System for APT Detection
Daniel Plohmann, Elmar Gerhards-Padilla, Fraunhofer FKIE
Advanced Persistent Threats (APTs) bezeichnen Akteure, die gezielte Angriffe über längere Zeit bzw. bis zur Erreichung
ihrer Ziele durchführen. Zahlreiche Berichte über aufgedeckte Kampagnen zeugen von der technischen Finesse, die für
die Erlangung des Erfolgs aufgewendet wird. Da die Spezialisierung der Angriffe fortwährend zunimmt und Angreifer
darum bemüht sind, Sicherheitssysteme wie Firewalls, Intrusion Detection Systeme und Antivirus-Software zu umgehen,
sind neue Ansätze gefragt. Wegen der sensiblen Informationen ist der Schutz vor APTs insbesondere auch von zentralem Interesse im Kontext militärischer Netzwerke.
Die meisten APTs benutzen einen Command & Control (C&C)-Kanal zur Steuerung und Exfiltration. Dieser ist typischerweise über die erlaubten Kommunikationswege innerhalb des abgeschirmten Netzes nutzbar. Um der Herausforderung
der rechtzeitigen Detektion dieser getunnelten C&C-Kanäle mit oftmals nur spärlicher Nutzung zu begegnen, werden
spezielle Ansätze benötigt. Diese Ansätze sollen über die Möglichkeiten kommerziell standardisierter Lösungen hinausreichen. Dies soll über die Integration neuester Forschungsansätze erreicht werden. Insbesondere soll es Analysten erlaubt sein, ihr Domänenwissen einzubringen und das Werkzeug so speziell auf die Gegebenheiten militärischer Nutzer
zuzuschneiden.
Zur Untersuchung solch einer Lösung hat sich ein Konsortium bestehend aus der belgischen Royal Military Academy
(RMA), der niederländischen Organisation für Angewandte Naturwissenschaftliche Forschung (TNO), und dem deutschen Fraunhofer-Institut für Kommunikation, Informationsverarbeitung und Ergonomie FKIE zusammengeschlossen. Mit
Unterstützung der European Defence Agency (EDA) erstellt dieses Konsortium den Demonstrator MASFAD.
Das "Military multi-Agent System for APT Detection" (MASFAD) ist ein modulares System, welches die in einem Netz
verfügbaren Sensorinformationen (z.B. HTTP Proxy Logdaten, DNS-Anfragen oder E-Mail-Verkehr) dedizierten Agenten
zuführt. Diese untersuchen die Charakteristiken der zugeführten Sensordaten. Die Aggregation der Ergebnisse einzelner
Analysen erfolgt durch Fuzzy-Logik. Ebenso ist eine Integration von Client- und Server-Honeypots vorgesehen. Um die
Identifikation von False Positives, Mustern und Trends zu unterstützen und Analysten den Zugang zu erleichtern, werden
neueste Erkenntnisse aus dem Bereich Visual Analytics eingebracht.
Zero-Day Hunting – Wie White-Hat Hacker agieren
Andreas Falkenberg, SEC Consult
- Kurzfassung lag zum Redaktionsschluss nicht vor -
14
Forum Cyber Defence
Kurzfassungen der Vorträge (chronologisch)
Cyber Defence: Ausbildung und Training, Bedeutung, Anforderungen,Umsetzung
Peter Brandt, Key Account Manager, ML Consulting,
Ralf Kaschow, Head of Cyber Training Center, ESG
Die gezielte Bereitstellung von Informationen ist - im zivilen wie militärischen Bereich - ein kritischer Faktor in allen Geschäfts- und Führungsprozessen. In der fünften militärischen Wirkungsdimension, dem Informationsraum, stellt vor allem
der Cyberraum spezifische Anforderungen an das Fähigkeitsprofil der Bundeswehr:
Cyberangriffe sind mit Mitteln der konventionellen Kriegführung nicht vergleichbar. Um die Möglichkeiten des Cyberraums nutzen und entsprechende Angriffe abwehren zu können, bedarf es angepasster Konzepte, Architekturen und
Technologien für wirksame, wirtschaftliche und interoperable Lösungen sowie spezifisches Know-how. Dies geht weit
über die reine IT-Sicherheit, den Schutz der eigenen IT-Infrastrukturen hinaus. Cyber Defence bedeutet, Landesverteidigung auch im Cyberraum durchzuführen. Im Sinne einer wirksamen vernetzten Operationsführung ist hier allerdings eine
enge Zusammenarbeit mit anderen staatlichen Sicherheitsinstitutionen sowie der Wirtschaft notwendig, welche auch die
NATO-Partner adressiert. Zudem sind neuartige Informationsgewinnungs-, Aufklärungs- und Wirkungsfähigkeiten erforderlich, um Bedrohungen erkennen und Akteure mit der Durchsetzung von Recht und Schutz gezielt bekämpfen zu können.
