Willkommen zur CySecMed

06. August 2023: Der Call for Paper ist beendet.

07. August 2023: Der Blind Bird Rabatt läuft aus.

08. August 2023: Die Agenda ist veröffentlicht.

Evently

News zur CySecMed

Simply enter your keyword and we will help you find what you need.

What are you looking for?

Good things happen when you narrow your focus
Welcome to Conference

Write us on info@evently.com

Follow Us

Image Alt

Agenda

Cyber Security in der Medizintechnik

Abdeckung der Themengebiete:

Normen und Richtlinien 0
Risiko Management 0
Connected Devices 0
Denken wie ein Hacker 0
Rechtliche Aspekte 0
Update Management 0

Das Programmheft zum Download (aktuelle Version vom 11.10.2023)

Dienstag, 17. Oktober 2023

09:30 bis 10:45, Foyer

Begrüßungskaffee, Registrierung und kleines Frühstück – Gelegenheit zu einem ersten Networking der eintreffenden Teilnehmenden und Vortragenden

Mittwoch, 18. Oktober 2023

08:30 bis 09:00, Foyer

Begrüßungskaffee
Besuch der Ausstellung

Dienstag, 17. Oktober 2023
10:45 bis 11:00, Raum: Kopernikus 3

Begrüßung und Eröffnung der Konferenz – Vergleich der Themen der CySecMed 2022 und CySecMed 2023

Gerhard Versteegen, HLMC Events GmbH und
Thomas Franke, Moderator der CySecMed

Mittwoch, 18. Oktober 2023
09:00 bis 09:10, Raum: Kopernikus 3

Eröffnung des zweiten Konferenztages und Zusammenfassung des ersten Konferenztages

Gerhard Versteegen, HLMC Events GmbH und
Thomas Franke, Moderator der CySecMed

Dienstag, 17. Oktober 2022
11:00 bis 11:45, Raum: Kopernikus 3

Urs Anliker, Head of Development Team Medical Embedded Software und Frederic De Simoni, Senior Vice President, Helbling Technik AG: Wie können vernetzte, medizinische Geräte in einer Welt der KI-gestützten Cyberangriffe bestehen?

mehr...

Wie können vernetzte, medizinische Geräte in einer Welt der KI-gestützten Cyberangriffe bestehen?

Die Verbindung dreier Megatrends – Cyber Security, künstliche Intelligenz (KI) und Metaverse – eröffnet Helbling Technik in der Entwicklung von Medizintechnik-Produkten für unsere Kunden neue Möglichkeiten. So ermöglicht etwa der Zugang zu generischen KI-Basis-Modellen wie dem LLM von ChatGPT auf ein enormes Wissen in einfacher und verständlicher Art zuzugreifen. Diese Technologie beschleunigt allerdings nicht nur legale Innovationen, sondern auch illegale Aktivitäten von Cyberkriminellen, die KI-Fähigkeiten zu ihrem Vorteil zu nutzen wissen. Um in dieser Welt der KI-gestützten Cyberangriffe zu bestehen, muss ein Produkt und insb. dessen Update-Fähigkeiten von Anfang an entsprechend konzipiert werden. Ausgangspunkt für vernetzte medizinische Geräte bildet Zero-Trust in Kombination mit Abwehrmassnahmen, die dynamisch über den Produktlebenszyklus angepasst werden.

Unser Ziel ist es, unsere Kunden zu befähigen, trotz zunehmenden und komplexer werdenden Cyberbedrohungen, ein angemessenes Sicherheitsniveau für vernetzte Medizintechnik-Produkte aufrecht zu erhalten. Dabei kann der Einsatz von moderner Technologie und Automatisierung helfen, die notwendigen Aufgaben effizient und praktikabel umzusetzen.

Wir zeigen auf, welche neuen Möglichkeiten sich aus Sicht der Hacker und aus der Perspektive des Entwicklers auftun. Wir präsentieren, welche Erkenntnisse wir dadurch gewinnen konnten und wie diese in unsere bewährten Entwicklungsvorgehensweisen einfliessen.

 

Referenten: Urs Anliker und Frederic De Simoni, Helbling Technik AG

Urs Anliker hat an der ETH Zürich Elektrotechnik studiert und im Bereich Wearable Computing promoviert. Seine berufliche Laufbahn startete er bei Helbling Technik in Bern als Entwicklungsingenieur und Projektleiter im Bereich Mikrotechnik, Optik und Medizintechnik. CI Tech Components AG als Leiter Produkt Verifikation und Validation war seine nächste Station, Software, Elektronik, Mechanik und Signalverarbeitung für die Erkennung von Banknoten waren das zentrale Thema. Es folge die Entwicklungsleitung im Bereich Cyber Security bei RUAG, Mustererkennung und Software-Entwicklung standen im Fokus. Heute arbeitet Urs Anliker wieder bei der Helbling Technik in Bern als Teamleiter Medizinische Software. Mustererkennung, Signalverarbeitung, Cyber Security und (medizintechnische) mechatronische Systeme sind weiterhin wichtige Themen in seinem Alltag.

