Public Key Infrastructure [PKI] für die Automatisierungstechnik vermittelt praxisnahe, aktuelle und relevante Inhalte für Komponentenhersteller, Maschinenbauer und Systemintegratoren rund um PKI-Anwendungen, digitale Identitäten, Softwaresignaturen und mehr.
Bitte melden Sie sich über die Event-Seite des Campus Schwarzwald an.
Die Teilnahme an der Veranstaltung ist für Sie kostenlos.
18:30
Wir laden Sie zu einem gemeinsamen Abendessen im FoodLab des Campus Schwarzwald ein.
Ab 9:00
Eintritt
9:10 – 9:20
Begrüßung
9:20 – 9:55
Keynote – Dr. Gerrit Hötzel
9:55 – 10:10
Vorstellung Workshops
10:10 – 10:40
Networking Pause
10:40 – 11:40
Workshop Block 1
11:50 – 12:50
Workshop Block 2
12:50 – 13:50
Mittagspause
13:50 – 14:25
Keynote – Philipp Ketterer & Hendrik Schutter (VEGA)
14:35 – 15:35
Workshop Block 3
15:40 – 16:00
Abschluss
Dr. Gerrit Hötzel – VOELKER & Partner
Der Cyber Resilience Act (CRA) gilt vollumfänglich ab Ende 2027. Nahezu sämtliche Software und Hardware muss dann ein CE-Kennzeichen unter dem zusätzlichen Aspekt der Cybersicherheit tragen. Dies setzt in aller Regel nicht nur voraus, dass ein besonderes Konformitätsbewertungsverfahren durchgeführt wird, sondern auch, dass Produkte an die neuen Cybersicherheitsanforderungen angepasst werden. Zugleich ändern sich betriebswirtschaftliche Aspekte. Beispielsweise gilt eine neue Unterstützungsperiode weit jenseits der Gewährleistungsfrist. Daher können höhere Kosten für die Produkte entstehen und diese wirtschaftlich ganz anders zu bewerten sein. Dies wiederum mag sich auf die Preisfindung auswirken.
Viele Unternehmen betrachten zudem das eigene Produktportfolio und bewerten, bei welchen altgedienten Produkten sich der Aufwand wirtschaftlich überhaupt noch lohnt und welche Produkte ggf. einzustellen sind. Der Umstand, dass die gesamte Lieferkette in die Betrachtung einzubeziehen ist und vertragliche Änderungen mit Zulieferern im Ausland mitsamt der dortigen Anpassung der Liefer- und Produktionsbedingungen erforderlich sein können, vereinfacht die Umsetzung nicht.
Zehn Fragen ergeben sich im Rahmen der anwaltlichen Beratung immer wieder. Auf diese wird im Rahmen des Vortrags anhand von Beispielsfällen eingegangen.
Philipp Ketterer – VEGA GRIESHABER KG
Hendrik Schutter – VEGA GRIESHABER KG
Im Rahmen einer NAMUR-Arbeitsgruppe wurden Anforderungen für ein Role Based Access Management gesammelt und diese Anforderungen wurden im Anschluss im Rahmen eines POCs auf technische Machbarkeit überprüft. Dieser Vortrag zeigt die Anforderungen aus der NE201 und die entsprechenden Ergebnisse aus dem POC auf.
Guillaume Crinon – Keyfactor
Bernhard Fink – NXP
Dr. Michael Jahnich – achelos
Identity and Access Management (IAM) spielt schon seit Jahren für Unternehmen eine zentrale Rolle im Cybersicherheits-Management nach ISO 27001. IAM ist entscheidend, da es den Zugang zu kritischen Informationen und Systemen steuert und sicherstellt, dass nur autorisierte Benutzer mit den richtigen Berechtigungen Zugriff haben. Die moderne Zugangskontrolle zu IT-Systemen durch zertifikatsbasierte Authentisierung wird durch die Verwendung von elektronischen Zertifikaten und einer Public Key Infrastructure realisiert. Im Rahmen von CRA spielt IAM eine wichtige Rolle im Umfeld der Entwicklung sicherer Produkte, das betrifft insbesondere Automatisierungsumgebungen. Der Workshop gibt einen aktuellen Überblick über das Thema IAM und überträgt diese auf den sicheren Zugang zu industriellen Steuerungssystemen.