Ausbildung und Training von Personal auf allen Ebenen tragen hierzu mit Kompetenzvermittlung maßgeblich bei: Die
Kenntnis der vielfältigen Angriffsmethoden und -mitteln, die Durchführung von Risikoanalysen und das Know-how zum
Einsatz wirksamer Schutz- und Gegenmaßnahmen bilden einen wichtigen Baustein. Cyber-Übungen im Verbund stärken
die Fähigkeiten, mit anderen Stakeholdern effizient agieren und reibungslose Prozesse etablieren zu können.
Die Notwendigkeit der übergreifenden Zusammenarbeit, die Komplexität in der ICT und kurze Entwicklungszyklen neuer
Angriffsformen legen eine Bündelung limitierter Ressourcen mit Wirtschaft, Forschung und Bündnispartnern auch im Aus
- und Weiterbildungsbereich nahe.
Der Vortrag wird diese Aspekte beleuchten und Möglichkeiten und Synergien durch die Kooperation mit der Wirtschaft
aufzeigen.
Sichere Netzübergänge als elementarer Bestandteil moderner Netzwerkarchitekturen:
Wie gestaltet man Netzübergänge flexibel, sicher und zertifizierbar?
Harry Kaube, Horst Pleines, Airbus D&S Cyber Security
Die stetig zunehmende Vernetzung von IT-Systemen bringt große Potentiale – schnellere Informationsflüsse und
dadurch die Möglichkeit zu schnellerem Agieren, neue Erkenntnisse durch Fusion von Daten aus unterschiedlichen
Quellen, aktuellere und vollständigere Lagebilder, neue Möglichkeiten für automatisierte und teilautomatisierte Abläufe
etc. – mit sich, birgt aber auch erhebliche Risiken: Hier ist neben der Kompromittierung von einzelnen Systemen oder
Netzwerkbereichen insbesondere die Gefahr eines ungewollten Datenabflusses zu nennen.
Ein hoher Stellenwert kommt daher der Absicherung von Netzwerkübergängen innerhalb verschiedener Netzwerkbereiche einer Organisation und von Netzwerkübergängen nach außen zu. Der sichere Netzübergang ist eine wirksame und
vertrauenswürdige Maßnahme zur Absicherung und Prüfung der Kommunikation zwischen IT-Systemen. Sichere Netzübergänge sollten insbesondere folgende Anforderungen erfüllen:
- Vertrauenswürdigkeit und höchstmögliche Sicherheit im Datenaustausch
- Ermöglichung von sicheren und kontrollierten Übergängen zwischen Netzbereichen mit unterschiedlichem Sicherheitsbedarf (z.B. zwischen GEHEIM und VS-NfD eingestuften Netzbereichen)
- Bidirektionaler Datenaustausch zwischen den Netzbereichen
- Verhinderung des unkontrollierten Informationsabflusses durch die Prüfung der zu übertragenden Daten
- Über klassische Firewalls hinausgehende Möglichkeiten, wie z.B. Prüfung des Datentransfers auf der Applikationsebene
- Flexible Anpassbarkeit auf definierte Sicherheitsrichtlinien und z.B. auch auf projektspezifische Anforderungen hin
- Evaluierbarkeit und Überprüfbarkeit (wichtige Voraussetzung für Zulassung durch das BSI)
Im Vortrag wird eine modulare, evaluierbare Architektur vorgestellt, welche die oben genannten Kriterien erfüllt und einfach an kundenspezifische Anforderungen (z.B. an proprietäre Protokolle) anpassbar ist. Das Architekturmodell beinhaltet eine sichere Ablaufplattform die generische Sicherheitsfunktionen bereitstellt sowie Protokoll- und Einsatzspezifische
Filter für den Datentransfer auf der Applikationsebene. Die flexible Einsetzbarkeit wird anhand von konkreten Beispielen
erläutert.
