Zum Hauptinhalt
IT Sicherheitstag, Heise Konferenz

Die Online-Konferenz von Heise

IT-Sicherheitstag 2021

In Kooperation mit dem Institut für Internet-Sicherheit
– if(is) der Westfälischen Hochschule Gelsenkirchen

11. November 2021

MEHR ERFAHREN

Künstliche Intelligenz und Cybersicherheit

Der Einsatz von KI wird Cybersicherheitssystemen künftig helfen, deutlich besser die intelligenten Angriffe von Hackern zu entdecken, Schäden zu vermeiden und Risiken im Digitalisierungsprozess zu minimieren. Sie kann die Erkennungsrate von Angriffen im Netzwerk und in unterschiedlichsten IT-Endgeräten deutlich erhöhen. Anders formuliert, die Erkennungsraten von IT-Systemen, die keine KI verwenden, lassen sich nicht dauerhaft auf dem gleichen Sicherheits- und Schutzniveau halten, wenn Angreifer KI einsetzen, um IT-Systeme anzugreifen. Das macht KI zu einem entscheidenden Faktor für die Cybersicherheit von Unternehmen.

Die diesjährige Ausgabe des IT-Sicherheitstags bietet Sicherheitsverantwortlichen Antworten auf folgende Fragen:

  • Wo kann KI dabei unterstützen, Ihre IT-Infrastrukturen und -Systeme zu schützen?
  • Wie lassen sich KI-Systeme vor Manipulationen schützen?
  • Wie kann KI helfen, die weiterhin notwendige menschliche Security-Expertise zu unterstützen?
  • Wo können fortgeschrittene Anomalie-Erkennung oder Predictive Analysis ergänzend zu klassischen Verfahren auf Basis von Signaturen unterstützen?
  • Wie lassen sich Methoden des Machine Learning zum Absicherungsprozess von IT-Systemen gewinnbringend nutzen?
  • Welche ethischen Dilemmata können sich beim KI-Einsatz im Security-Kontext ergeben?
  • Wie können Sicherheitsexperten KI in ihre Security-Prozesse einführen?

Der IT-Sicherheitstag richtet sich an Sicherheitsverantwortliche, Security-Experten, Data Scientists und IT-Projektleiter.

DIE KONFERENZ

  • 09:30 Uhr

    Begrüßung

    Prof. Dr. Norbert Pohlmann, if(is), und Alexander Neumann, Heise Knowledge

    Wir heißen Sie herzlich willkommen zu unserer Online-Konferenz und geben Ihnen einen Ausblick auf den Tag.

  • 09:45 Uhr

    Künstliche Intelligenz und Cyber-Sicherheit

    Prof. Dr. Norbert Pohlmann, Instituts für Internet-Sicherheit – if(is)

    In diesem Übersichtsvortrag wird die Einordnung von Künstliche Intelligenz und Maschinelles Lernen behandelt sowie prinzipiell und anhand von Beispielen dargestellt, wie damit die Cyber-Sicherheit verbessert werden kann. Danach wird erläutert, welche Kriterien erfüllt sein müssen, um qualitative und vertrauenswürdige Ergebnisse erzielen zu können. Außerdem werden die Schutzziele und Cyber-Sicherheitsmaßnahmen zum Schutz von KI-Systemen grundsätzlich diskutiert.

     

  • 10:15 Uhr

    TBA

  • 10:45 Uhr

    Pause

  • 11:00 Uhr

    KI: Ein adaptives, kontext- und risikobasiertes Re-Authentifikationsverfahren

    Nurullah Demir, if(is)

    Passwörter sind trotz ihrer Schwäche vorherrschende und fast Standard-Authentifikationsmethode für Online-Services. Wir präsentieren ein KI-basiertes Modell, das einmalige Identifikations- und Authentifikationsverfahren (zulassen und verweigern) durch ein adaptives, kontext- und risikobasiertes Verfahren (wie Blockieren, Zulassen, Zulassen und Protokollieren, Zulassen und Isolieren oder Täuschen) ersetzt. Wir zeigen auch, wie das Modell einen Nutzer kontinuierlich anhand seiner Aktivitäten in einem Online-Service authentifiziert. Dadurch werden Aktivitäten von Angreifern besonders verhindert, auch wenn Angreifer sich erfolgreich bei einem Zielsystem angemeldet haben.

