PKI für die Automatisierungstechnik

18. & 19. September 2024

Am Campus Schwarzwald in Freudenstadt

Public Key Infrastructure [PKI] für die Automatisierungstechnik vermittelt praxisnahe, aktuelle und relevante Inhalte für Komponentenhersteller,Maschinenbauer und Systemintegratoren rund um PKI-Anwendungen, digitale Identitäten, Softwaresignaturen und mehr.

Anmeldung

Die Anmeldung erfolgt über den Eventbereich auf campus-schwarzwald.de

Die Teilnahme ist kostenlos.

Teilnehmerzahl ist auf 40 Personen beschränkt

Programm

18. September

Ab 18:30 findet im „Friedrichs am Kienberg“ ein gemeinsames Abendessen statt zu dem wir Sie herzlich einladen. 

Sie können das Friedrichs entweder über einen ca. 800m langen Fußweg erreichen oder greifen auf unseren Shuttle-Service zurück der ab 18:00 Uhr am Campus Schwarzwald für Sie bereitsteht. Das Friedrichs ist nicht direkt mit dem Auto erreichbar.

Adresse:

FRIEDRICHS AM KIENBERG
Herzog-Friedrich-Str. 33
72250 Freudenstadt

Parkmöglichkeiten finden Sie an der Friedrich-Ebert Straße.

19. September

9:00 – 9:10   | Begrüßung

9:10 – 9:55   | Keynote

9:55 – 10:05  | Vorstellung Workshops

10:15 – 11:15 | Workshop Block 1

11:15 – 11:45 | Keynote 

11:45 – 12:45 | Mittagspause

12:45 – 13:45 | Workshop Block 2

13:50 – 14:20 | Keynote 

14:20 – 14:50 | Pause 

14:50 – 15:50 | Workshop Block 3 

16:00 – 16:15 | Abschluss 

Keynotes

IEC 62443: Weiterentwicklung des Standards und Bedeutung im Kontext aktueller Gesetzgebung

Dr. Lutz Jänicke – PHOENIX CONTACT GmbH & Co. KG

Corporate Product & Solution Security Officer

Im Rahmen der Cybersicherheitsstrategie der EU sind mit der NIS-2 und dem Cyber Resilience Act neue Regularien entstanden, die die Cybersicherheit von Betrieb und Produkten einfordern. Die IEC 62443 ist eine gute Basis für die Umsetzung dieser Regularien, deckt aber noch nicht alle Anforderungen ab. Im Vortrag werden der Stand und die notwendigen Weiterentwicklungen diskutiert.

Welche Anforderungen kommen auf Komponentenhersteller und Maschinenbauer mit dem Cyber Resilience Act (CRA) zu

Bundesamt für Sicherheit in der Informationstechnik (vorbehaltlich)

Position

Lorem ipsum dolor sit amet, consetetur sadipscing elitr, sed diam nonumy eirmod tempor invidunt ut labore et dolore magna aliquyam erat, sed diam voluptua. At vero eos et accusam et justo duo dolores et ea rebum. Stet clita kasd gubergren, no sea takimata sanctus est Lorem ipsum dolor sit amet. Lorem ipsum dolor sit amet, consetetur sadipscing elitr, sed diam nonumy eirmod tempor invidunt ut labore et dolore magna aliquyam erat, sed diam voluptua. At vero eos et accusam et justo duo dolores et ea rebum. Stet clita kasd gubergren, no sea takimata sanctus est Lorem ipsum dolor sit amet.

Trustpoint

Name – Organisation

Position

Das Projekt Trustpoint entwickelt eine Open-Source-Lösung zur sicheren Verwaltung digitaler Identitäten für Maschinen und industrielle Komponenten. Erfahren Sie, wie Standards wie OPC UA und IEC 62443 eingesetzt werden, um IT-Sicherheit in vernetzten Industrieumgebungen zu gewährleisten. Entdecken Sie die Herausforderungen und Lösungen bei der Integration von Zero-Touch Onboarding und benutzergetriebenen Prozessen in dynamischen industriellen Netzwerken.

Workshops

Im Laufe des Tages werden drei Workshop-Blöcke angeboten, die individuell besucht werden können. Im grünen Workshop-Pfad werden grundlegende Themen rund um PKI behandelt. Der blaue Workshop-Pfad umfasst spezifischere Themen.

Workshop-Block 1 - 10:15 bis 11:15

Blaupause PKI: Wenn man auf der grünen Wiese startet…

Andreas Philipp – Keyfactor

Senior Business Development IoT

Es ist unumstritten das eine PKI, ein wesentlicher Bestandteil beim Aufbau eines ganzheitlichen Sicherheitskonzepte ist. In diesem Workshop zeigen wir Ihnen wie sie mit dem Projekt „PKI“ erfolgreich starten. Welche grundlegenden Fragen sind zu beantworten und wie sieht eine erste erfolgreiche Umsetzung mit unserer OpenSource Software EJBCA aus. Gemeinsam bauen wir eine Vertrauens-Infrastruktur auf, um Identitäten zu erstellen, und geben Ihnen zum Abschluss ein paar Empfehlungen für den Betrieb.