Cyber-Security mit unsicheren Systemen? Eine Herausforderung
Markus Lehmann, T-Systems International GmbH
Auch in der 5. Domäne der Kriegsführung – der Domäne Cyber – gelten die ineinandergreifenden Maßnahmen des Verbundes Aufklärung – Führung – Wirkung – Unterstützung.
Wesentliche Schlüsseltechnologien der IT und Telekommunikation, Computer- und Chiphersteller und auch große Bereiche der Softwareindustrie sind heute nicht mehr in Deutschland und Europa verfügbar. Damit kann die dauerhafte Zuverlässigkeit und Zweckgebundenheit von Systemen nicht mehr grundsätzlich sichergestellt werden. So ist bereits die Feststellung ob ein System angegriffen wird oder bereits kompromittiert ist, eine große Herausforderung und nicht mehr in
jedem Fall möglich..
Aus diesem Grund, kommen Aufklärungs- und Schutzmaßnahmen durch redundante und unabhängige Systeme und
Vorkehrungen eine besondere Bedeutung zu.
In der Präsentation werden Lösungen zur Aufklärung und Detektion von Angriffen oder Angriffsversuchen durch verteilte,
voneinander unabhängige Systeme, wie dem Honeypotnetzwerk der Deutschen Telekom oder „Social Networt Honeypot“ gezeigt. Angriffsmuster werden erfasst, teilweise forensisch untersucht und ausgewertet.
Die Ergebnisse der technischen und menschlichen Aufklärung, aus eigenen Systemen oder aus der Community, werden
zu einem aussagekräftigen Lagebild aggregiert, auf Basis dessen Entscheidungen getroffen werden können. In der Prä-
15
Forum Cyber Defence
Kurzfassungen der Vorträge (chronologisch)
sentation wird exemplarisch das Cyber Lagebild der Deutschen Telekom gezeigt.
Abschließend werden Mechanismen und Maßnahmen vorgestellt, die Netzwerke und Applikationen vor Angriffen schützen können, indem sie das Angriffsziel, bzw. die Wahrnehmung des Angriffsziels durch den Gegner, verändern. Im Ausblick wird auf aktuelle Entwicklungen der Forschungslabore der Deutschen Telekom eingegangen, wie Systeme geschützt werden können, ohne dadurch deren Angriffsoberfläche zu vergrößern.
Hochsichere Ende-zu-Ende-Verschlüsselung mit SCIP-DE
Matthias Adams, Rohde & Schwarz SIT GmbH
Die Übertragung sensibler Informationen zwischen nationalen und internationalen Behörden und Streitkräften erfordert
hochsichere Kommunikationstechnik. Gleichzeitig gliedert sich dieses Umfeld in unterschiedliche Sicherheitsdomänen
und nutzt abgegrenzte Netzwerkinfrastrukturen.
Um in diesem Spannungsfeld einem möglichst breiten Teilnehmerkreis mit unterschiedlichen Anwendungen sichere
Kommunikation über IP zu ermöglichen, wurde SCIP-DE spezifiziert. Im Rahmen der Studie „Geheimfähige Secure
Voice Lösung“ (GSVL) wurde ein IP-basierter Nachfolger für das auf ISDN basierende Elcrodat 6-2 Kryptosystem spezifiziert. Die in der Studie beschriebene nationale Kryptoapplikation SCIP-DE ermöglicht die sichere Ende-zu-EndeKommunikation SIP-basierter Anwendungen bei gleichzeitiger Abgrenzung unterschiedlicher Sicherheitsdomänen. Unterstützt werden zum Beispiel Sprache, Fax, Daten, und Video. SCIP-DE baut auf dem NATO-Standard SCIP auf.