  • 11:30 Uhr

    Diskussionsrunde

    Die Speaker der ersten drei Vorträge besprechen die bisher behandelten Themen und beantworten die Fragen der Teilnehmer und Teilnehmerinnen.

  • 12:00 Uhr

    Mittagspause

  • 13:00 Uhr

    Angreifen und Verteidigen von Convolutional Neural Networks

    Christoph Reinders, Leibniz Universität Hannover, Institut für Informationsverarbeitung (TNT)

    Convolutional Neural Networks erzielen beachtliche Erfolge und werden in vielen Anwendungsbereichen eingesetzt - darunter auch viele sicherheitskritische. Fahrerassistenzsysteme beispielsweise erkennen Verkehrsschilder oder andere Verkehrsteilnehmer, wofür eine sehr hohe Genauigkeit und Zuverlässigkeit erforderlich ist. In den letzten Jahren wurden einige Angriffe entwickelt, welche die Verwundbarkeit von Convolutional Neural Networks demonstrieren. Einfache und kaum wahrnehmbare Manipulation der (Bild-)Daten führen dazu, dass Convolutional Neural Networks falsche Ergebnisse prädizieren. In diesem Vortrag werden aktuelle Methoden zum Angreifen und Verteidigen von Convolutional Neural Networks vorgestellt.

  • 13:30 Uhr

    TBA

  • 14:00 Uhr

    Künstliche Intelligenz und digitale Infrastrukturen für KMU

    Hauke Timmermann, eco – Verband der Internetwirtschaft

    Wie können KMU erfolgreich Künstliche Intelligenz in ihren Prozessen einsetzen und damit langfristig ihren Wettbewerbsvorteil sichern? Und welche Voraussetzungen, digitalen Geschäftsmodelle und Infrastrukturen und werden hierfür benötigt? Anhand von praktischen Use Cases werden Ansätze vorgestellt, die im Rahmen des BMWI-Projektes Service-Meister durch Unternehmen umgesetzt werden.

  • 14:30 Uhr

    Diskussionsrunde

    Die Speaker der vorhergehenden drei Vorträge besprechen die behandelten Themen und beantworten die Fragen der Teilnehmer und Teilnehmerinnen.

  • 15:00 Uhr

    Pause

  • 15:15 Uhr

    Machine Learning Pipeline und deren Sicherheit

    Dominik Adler, if(is)

    In dem Vortrag wird zunächst eine verallgemeinerte Pipeline von ML-Anwendungen und die einzelnen Phasen dargestellt. Es folgt eine Auflistung und Erläuterung von Angriffsvektoren und an welchen Phasen diese ansetzen. Beispiele aus wissenschaftlichen Veröffentlichungen und der Praxis dienen zur Veranschaulichung und zeigen das Gefahrenpotenzial auf. Der Inhalt gestaltet sich wie folgt:

    • Erklärung einer ML-Pipeline bestehend aus Data Ingestion, Data Preparation, Training Procedure, Model Benchmark, Model Deployment und Feedback Loop
    • Erläuterung der Angriffe Poisoning, Exploratory (Extraction) und Evasion, sowie Aufzeigen wo und wie sie die Pipeline manipulieren
    • Illustration weiterer Angriffe wie Backdoor und Extraction-gestützte Evasion
    • Angriffsbeispiele: Adversarial Examples in der Domäne der Bilderkennung, Erkennung von Straßenschildern bei autonomen Fahrzeugen und Täuschung von Gesichtserkennung mittels physischer Brillen und Backdoors
  • 15:45

    TBA

  • 16:15 Uhr

    KI und Ethik

    Ulla Coester, xethix Empowerment

    Im Rahmen des Vortrags wird zunächst darauf eingegangen, was sich möglicherweise durch den Einsatz von KI verändert, welche Herausforderungen dadurch auf die Unternehmen zukommen können und warum es aus diesem Grund für diese relevant ist, Verantwortungsbewusstsein bei dem Umgang mit KI speziell im Kontext der IT-Sicherheit zu zeigen und entsprechend vertrauenswürdig sowie ethisch zu handeln. Zum Abschluss soll kurz dargestellt werden, was Unternehmen tun sollten, um besser zu handeln sowie Vorbehalten und damit mangelnder Akzeptanz zu begegnen.

