Public Key Infrastructure [PKI] für die Automatisierungstechnik vermittelt praxisnahe, aktuelle und relevante Inhalte für Komponentenhersteller,Maschinenbauer und Systemintegratoren rund um PKI-Anwendungen, digitale Identitäten, Softwaresignaturen und mehr.
Anmeldung
Die Anmeldung erfolgt über den Eventbereich auf campus-schwarzwald.de
Ab 18:30 findet im „Friedrichs am Kienberg“ ein gemeinsames Abendessen statt zu dem wir Sie herzlich einladen.
Sie können das Friedrichs entweder über einen ca. 800m langen Fußweg erreichen oder greifen auf unseren Shuttle-Service zurück der ab 18:00 Uhr am Campus Schwarzwald für Sie bereitsteht. Das Friedrichs ist nicht direkt mit dem Auto erreichbar.
Adresse:
FRIEDRICHS AM KIENBERG Herzog-Friedrich-Str. 33 72250 Freudenstadt
Parkmöglichkeiten finden Sie an der Friedrich-Ebert Straße.
19. September
9:00 – 9:20 | Begrüßung
9:20 – 9:55 | Keynote // Dr. Lutz Jänicke (remote)
9:55 – 10:10 | Vorstellung Workshops
10:20 – 11:20 | Workshop Block 1
11:20 – 11:35 | Ergebnisse Workshop Block 1
11:35 – 12:10 | Keynote // Dr. Gerrit Hötzel
12:10 – 13:10 | Mittagspause
13:10 – 14:10 | Workshop Block 2
14:10 – 14:20 | Ergebnisse Workshop Block 2
14:20 – 14:50 | Pause
14:50 – 15:50 | Workshop Block 3
15:50 – 16:05 | Ergebnisse Workshop Block 3
16:05 – 16:15 | Abschluss
Keynotes
IEC 62443: Weiterentwicklung des Standards und Bedeutung im Kontext aktueller Gesetzgebung
Dr. Lutz Jänicke – PHOENIX CONTACT GmbH & Co. KG
Corporate Product & Solution Security Officer
Im Rahmen der Cybersicherheitsstrategie der EU sind mit der NIS-2 und dem Cyber Resilience Act neue Regularien entstanden, die die Cybersicherheit von Betrieb und Produkten einfordern. Die IEC 62443 ist eine gute Basis für die Umsetzung dieser Regularien, deckt aber noch nicht alle Anforderungen ab. Im Vortrag werden der Stand und die notwendigen Weiterentwicklungen diskutiert.
Cyber Resilience Act, Open-Source-Software und PKI
Dr. Gerrit Hötzel – VOELKER & Partner
Fachanwalt für Informationstechnologierecht
Der Cyber Resilience Act (CRA) der EU steht vor der Tür. Danach wird fast jede Software demnächst mit dem CE-Kennzeichen zu versehen sein und es muss ein entsprechendes Konformitätsbewertungsverfahren durchlaufen werden. Open-Source-Software ist ebenfalls erfasst, jedenfalls wenn diese kommerziell genutzt wird. Der CRA zielt dabei auf die Sicherheit der Produkte ab. Aus diesen und weiteren Aspekten ergeben sich zugleich wichtige Vorgaben beim Einsatz von PKI.
Workshops
Im Laufe des Tages werden drei Workshop-Blöcke angeboten, die individuell besucht werden können. Im grünen Workshop-Pfad werden grundlegende Themen rund um PKI behandelt. Der blaue Workshop-Pfad umfasst spezifischere Themen.
Workshop-Block 1 - 10:15 bis 11:15
Blaupause PKI: Wenn man auf der grünen Wiese startet…
Andreas Philipp – Keyfactor
Senior Business Development IoT
Es ist unumstritten das eine PKI, ein wesentlicher Bestandteil beim Aufbau eines ganzheitlichen Sicherheitskonzepte ist. In diesem Workshop zeigen wir Ihnen wie sie mit dem Projekt „PKI“ erfolgreich starten. Welche grundlegenden Fragen sind zu beantworten und wie sieht eine erste erfolgreiche Umsetzung mit unserer OpenSource Software EJBCA aus. Gemeinsam bauen wir eine Vertrauens-Infrastruktur auf, um Identitäten zu erstellen, und geben Ihnen zum Abschluss ein paar Empfehlungen für den Betrieb.
Public-Key-Infrastrukturen für verteilte Produktionsbereiche
Dr. Michael Jahnich – achelos GmbH
Director Business Development
Der Workshop richtet sich an System- und Sicherheitsarchitekten von Komponentenherstellern für das industrielle IoT sowie an Produktverantwortliche, die die Einführung von initialen Geräteidentitäten über mehrere Produktlinien und Produktionsstandorte innerhalb eines Unternehmens ausrollen und betreiben wollen. Im Workshop wollen wir die verschiedenen Aspekte beleuchten, die bei der Einführung von initialen Geräteidentitäten im Unternehmenskontext eine wesentliche Rolle spielen und direkten Einfluss auf die zu planende PKI-Lösungsarchitektur haben, von den Anwendungsfällen in der Produktion über die Sicherheitsanforderungen bis hin zum netzwerktechnischen Design und der lokalen Verteilung der PKI-Dienste in diesem verteilten IT-System. Wir zeigen mögliche verteilte Lösungsarchitekturen auf und diskutieren deren Vor- und Nachteile im Betrieb.
Workshop-Block 2 - 12:45 bis 13:45
OPC UA: Wie binde ich eine PKI an ein GDS an?