Das Kryptosystem „Geheimfähige Secure Voice Lösung“ (GSVL) wird durch die SCIP-DE-Kryptoapplikation realisiert und
besteht neben dem GSV-Kryptogerät aus Managementsystemen und Vermittlungsinfrastruktur (SIP-Server).
Das GSV-Kryptogerät setzt auf einer sicheren Hardwareplattform mit softwaredefinierter Kryptographie auf. Dies ermöglicht eine flexible Aktualisierbarkeit und Erweiterungsfähigkeit. Das GSV-Kryptosystem ist für die Einstufung bis GEHEIM / NATO SECRET geplant.
Neben der sicheren Ende-zu-Ende-Kommunikation sind folgende System-Eigenschaften hervorzuheben:
• Das GSV-Kryptogerät ist mit drei Schnittstellen für Endgeräte ausgerüstet. Diese können mit unterschiedlichen Einstufungsgraden betrieben werden.
• Einsatz von mehreren IP-Telefonen oder anderen Endgeräten parallel und ohne Switch.
• Möglichkeit der Softwareaktualisierung am Einsatzort. Es entfällt der aufwändige Transport zum Service Center, um
dort Softwareaktualisierungen, Konfiguration und Wechsel der kryptographischen Daten vorzunehmen.
• Das GSV-Kryptogerät unterstützt durch softwaredefinierte Kryptographie unterschiedliche Kryptoapplikationen auf einem Gerät.
Echtzeiterkennung von Cyber-Attacken auf IT-Infrastrukturen und Anwendungen
Tobias Weber, SAP
Die Bedrohungs- und Gefährdungslage durch Cyber-Attacken hat sich sowohl für staatliche Institutionen als auch für die
Wirtschaft und den privaten Bereich zunehmen verschärft. Das globale IT Netzwerk der SAP verbindet mehr als 72 000
Endnutzer, 95000 Endgeräte sowie 30000 Server in mehr als 70 Ländern und 220 Niederlassungen miteinander.
Der umfassende Schutz dieser Infrastruktur und Anwendungen ist für den unternehmerischen Erfolg von elementarer
Bedeutung. Untersuchengen ergaben, dass verfügbare Lösungen nicht alle Anforderungen zur Gewährleistung der IT
Sicherheit der SAP Systeme erfüllten. Daher hat sich die SAP entschieden, Lösungen für den Bereich Cyber-Sicherheit
auf Basis der SAP HANA Plattform zu entwickeln. Zuerst erfolgte die Entwicklung für den Eigenbedarf. Nach der erfolgreichen Inbetriebnahme im konzerneigenen IT Netz sind diese Lösungen inzwischen auch für den Markt verfügbar.
Schwerpunkte dieser Entwicklung sind:
- eine zentrale systemübergreifende Auswertung von Protokoll-Dateien verschiedener Quellen in Echtzeit,
- eine automatisierte musterbasierte Suche und Erkennung von Anomalien,
- verdachtsorientierte Ad-Hoc Auswertungen,
- optimierte Risikobewertung und
- die Integration weiterer Datenquellen, vor allem der SAP System spezifischen Protokoll Dateien.
Die SAP steht bei der Produktentwicklung und der Definition von Sicherheitsstrategien neben ihren Kunden aus 25 Industrien insbesondere mit deutschen Behörden und Sicherheitsorganen sowie Forschungseinrichtungen im engen Dialog.
Intelligence-Driven Cyber Security - Innovativer Ansatz zur Absicherung
kritscher Informationsnetzwerke
Dr.-Ing. Volker Strecke, Arrow ECS AG
In der heutigen Welt steigt die Komplexität und Vernetzung in vielen Bereichen, sowohl bei den technischen Systemen,
bei den Missionen, bei Prozessen, bei Regularien und auch bei Cyber-Angriffs-Szenarien. Hinzu kommt das massive
Datenwachstum hinsichtlich Umfang, Geschwindigkeit und Vielfalt (die Big Data Herausforderung).
