PKi in der Automatisierungstechnik 2025; Main Header

Public Key Infrastructure [PKI] für die Automatisierungstechnik vermittelt praxisnahe, aktuelle und relevante Inhalte für Komponentenhersteller, Maschinenbauer und Systemintegratoren rund um PKI-Anwendungen, digitale Identitäten, Softwaresignaturen und mehr.

Anmeldung

Bitte melden Sie sich über die Event-Seite des Campus Schwarzwald an.

Die Teilnahme an der Veranstaltung ist für Sie kostenlos.

Programm

Übersicht

24. September - Mittwoch

18:30

Wir laden Sie zu einem gemeinsamen Abendessen im FoodLab des Campus Schwarzwald ein.

25. September - Donnerstag

Ab 9:00 

Eintritt

9:10 – 9:20

Begrüßung

9:20 – 9:55

Keynote – Dr. Gerrit Hötzel

9:55 – 10:10

Vorstellung Workshops

10:10 – 10:40

Networking Pause

10:40 – 11:40

Workshop Block 1

11:50 – 12:50

Workshop Block 2

12:50 – 13:50

Mittagspause

13:50 – 14:25

Keynote – Philipp Ketterer & Hendrik Schutter (VEGA)

14:35 – 15:35

Workshop Block 3

15:40 – 16:00

Abschluss

Details

Keynotes

CRA – 10 Fragen und Antworten aus der Praxis zur Umsetzung

Dr. Gerrit Hötzel – VOELKER & Partner

Rechtsanwalt, Fachanwalt für Urheber- und Medienrecht, Fachanwalt für Informationstechnologierecht
  •  

Der Cyber Resilience Act (CRA) gilt vollumfänglich ab Ende 2027. Nahezu sämtliche Software und Hardware muss dann ein CE-Kennzeichen unter dem zusätzlichen Aspekt der Cybersicherheit tragen. Dies setzt in aller Regel nicht nur voraus, dass ein besonderes Konformitätsbewertungsverfahren durchgeführt wird, sondern auch, dass Produkte an die neuen Cybersicherheitsanforderungen angepasst werden. Zugleich ändern sich betriebswirtschaftliche Aspekte. Beispielsweise gilt eine neue Unterstützungsperiode weit jenseits der Gewährleistungsfrist. Daher können höhere Kosten für die Produkte entstehen und diese wirtschaftlich ganz anders zu bewerten sein. Dies wiederum mag sich auf die Preisfindung auswirken.

Viele Unternehmen betrachten zudem das eigene Produktportfolio und bewerten, bei welchen altgedienten Produkten sich der Aufwand wirtschaftlich überhaupt noch lohnt und welche Produkte ggf. einzustellen sind. Der Umstand, dass die gesamte Lieferkette in die Betrachtung einzubeziehen ist und vertragliche Änderungen mit Zulieferern im Ausland mitsamt der dortigen Anpassung der Liefer- und Produktionsbedingungen erforderlich sein können, vereinfacht die Umsetzung nicht.

Zehn Fragen ergeben sich im Rahmen der anwaltlichen Beratung immer wieder. Auf diese wird im Rahmen des Vortrags anhand von Beispielsfällen eingegangen.

Identity & Access Management für Feldgeräte

Philipp Ketterer – VEGA GRIESHABER KG

Produktmanager Cyber Security
  •  

Hendrik Schutter – VEGA GRIESHABER KG

Software Entwickler
  •  

Im Rahmen einer NAMUR-Arbeitsgruppe wurden Anforderungen für ein Role Based Access Management gesammelt und diese Anforderungen wurden im Anschluss im Rahmen eines POCs auf technische Machbarkeit überprüft. Dieser Vortrag zeigt die Anforderungen aus der NE201 und die entsprechenden Ergebnisse aus dem POC auf.

Workshops

Firmware-signing (NXP board) [English]

Guillaume Crinon – Keyfactor

Director, IoT Business Strategy
  •  

Bernhard Fink – NXP

Senior Application Engineer
  •  
In a context of massive increase in cyber threats targeting all our infrastructures, the European CRA holds OEMs responsible for the cybersecurity of the devices they design and sell, requiring that they deliver security software updates for free to their customers throughout the life-cycle of the sold devices.
In parallel with this, the cryptographic algorithms that we are all familiar with – RSA and ECC – will be deprecated as early as 2030, replaced by new Post-Quantum Cryptography – PQC – algorithms – ML-DSA and ML-KEM – resisting the quantum computer threat.
 
There are many aspects to consider when designing cybersecure products, hardware root-of-trust, secure boot, firmware signing, secure manufacturing, commissioning, secure OTA update, secure connections to management and application servers, software bill-of-material, key and certificate life-cycle management, etc.
 
This presentation will therefore focus on implementing a secure boot process on an NXP MPU implementing the ML-DSA algorithm, together with a KEYFACTOR firmware signing infrastructure where PQC signing keys and certificates are managed and hosted securely, accessible for developers via the NXP build tools.