Fraunhofer-Institut für Optronik, Sytemtechnik und Bildauswertung IOSB
David Meier
Mit OPC UA steht modernen Produktionsumgebungen ein modernes Kommunikationsprotokoll für den sicheren Datenaustausch zur Verfügung. Dabei basiert die Sicherheit des Protokolls einerseits auf dem Einsatz von digitalen Zertifikaten, andererseits ist deren Einsatz eine wichtige Grundlage für die sichere Kommunikation der Kommunikationsteilnehmern.
Mit dem Einsatz von digitalen Zertifikaten ergeben sich aber auch Herausforderungen, z.B. wie diese in einem Netzwerk zu verwalten sind. Dazu zählen die Verteilung und der Austausch dieser Zertifikate, als auch die Verwaltung der daraus abgeleiteten Vertrauensstellungen. Der bisherige Ansatz der manuellen Konfiguration und ausschließlichen Verwendung von selbst-signierten Zertifikaten führt jedoch oft zu einer Vernachlässigung der Sicherheitskonfiguration, als auch einer schlechten Skalierbarkeit.
Jedoch bietet OPC UA auch hierfür Lösungsmöglichkeiten durch ein integriertes Zertifikatsmanagement unter Einbezug eines Global Discovery Servers (GDS) und dessen Zertifikatsmanagementdienst. Die Anbindung dieser Zertifikatsdienste and bestehende Public Key Infrastrukturen (PKI) ist dabei der intendierte und sinnvolle nächste Schritt.
Die Herausforderungen und gewonnen Erfahrungen dieser Anbindung von OPC UA and PKIs sind Thema dieses Workshops.
Compliant PKI: Welche Anforderungen muss ich mit CRA erfüllen?
Florian Handke – Campus Schwarzwald
Leiter Industrial Security
Im Rahmen des Cyber Resilience Act müssen Hersteller organisatorische und technische Maßnahmen in ihre Entwicklungsprozesse und Produkte implementieren. PKI kann dabei in vielfältiger Weise eingesetzt werden, um verschiedene Anforderungen des CRA zu erfüllen. Im Workshop werden die Anforderungen sowie die technischen Umsetzungsmöglichkeiten betrachtet.
Workshop-Block 3 - 14:50 bis 15:50
Trustpoint: Live-Demo, Review und Ausblick
Alexander Harig – Campus Schwarzwald
Industrial Security Engineer
Christian Schwinne – Hochschule Hamm-Lippstadt
Wissenschaftlicher Mitarbeiter im Projekt Trustpoint
Ergänzend zur Keynote wird es einen Workshop zu Trustpoint geben, in dem die einzelnen Funktionalitäten im Detail vorgestellt werden. Der Fokus liegt dabei auf dem Onboarding neuer Komponenten sowie dem Certificate Lifecycle Management. Sie erhalten einen Einblick in unsere geplanten Features und können im Workshop gezielt Ihre Anforderungen einbringen.
Secure Provisioning for self service devices
Steffen Koerdt – Diebold Nixdorf
Selbstbedienungssysteme bieten Angreifern besondere Möglichkeiten. Sie sind gut erreichbar, wenig physisch gesichert und häufig ein lukratives Ziel. Identitätsmanagement und PKI Systeme bieten effektiven Schutz gegen eine Vielzahl von Bedrohungen – speziell für SB Systeme wie Geldautomaten.
Diebold Nixdorf, als weltweit führender Hersteller von Geldautomaten, nutzt Provisionierung und Identitätsmanagement für viele seiner Komponenten. In diesem Workshop zeigen wir, wie wir unsere Systeme provisionieren und vor welchen Bedrohungen wir uns dadurch schützen.
Veranstalter
Der Campus Schwarzwald ist das Zentrum für Lehre, Forschung und Technologietransfer im Maschinenbau und der produzierenden Industrie mit den Themen Digitalisierung, Führung und Nachhaltigkeit. Durch die Initiative der regionalen Unternehmen, der Region und der Universität Stuttgart entsteht mit dem Campus Schwarzwald ein wichtiger Baustein für eine exzellente akademische Ausbildung und die Ausprägung neuester Technologien im Bereich der Digitalisierung im Maschinenbau.
Keyfactor bringt digitales Vertrauen in die hypervernetzte Welt mit identitätsbasierter Sicherheit für jede Maschine und jeden Menschen. Durch die Vereinfachung der PKI, die Automatisierung des Zertifikats-Lebenszyklus-Managements und die Absicherung aller Geräte, Workloads und Dinge hilft Keyfactor Unternehmen dabei, digitales Vertrauen in großem Umfang zu etablieren – und es dann zu erhalten. In einer Zero-Trust-Welt braucht jeder Rechner eine Identität und jede Identität muss gemanagt werden.
Die achelos GmbH ist ein Systemhaus für Cybersicherheit und digitales Identitätsmanagement, gegründet im Jahr 2008 in Paderborn. Das Unternehmen erarbeitet robuste Lösungen und bietet Servicepakete in verschiedenen Ausbaustufen für sichere Produkte und Anwendungen.
Herstellern und Integratoren in der Automatisierungsindustrie bietet achelos eine umfassende Betreuung für den Aufbau und die Migration von Public-Key-Infrastrukturen, von der Planung über die Bereitstellung bis hin zum sicheren Betrieb. Anwendungsspezifische Anforderungen und Standards werden dabei genauso berücksichtigt, wie vorhandene Prozesse und Zertifizierungen.
achelos ist herstellerunabhängig und setzt auf beste Beratung, schlanke Prozesse und ein starkes Partnernetzwerk, um die optimale Lösung für seine Kunden zu realisieren.
achelos ist nach ISO 9001, ISO 27001 und Common Criteria zertifiziert.
Die Veranstaltung „PKI in der Automatisierungstechnik“ wird im Rahmen des Forschungsprojekts Trustpoint vom Bundesminiserium für Bildung und Forschung gefördert.