Mit den vielfältigen Erscheinungen von Advanced Persistent Threats (APT) haben sich neue Bedrohungstypen entwickelt. Aktuelle Online Angriffe sind gekennzeichnet durch einen enormen Geschwindigkeitsanstieg und zunehmend erfolgreiche Datenkompromittierung, bei gleichzeitiger sich noch immer rückläufig entwickelnder Erkennbarkeit der Angriffe. Hintergrund ist die zunehmende Komplexität.
Die zunehmende Abhängigkeit von IT Infrastrukturen sowie die sich rasant weiterentwickelnde Quantität und Qualität
von Angriffen im Cyberraum birgt somit viele neue dynamische Gefahren und Herausforderungen bei der Neugestaltung
entsprechender Abwehrmaßnahmen in sich.
In diesem technisch-strategischen Vortrag werden mit dem Intelligence-Driven Cyber Security Ansatz die fünf wichtigsten Säulen innovativer Informations-bezogener Cyber Sicherheitsmaßnahmen erläutert. Es stehen nicht mehr nur die
technischen Systeme, sondern die komplexen sicherheitsrelevanten Informationen und insbesondere die Erkennbarkeit
von sicherheits-relevanten Vorfällen im Fokus der Betrachtungen.
16
Forum Cyber Defence
Kurzfassungen der Vorträge (chronologisch)
Noch immer verwenden viele Unternehmen, Behörden und Organisationen den größten Teil ihrer Investitionen in klassische Preventionstechnologien. Um die Sichtbarkeit künftig weiter zu verbessern, verschiebt sich der Anteil immer mehr
in Richtung analysierender Detektionslösungen und sogar auch neuartiger Prediktionssysteme.
Selbst die traditionellen Logmanagement-Lösungen (Security Information & Event Management SIEM), als ein Bestandteil vieler Sicherheitsprojekte, sind heutzutage nicht mehr in der Lage, eine ausreichende Transparenz zu erzeugen.
In der Präsentation werden aktuelle technologische Lösungen, weitere Erkennungsmöglichkeiten sowie korrelative Kombinationen vorgestellt, die dazu beitragen können, APT Risiken zu verringern. Big Data und Security Analytics Technologien, eingebettet in geeignete Führungs- und GRC-Prozesse (Governance, Risks & Compliance Management), erhalten
dabei eine zunehmende Bedeutung.
Anhand eines Sicherheits-Reifegrad-Modells werden zudem Möglichkeiten aufgezeigt, den Stand existierender Sicherheitslösungen bezüglich eigener Policies und Vorgaben einordnen zu können und strategische Maßnahmen zu ergreifen,
das Thema Informationssicherheit zunehmend in die eigenen operationellen Prozesse zu integrieren.
Ziel aller Aktivitäten ist es, Vertrauen, Vertraulichkeit, Vertrauenswürdigkeit und Verfügbarkeit zu erhalten, um basierend
auf Informationen, deren Integrität gewährleistet ist, jederzeit die richtigen Entscheidungen treffen zu können.
Machine to machine und APT: Hochkritische Netzwerkvorgänge ohne Überwachung?
Arne Becker, genua
In einer SOA gibt es viele Dienste, die im Hintergrund automatisch und unsichtbar ablaufen. Am Beispiel SAP wird
schnell klar, dass hier von absolut kritischen Daten und Abläufen die Rede ist.
Solche Systeme sind missionskritisch. Zugänge müssen bestmöglich abgesichert sein, Zugriffe müssen verlässlich protokolliert werden. In einer SOA werden Systeme oft mittels Web Services verbunden.
Die High Resistance Firewall genugate kann Sicherheit für Web Services durch tiefe Analyse, Validierung und Normalisierung bieten. Auch Systeme, die bei der Beschaffung nicht entsprechend geplant worden sind, können abgesichert
werden.
Nicht nur bei Web Services ist die Analyse besonders gründlich. Das Projekt eines unserer Forscher, HTTP Evader, analysiert, wie leicht es oft ist, beim HTTP-Protokoll Firewall und die dortigen Prüfungen zu umgehen. Und was wir getan
haben und weiterhin tun, damit das bei der genugate nicht funktioniert.