 

Frederic De Simoni hat an der Universität Zürich Wirtschaftsinformatik studiert und sich an der Hochschule Luzern (HSLU) im Bereich Cyber Security weitergebildet. Er ist seit 2012 für Helbling Technik tätig. Sein beruflicher Werdegang beim Unternehmen führte ihn über mehrere Stationen, vom Softwareingenieur und Projektleiter, über Teamleiter bis zum Leiter eines Geschäftszentrums. Dabei begleitete er zahlreiche Projekte als Security Consultant in der Industrie und Medizintechnik und prägte massgeblich das Verständnis von «Security by Design» in der Softwareentwicklung des Unternehmens.

Mittwoch, 18. Oktober 2023
09:10 bis 09:55, Raum: Kopernikus 3

Hans Wenner, Senior Manager Regulatory Affairs VDE Verband der Elektrotechnik Elektronik Informationstechnik e. V.: Die Bedrohungslandschaft im Gesundheitssektor

mehr...

Die Bedrohungslandschaft im Gesundheitssektor

Die ENISA („European Network and Information Security Agency“: Agentur der Europäischen Union für Cybersicherheit) hat kürzlich einen Bericht über die „Bedrohungslandschaft im Gesundheitssektor“ veröffentlicht.
Er gibt einen Überblick (Zeitraum: Januar 2021 bis März 2023) über die Cybersicherheitsbedrohungen und analysiert die wichtigsten Bedrohungen, die Bedrohungsakteure und -Motive, die Auswirkungen und die sich daraus ergebenden Schlussfolgerungen.
Im Rahmen dieses Vortrags werden die häufigsten Bedrohungen für die Cybersicherheit (wie: Ransomware, Datenschutzverletzungen und -Lecks sowie Angriffe auf die Lieferkette) dargestellt und dargestellt, welche Maßnahmen gegen diese Bedrohungen ergriffen werden können. Klar wird: Cybersicherheit kann nicht allein Sache des Herstellers sein (aber der Hersteller legt die Basis für alles)!
Die durchschnittlichen Kosten eines (größeren) Sicherheitsvorfalls im Gesundheitssektor werden mit 300.000 Euro beziffert!

Struktur des Vortrags:

Der Vortrag stellt zunächst die Inhalte des ENISA-Reports „ENISA THREAT LANDSCAPE: HEALTH SECTOR“ vor.
Darauf basierend wird erarbeitet, welche Maßnahmen möglich sind, die dargestellten Bedrohungen aktiv zu bekämpfen und günstigstenfalls bereit im Vorfeld zu verhindern.
Die dargestellten Lösungen werfen einen Blick auf die vorhandene Normative und regulatorische Landschaft und diskutieren die Frage, ob die vorhandenen Standards ausreichend sind und der dargestellten Bedrohungslage gerecht werden.

Referent: Hans Wenner, VDE Verband der Elektrotechnik Elektronik Informationstechnik e. V.

Hans Wenner ist Dipl.-Ing. Elektrotechnik. Nach Stationen in der Industrie, bei einer Benannten Stelle und über 20 Jahren selbstständiger Tätigkeit beschäftigt er sich beim VDE mit der praktischen Umsetzung regulatorischer und normativer Anforderungen für Medizinprodukte und Software. Er ist langjähriges aktives Mitglied in einschlägigen nationalen und internationalen Standardisierungsgruppen und hat verschiedenste Publikationen veröffentlicht.
Das Unternehmen: Der VDE vermittelt Fachwissen, erarbeitet Normen, bietet Prüf- und Zertifizierungsleistungen und berät bei der Zulassung von Medizinprodukten und Software.

Dienstag, 17. Oktober 2022
11:55 bis 12:40, Raum: Kopernikus 3

Stefan Braun und Stephen Cobeldick, FSQ Experts: ISO21434 – Der Automotive Standard für Cybersecurity und warum er für die Medizintechnik relevant ist

mehr...

ISO21434 – Der Automotive Standard für Cybersecurity und warum er für die Medizintechnik relevant ist

Durch die immer stärkere Vernetzung der Produkte und den Einsatz von Cloudservices wird es neben der IT-Sicherheit wichtig, die Produkte selbst gegen Cyberangriffe abzusichern. Das verdeutlichen die regelmäßig öffentlich werdenden Sicherheitslücken an realen Systemen.

Idealerweise ist von Herstellern und Lieferanten ein umfassendes Cybersicherheits-Management System (CSMS) umzusetzen. Mit diesem wird sichergestellt, dass über den gesamten Produktlebenszyklus Maßnahmen zur Cybersicherheit systematisch und kontinuierlich geplant und umgesetzt werden. Das schließt Maßnahmen für die Gestaltung einer geeinigten Unternehmenskultur ebenso wie die Definition und Implementierung der erforderlichen Prozesse ein. In vielen Branchen existieren noch keine standardisierten Anforderungen für ein entsprechendes Cybersicherheits-Management System und viele Firmen stehen vor erheblichen Herausforderungen Cybersicherheit für ihre Produkte sicherzustellen.