Public-Key-Infrastrukturen für verteilte Produktionsbereiche

Dr. Michael Jahnich – achelos GmbH

Director Business Development

 

Der Workshop richtet sich an System- und Sicherheitsarchitekten von Komponentenherstellern für das industrielle IoT sowie an Produktverantwortliche, die die Einführung von initialen Geräteidentitäten über mehrere Produktlinien und Produktionsstandorte innerhalb eines Unternehmens ausrollen und betreiben wollen. Im Workshop wollen wir die verschiedenen Aspekte beleuchten, die bei der Einführung von initialen Geräteidentitäten im Unternehmenskontext eine wesentliche Rolle spielen und direkten Einfluss auf die zu planende PKI-Lösungsarchitektur haben, von den Anwendungsfällen in der Produktion über die Sicherheitsanforderungen bis hin zum netzwerktechnischen Design und der lokalen Verteilung der PKI-Dienste in diesem verteilten IT-System. Wir zeigen mögliche verteilte Lösungsarchitekturen auf und diskutieren deren Vor- und Nachteile im Betrieb.

Workshop-Block 2 - 12:45 bis 13:45

OPC UA: Wie binde ich eine PKI an ein GDS an?

Fraunhofer-Institut für Optronik, Sytemtechnik und Bildauswertung IOSB

David Meier

Lorem ipsum dolor sit amet, consetetur sadipscing elitr, sed diam nonumy eirmod tempor invidunt ut labore et dolore magna aliquyam erat, sed diam voluptua. At vero eos et accusam et justo duo dolores et ea rebum. Stet clita kasd gubergren, no sea takimata sanctus est Lorem ipsum dolor sit amet. Lorem ipsum dolor sit amet, consetetur sadipscing elitr, sed diam nonumy eirmod tempor invidunt ut labore et dolore magna aliquyam erat, sed diam voluptua. At vero eos et accusam et justo duo dolores et ea rebum. Stet clita kasd gubergren, no sea takimata sanctus est Lorem ipsum dolor sit amet.

Compliant PKI: Welche Anforderungen muss ich mit CRA erfüllen?

Florian Handke – Campus Schwarzwald

Leiter Industrial Security

Im Rahmen des Cyber Resilience Act müssen Hersteller organisatorische und technische Maßnahmen in ihre Entwicklungsprozesse und Produkte implementieren. PKI kann dabei in vielfältiger Weise eingesetzt werden, um verschiedene Anforderungen des CRA zu erfüllen. Im Workshop werden die Anforderungen sowie die technischen Umsetzungsmöglichkeiten betrachtet.

Workshop-Block 3 - 14:50 bis 15:50

Trustpoint: Live-Demo, Review und Ausblick

Alexander Harig – Campus Schwarzwald

Industrial Security Engineer

 

Christian Schwinne – Hochschule Hamm-Lippstadt

Wissenschaftlicher Mitarbeiter im Projekt Trustpoint

Ergänzend zur Keynote wird es einen Workshop zu Trustpoint geben, in dem die einzelnen Funktionalitäten im Detail vorgestellt werden. Der Fokus liegt dabei auf dem Onboarding neuer Komponenten sowie dem Certificate Lifecycle Management. Sie erhalten einen Einblick in unsere geplanten Features und können im Workshop gezielt Ihre Anforderungen einbringen.

Provisioning von digitalen Identitäten

Name – Organisation

Position

Lorem ipsum dolor sit amet, consetetur sadipscing elitr, sed diam nonumy eirmod tempor invidunt ut labore et dolore magna aliquyam erat, sed diam voluptua. At vero eos et accusam et justo duo dolores et ea rebum. Stet clita kasd gubergren, no sea takimata sanctus est Lorem ipsum dolor sit amet. Lorem ipsum dolor sit amet, consetetur sadipscing elitr, sed diam nonumy eirmod tempor invidunt ut labore et dolore magna aliquyam erat, sed diam voluptua. At vero eos et accusam et justo duo dolores et ea rebum. Stet clita kasd gubergren, no sea takimata sanctus est Lorem ipsum dolor sit amet.

Veranstalter

Der Campus Schwarzwald ist das Zentrum für Lehre, Forschung und Technologietransfer im Maschinenbau und der produzierenden Industrie mit den Themen Digitalisierung, Führung und Nachhaltigkeit. Durch die Initiative der regionalen Unternehmen, der Region und der Universität Stuttgart entsteht mit dem Campus Schwarzwald ein wichtiger Baustein für eine exzellente akademische Ausbildung und die Ausprägung neuester Technologien im Bereich der Digitalisierung im Maschinenbau.

Die Veranstaltung „PKI in der Automatisierungstechnik“ wird im Rahmen des Forschungsprojekts Trustpoint vom Bundesminiserium für Bildung und Forschung gefördert.