Alexander Nicklas – Keyfactor
Erfahren Sie, wie das ACME-Protokoll zusammen mit Trusted Platform Modules (TPMs) zur automatisierten Geräteattestierung in Produktionsumgebungen eingesetzt werden kann. Der Workshop zeigt praxisnah, wie Enterprise-PKI und moderne Sicherheitsmechanismen für skalierbare Identitätsprüfungen in der Industrie genutzt werden können.
Prof. Jan Pelzl – Hochschule Hamm-Lippstadt
Safety and Security
Christian Schwinne – Hochschule Hamm-Lippstadt
Wissenschaftlicher Mitarbeiter im Projekt Trustpoint
In diesem Workshop geben Prof. Dr. Jan Pelzl und Christian Schwinne eine Einführung in das wichtige und zunehmend dringliche Thema der Post-Quanten-Kryptographie (PQC). Neben den Grundlagen wird mit hybriden Zertifikaten ein Lösungsansatz für den Übergang von konventionellen zu quantensicheren Algorithmen in OT-Netzwerken vorgestellt und kann mit einem auf der Krypto-Bibliothek Bouncy Castle basierenden CLI-Tool „PQCLI“ von den Teilnehmern live getestet werden.
Florian Handke – Campus Schwarzwald
Leiter Industrial Security
Dominik Isaak – achelos GmbH
Security Consultant
Florian Handke gibt in diesem Workshop einen kompakten Einblick in den aktuellen Stand des Forschungsprojekts Trustpoint. Im Mittelpunkt stehen praxisnahe Anwendungsfälle zur sicheren Verwaltung digitaler Identitäten in industriellen Netzwerken. Dabei geht es unter anderem um automatisierte Geräteintegration mit Zero-Touch Onboarding, die Einbindung von Trustpoint in OPC UA-Umgebungen sowie den Umgang mit Zertifikatsmanagement in abgeschotteten, sogenannten air-gapped Netzwerken.
Teilnehmende erhalten außerdem eine Live-Demonstration der aktuellen Softwareversion mit verschiedenen Onboarding-Varianten, darunter ein browserbasiertes Verfahren. Der Workshop bietet Raum für Diskussionen zu praktischen Herausforderungen und Rückmeldungen aus der Industrie.
Reuben Miller – Cumulocity
thin-edge.io Product Owner.



Der Campus Schwarzwald ist das Zentrum für Lehre, Forschung und Technologietransfer im Maschinenbau und der produzierenden Industrie mit den Themen Digitalisierung, Führung und Nachhaltigkeit. Durch die Initiative der regionalen Unternehmen, der Region und der Universität Stuttgart entsteht mit dem Campus Schwarzwald ein wichtiger Baustein für eine exzellente akademische Ausbildung und die Ausprägung neuester Technologien im Bereich der Digitalisierung im Maschinenbau.
Keyfactor bringt digitales Vertrauen in die hypervernetzte Welt mit identitätsbasierter Sicherheit für jede Maschine und jeden Menschen. Durch die Vereinfachung der PKI, die Automatisierung des Zertifikats-Lebenszyklus-Managements und die Absicherung aller Geräte, Workloads und Dinge hilft Keyfactor Unternehmen dabei, digitales Vertrauen in großem Umfang zu etablieren – und es dann zu erhalten. In einer Zero-Trust-Welt braucht jeder Rechner eine Identität und jede Identität muss gemanagt werden.
Die achelos GmbH ist ein Systemhaus für Cybersicherheit und digitales Identitätsmanagement, gegründet im Jahr 2008 in Paderborn. Das Unternehmen erarbeitet robuste Lösungen und bietet Servicepakete in verschiedenen Ausbaustufen für sichere Produkte und Anwendungen.
Herstellern und Integratoren in der Automatisierungsindustrie bietet achelos eine umfassende Betreuung für den Aufbau und die Migration von Public-Key-Infrastrukturen, von der Planung über die Bereitstellung bis hin zum sicheren Betrieb. Anwendungsspezifische Anforderungen und Standards werden dabei genauso berücksichtigt, wie vorhandene Prozesse und Zertifizierungen.