Aus unserer Forschung kommen auch neue Ansätze, mit Advanced Persistent Threats (APT) umzugehen.
APT sind gezielte Angriffe von gut vorbereiteten Angreifern. Die Angriffe zeichnen sich durch eine hohe Verweildauer der
Malware und eine sehr vorsichtige Vorgehensweise aus. Sie bleiben daher oft lange unentdeckt. Die Angreifer gelangen
an extrem kritische Daten.
Obwohl es viele Wege geben kann, wie so ein Angriff ausgeführt wird, sind die Varianten über Web und Mail weiterhin
die wichtigsten.
Wir zeigen, wie wir mit einem kombinierten Ansatz aus reputationsbasiertem Filtern und Machine
Learning unseren Beitrag leisten, diese Einfallsvektoren zu schließen.
IT Security made in Germany von genua. So viel ist sicher.
Geheimschutzfähige Domänenübergänge heute
Thomas Günther, INFODAS GmbH, Ralf Dittmar, Rohde & Schwarz SIT GmbH
Ein üblicher Weg in militärischen und behördlichen Systemen ist es, Netze, die Daten bis GEHEIM verarbei-ten sollen,
strikt als abgeschottete Netze zu betreiben. Solche Netze haben keine Verbindung zu niedriger eingestuften Netzen. Es
gibt allerdings eine Vielzahl von Anwendungsfällen, bei denen Daten über Grenzen von Sicherheitsdomänen hinweg
ausgetauscht werden müssen. Ein prominentes Beispiel dafür ist der aktu-elle Paradigmenwechsel vom Prinzip „NeedTo-Know“ zum Ansatz „Need-To-Share“.
Die berüchtigte Drehstuhlschnittstelle ist ein prominentes Beispiel für eine organisatorische Lösung, bei wel-cher personalintensiv Daten manuell geprüft und freigegeben werden. Technische Lösungen, die sich nur auf bestimmte Merkmale
von Dokumenten abstützen, sind manipulierbar.
Die Datenübertragung zwischen unterschiedlichen Sicherheitsdomänen muss daher anhand von Sicherheits-labeln erfolgen, die als wesentliche Information den Geheimhaltungsgrad der zugehörigen Daten enthalten. Ein Security Gateway
als technisches System am Netzübergang sorgt dabei für die Kontrolle des Informati-onsflusses. Es gewährleistet, dass
keine eingestuften Informationen in Netze abfließen können, die dort nicht verarbeitet werden dürfen.
Damit Sicherheitslabel manipulationssicher sind, müssen kryptographische Mechanismen eingesetzt werden. Die Implementierung dieser Funktionen erfolgt bei einem Einsatz bis GEHEIM zwingend in einer separaten Hardwarekomponente,
die bei der Erstellung und Überprüfung der Sicherheitslabel zur Anwendung kommt. Das Security Gateway prüft das
Sicherheitslabel und seine kryptographischen Anteile und überträgt die Da-ten in die andere Zieldomäne, wenn die Einstufung derer der Zieldomäne entspricht und keine Manipulation festgestellt wurde.
Der operationelle Bedarf und die benötigten Technologien für einen geheimschutzfähigen, sicheren Netz-übergang stehen zur Verfügung. Es wird Zeit, unsichere Lösungen gegen geeignete technische Systeme aus-zutauschen.
17
Forum Cyber Defence
Notizen
____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
18
Forum Cyber Defence
Terminhinweise / Veranstaltungen der DWT / SGW 2016
Datum
19./20.01.
20.01.
22./24.02.
Mrz. 16
01.03.
01.03.
15.03.
22.03.
05./06.04.
03./04.05.
09.05.
10.05.
10.05.
Ä
18./19.05.
30.05.