Identity & Access Management in Automatisierungsumgebungen

Dr. Michael Jahnich – achelos

Director Business Development
  •  

Identity and Access Management (IAM) spielt schon seit Jahren für Unternehmen eine zentrale Rolle im Cybersicherheits-Management nach ISO 27001. IAM ist entscheidend, da es den Zugang zu kritischen Informationen und Systemen steuert und sicherstellt, dass nur autorisierte Benutzer mit den richtigen Berechtigungen Zugriff haben. Die moderne Zugangskontrolle zu IT-Systemen durch zertifikatsbasierte Authentisierung wird durch die Verwendung von elektronischen Zertifikaten und einer Public Key Infrastructure realisiert. Im Rahmen von CRA spielt IAM eine wichtige Rolle im Umfeld der Entwicklung sicherer Produkte, das betrifft insbesondere Automatisierungsumgebungen. Der Workshop gibt einen aktuellen Überblick über das Thema IAM und überträgt diese auf den sicheren Zugang zu industriellen Steuerungssystemen.

ACME & TPM: Automatisierte Gerätezertifizierung in der Fertigung

Alexander Nicklas – Keyfactor

Senior Solution Engineering
  •  

Erfahren Sie, wie das ACME-Protokoll zusammen mit Trusted Platform Modules (TPMs) zur automatisierten Geräteattestierung in Produktionsumgebungen eingesetzt werden kann. Der Workshop zeigt praxisnah, wie Enterprise-PKI und moderne Sicherheitsmechanismen für skalierbare Identitätsprüfungen in der Industrie genutzt werden können.

PQC – Grundlagen und praktische Anwendung in der Industrie

Prof. Jan Pelzl – Hochschule Hamm-Lippstadt

Safety and Security

  •  

Christian Schwinne – Hochschule Hamm-Lippstadt

Wissenschaftlicher Mitarbeiter im Projekt Trustpoint

  •  

In diesem Workshop geben Prof. Dr. Jan Pelzl und Christian Schwinne eine Einführung in das wichtige und zunehmend dringliche Thema der Post-Quanten-Kryptographie (PQC). Neben den Grundlagen wird mit hybriden Zertifikaten ein Lösungsansatz für den Übergang von konventionellen zu quantensicheren Algorithmen in OT-Netzwerken vorgestellt und kann mit einem auf der Krypto-Bibliothek Bouncy Castle basierenden CLI-Tool „PQCLI“ von den Teilnehmern live getestet werden.

Aktuelles aus dem Trustpoint Projekt

Florian Handke – Campus Schwarzwald

Leiter Industrial Security

  •  

Dominik Isaak – achelos GmbH

Security Consultant

  •  

Florian Handke gibt in diesem Workshop einen kompakten Einblick in den aktuellen Stand des Forschungsprojekts Trustpoint. Im Mittelpunkt stehen praxisnahe Anwendungsfälle zur sicheren Verwaltung digitaler Identitäten in industriellen Netzwerken. Dabei geht es unter anderem um automatisierte Geräteintegration mit Zero-Touch Onboarding, die Einbindung von Trustpoint in OPC UA-Umgebungen sowie den Umgang mit Zertifikatsmanagement in abgeschotteten, sogenannten air-gapped Netzwerken.

Teilnehmende erhalten außerdem eine Live-Demonstration der aktuellen Softwareversion mit verschiedenen Onboarding-Varianten, darunter ein browserbasiertes Verfahren. Der Workshop bietet Raum für Diskussionen zu praktischen Herausforderungen und Rückmeldungen aus der Industrie.

Thin-edge.io's journey with HSM's

Reuben Miller – Cumulocity

thin-edge.io Product Owner.

  •  
A first-hand guide for integrating secure store of device certificates in an open source project (thin-edge.io).
 
An interactive session where we go through the entire journey from the initial requirements capturing, design and implementation of supporting PKCS#11 in software. Questions are encouraged along the way with the aim to improve everyone’s knowledge around PKCS#11 and its strengths and weaknesses, and things to watch out for during the integration.

Impressionen aus 2024

Veranstaltung & Organisation

Der Campus Schwarzwald ist das Zentrum für Lehre, Forschung und Technologietransfer im Maschinenbau und der produzierenden Industrie mit den Themen Digitalisierung, Führung und Nachhaltigkeit. Durch die Initiative der regionalen Unternehmen, der Region und der Universität Stuttgart entsteht mit dem Campus Schwarzwald ein wichtiger Baustein für eine exzellente akademische Ausbildung und die Ausprägung neuester Technologien im Bereich der Digitalisierung im Maschinenbau.

Keyfactor bringt digitales Vertrauen in die hypervernetzte Welt mit identitätsbasierter Sicherheit für jede Maschine und jeden Menschen. Durch die Vereinfachung der PKI, die Automatisierung des Zertifikats-Lebenszyklus-Managements und die Absicherung aller Geräte, Workloads und Dinge hilft Keyfactor Unternehmen dabei, digitales Vertrauen in großem Umfang zu etablieren – und es dann zu erhalten. In einer Zero-Trust-Welt braucht jeder Rechner eine Identität und jede Identität muss gemanagt werden.

Die achelos GmbH ist ein Systemhaus für Cybersicherheit und digitales Identitätsmanagement, gegründet im Jahr 2008 in Paderborn. Das Unternehmen erarbeitet robuste Lösungen und bietet Servicepakete in verschiedenen Ausbaustufen für sichere Produkte und Anwendungen.

Herstellern und Integratoren in der Automatisierungsindustrie bietet achelos eine umfassende Betreuung für den Aufbau und die Migration von Public-Key-Infrastrukturen, von der Planung über die Bereitstellung bis hin zum sicheren Betrieb. Anwendungsspezifische Anforderungen und Standards werden dabei genauso berücksichtigt, wie vorhandene Prozesse und Zertifizierungen.

Medien