  • 16:45 Uhr

    Diskussionsrunde

    Die Speaker der letzten drei Vorträge besprechen die behandelten Themen und beantworten die Fragen der Teilnehmer und Teilnehmerinnen.

  • 17:15 Uhr

    Zusammenfassung des IT-Sicherheitstags und Verabschiedung

    Prof. Dr. Norbert Pohlmann, Instituts für Internet-Sicherheit – if(is)

IHRE EXPERTEN

  • Prof. Dr. Norbert Pohlmann

    Institut für Internet-Sicherheit – if(is) an der Westfälischen Hochschule Gelsenkirchen

    ist Professor für Cyber-Sicherheit und Leiter des Instituts für Internet-Sicherheit – if(is) an der Westfälischen Hochschule in Gelsenkirchen sowie Vorstandsvorsitzender des Bundesverbands IT-Sicherheit – TeleTrusT und im Vorstand des Internetverbandes – eco.

  • Nurullah Demir (M.Sc.)

    Institut für Internet-Sicherheit – if(is) an der Westfälischen Hochschule Gelsenkirchen

    hat sein Masterstudium der Internet-Sicherheit an der Westfälischen Hochschule absolviert. Aktuell ist er wissenschaftlicher Mitarbeiter und Doktorand am Institut für Internet-Sicherheit in Gelsenkirchen. Seine Forschungsgebiete sind Datenschutz, Sicherheit in Web und Erforschung der Möglichkeiten der künstlichen Intelligenz im Bereich der Websicherheit.

  • Christoph Reinders, M.Sc.

    Leibniz Universität Hannover, Institut für Informationsverarbeitung (TNT)

    hat seinen Master in Informatik an der Leibniz Universität Hannover gemacht und promoviert am Institut für Informationsverarbeitung (TNT). Zu seinen Forschungsschwerpunkten gehören die Themen Bildverarbeitung und Machine Learning.

  • Hauke Timmermann

    eco – Verband der Internetwirtschaft

    hat Wirtschaftsrecht an der Leuphana in Lüneburg und Business Administration an der HHL in Leipzig studiert und ist Projektkoordinator für das BMWI-Projekt Service-Meister und Referent für Digitale Geschäftsmodelle beim eco – Verband der Internetwirtschaft e. V.

  • Dominik Adler

    Institut für Internet-Sicherheit – if(is) an der Westfälischen Hochschule Gelsenkirchen

    ist wissenschaftlicher Mitarbeiter am Institut für Internet-Sicherheit - if(is) und forscht an der Sicherheit von Machine Learning. Seinen Master of Science (M.Sc.) in IT-Sicherheit/Informationstechnik hat er von der Ruhr-Universität Bochum verliehen bekommen.

  • Ulla Coester

    xethix Empowerment

    berät als Gründerin/CEO des Unternehmens xethix Empowerment bei Prozessen zur digitalen Ethik und digitalen Kommunikation sowie Digitalisierungsprojekten. Zudem ist sie Lehrbeauftragte für digitale Ethik (Hochschule Fresenius, Köln) und Mitglied der Standardization Evaluation Group 10/IEC: Ethics in Autonomous and Artificial Intelligence Application.

TICKETS BUCHEN

  • Neun Vorträge renommierter Experten
  • Online-Teilnahme vom eigenen Schreibtisch aus
  • Tauschen Sie sich mit den Referenten und anderen Teilnehmern aus
  • Stellen Sie den Experten Fragen über den Chat
  • Unbefristeter Zugang zu allen Videos & Materialien
  • Ideal für Teams und Unternehmen

Frühbucherpreis: 149 €*

Profitieren Sie bis zum 14. Oktober von unserem Frühbucherrabatt und sparen Sie 50 €!

JETZT BUCHEN

* Alle Preise verstehen sich inkl. gesetzl. MwSt. (kann je nach Bestimmungsland im Bestellverlauf variieren).

SPONSORING

Sie haben Interesse an einer Partnerschaft? Kontaktieren Sie uns und profitieren Sie als Sponsor von unseren maßgeschneiderten Paketen.

Gern erstellen wir Ihnen ein Angebot!

Erika Hajmassy // +49 [0] 511 5352-266 // erika.hajmassy@heise.de