Veranstaltung
DWT/SGW: Symposium
"9. Perspektiven der Verteidigungswirtschaft 2016"
IKZ: Mitgliederversammlung 2015
SGW: Forum "Angewandte Forschung für Verteidigung und
Sicherheit in Deutschland"
IKZ: "Rheinforum"
DWT: "Brüsseler Gespräch" 1-2016
DWT: Gespräch mit
Wissenschaftlichen Mitarbeitern der MdB 1-2016
DWT: Parlamentarischer Abend 1-2016
DWT-kompakt: LifeCycleCostManagement
SGW: Forum tbd
AKM: Unterbringung im Einsatz: Medienversorgung als technisch
vernetzte Systemleistung mit stationärer und mobiler Technik
DWT: Sektions- und Arbeitskreisleitertagung
DWT: Mitgliederversammlung 2016
DWT: Jahrestagung mit Jahresempfang 2016 - Thema
"Krisenerkennung und Krisenbewältigung" (Arbeitstitel)
Celler Trialog: "Sicherheit Dreidimensional: DiplomatieVerteidigung-Innere Sicherheit" (Arbeitstitel)
AKM: Informationsveranstaltung "Im Dialog mit Militärattachés"
Jun. 16
Jun. 16
DWT-kompakt: Recht
Jun. 16
14./15.06.
IKZ: "Berliner Querschuss"
27.06.
28./29.06.
DWT: "Brüsseler Botschaftertreff"
SGW: Forum "Streitkräfte und Energiebedarf: Perspektiven für
Grundbetrieb, Übungen und Einsatz" (Arbeitstitel)
DWT-kompakt: NATO and how to do business with
NATO/Agencies
AKM: Informationsbesuch bei der WTD 52 oder Workshop
SGW: Forum "Future Operational Environment - Strategic Defence
Planning"
Jul. 16
Sep. 16
14./15.09.
26./28.09.
Okt. 16
05./06.10.
25.10.
03.11.
03.11.
08./09.11.
09.11.
14.11.
15.11.
22.11.
23.11.
DWT Sektion Nordsee: 18. Symposium über Verbindungen
SGW: Forum "Unmanned Vehicles Sea" (AUV, UUV, USV)
DWT/SGW: 18. Marineworkshop
IKZ: IKZ im Dialog mit…
DWT Sektion Nordsee: Logistik in der Praxis
AKM: Die Bedeutung des Mittelstandes für …
DWT: 4. Mannheimer Symposium
DWT: Gespräch mit
Wissenschaftlichen Mitarbeitern der MdB 2-2016
SGW: Forum "ITK 2016"
DWT: Sektions- und Arbeitskreisleiterbesprechung
DWT-kompakt: Ausbildung
DWT: "Brüsseler Gespräch" 2-2016
DWT: Parlamentarischer Abend 2-2016
AKM: Mitgliederversammlung
Ort
Bonn, Stadthalle
Bad Godesberg
Bonn, Stadthalle
Bad Godesberg
Bonn, Hotel Maritim
Bonn
Brüssel/BEL
Berlin, Restaurant
Tucher
Berlin
Bonn, Hotel Maritim
tbd
Berlin, Schloss
Diedersdorf
Bonn, Stadthalle
Bad Godesberg
Bonn, Stadthalle
Bad Godesberg
Bonn, Stadthalle
Bad Godesberg
Celle,
CongressUnion
Berlin, Hotel am
Müggelsee
tbd
Wilhelmshaven,
Gorch-Fock-Haus
Berlin
Eckernförde, WTD
71
Brüssel/BEL
Bonn, Stadthalle
Bad Godesberg
tbd
tbd
Bonn, Stadthalle
Bad Godesberg
Eckernförde,
MarStPkt
tbd
Garlstedt/LogSBw
tbd
Mannheim, BIZBw
Berlin, Restaurant
Tucher
Bonn, Stadthalle
Bad Godesberg
Bonn, Stadthalle
Bad Godesberg
Bonn, Hotel Maritim
Brüssel/BEL
Berlin
Berlin
Expo
ja
nein
ja
nein
nein
nein
nein
nein
ja
ja
nein
nein
nein
nein
ja
nein
nein
nein
ja
nein
ja
nein
nein
ja
ja
nein
ja
nein
nein
nein
ja
nein
nein
nein
nein
nein
19