In der Automobilindustrie wurde im Jahr 2021 der internationale Standard ISO21434 veröffentlicht. Dieser formuliert Anforderungen an ein entsprechendes Management System und kann als zentraler Standard für Cybersicherheit im Automobilsektor bezeichnet werden. Grundlage für den Standard ist die UN Regulation UN ECE R155, welche die Umsetzung eines Cybersicherheits-Management Systems fordert und für Hersteller in der europäischen Union ab Juli 2024 für Neuzulassungen verpflichtend umzusetzen ist. Die kurze Übergangszeit zwischen der Veröffentlichung des Standards und dem Inkrafttreten der UN-Regulation lässt darauf schließen, wie kritisch das Thema für die Industrie ist.

Im Rahmen des Vortrags geben wir einen Überblick über die Struktur und Anforderungen des Standards sowie den Synergien und Unterschieden zur funktionalen Sicherheit (bezgl. zufälliger und systematischer Fehler) nach ISO26262:2018. Abschließend möchten wir darauf eingehen, welche Erkenntnisse sich für die Medizintechnik ableiten lassen und in welchem Maße die ISO21434 in der Medizintechnik als Orientierung für die Sicherstellung der Cyber-sicherheit im Produktlebenszyklus Hilfestellung leisten kann. Hierbei ist nicht zu erwarten, dass der Standard vollständig übertragen werden kann. Vielmehr liegt der Fokus darauf, übergeordnete Prozesse und Anforderungen zu identifizieren, welche branchenübergreifend angewendet werden können und zum heutigen Stand einen Mehrwert für die Entwicklung von Produkten in der Medizintechnik bieten.

Referenten: Stefan Braun und Stephen Cobeldick

Nach dem Abschluss des Studiums mit dem Master im Bereich Wirtschaftsingenieurwesen, habe ich meine berufliche Laufbahn in der technischen Beratung begonnen. Hierbei habe ich mich zunächst mit der funktionalen Sicherheit beschäftigt. Der Fokus lag hierbei zu Beginn auf der Automobilbranche und der Umsetzung der ISO26262:2018. Dabei konnte ich in zahlreichen Projekten und technischen Systemen bei unterschiedlichen Kunden Erfahrungen in der operativen Umsetzung gewinnen und Beratungsprojekte umsetzen. Die Kunden sind dabei vorrangig weltweit agierende Zulieferer und die Projekte somit international aufgestellt. Hinzu kommen Projekte auf Herstellerebene.

Neben der funktionalen Sicherheit sind mittlerweile zusätzlich die Themen „Safety of the intended functionality“ (SOTIF) und Cybersecurity nach ISO21434 in den Schwerpunkt meiner Tätigkeit gerückt.
Im Rahmen meiner Karriere habe ich verschiedene Zertifizierungen erreicht, beispielsweise A-SPICE Provisional Assessor und Automotive Cybersecurity Professional according to ISO21434 (TÜV & SAE).
Neben den Tätigkeiten im Automobilsektor konnte ich bereits erste Erfahrungen in der Medizintechnik und der Entwicklung neuartiger Mobilitätskonzepte sammeln.

Mittwoch, 18. Oktober 2023
10:10 bis 10:55, Raum: Kopernikus 3

Dr. med. Leander Fortmann, Principal Expert Healthcare & Life Sciences Siemens Advanta Consulting: OT Cybersecurity für MedTech und Life Sciences

mehr...

OT Cybersecurity für MedTech und Life Sciences

In den letzten Jahren sind MedTech-Unternehmen zu einem bevorzugten Ziel von Cyberangriffen geworden, was zu verheerenden Betriebsunterbrechungen geführt hat. Führungskräfte berichten, dass ihre Organisationen nicht erfolgreich waren, um Cyberkriminelle daran zu hindern, in ihre Systeme einzudringen. Die meisten MedTech-Unternehmen benötigen eine robuste Strategie und Maßnahmen, um sich gegen die vier gängigen Arten von Bedrohungen zu verteidigen und sich damit vor kostspieligen operationellen, sicherheitsbezogenen und finanziellen Risiken zu schützen. Typischerweise verhindern technische, organisatorische und regulatorische Überlegungen, dass Unternehmen angemessen auf Cybersicherheitsbedrohungen reagieren können. Die Landschaft der Anwendungsfälle muss die Bedürfnisse und Anliegen der wichtigsten Persönlichkeiten in der MedTech-Branche berücksichtigen, einschließlich IT und OT mit grundlegenden Unterschieden. Die Digitalisierung schafft Chancen und Risiken, und typische technische und organisatorische Herausforderungen in IT/OT-Cybersicherheit müssen angegangen werden. Siemens bietet einen strategieorientierten und roadmap-getriebenen IT/OT-Sicherheitsansatz an, der an eine Vielzahl organisatorischer Bedürfnisse angepasst werden kann, um zukunftsfähige Netzwerke mit verbesserten Sicherheitselementen vorzubereiten. Sie bieten ein umfassendes Portfolio zur Bewertung und Adressierung der Ransomware-Bereitschaft in einem geschichteten Ansatz, der eine allgemeinere Perspektive auf Cybersicherheit als kombinierte Funktion für IT/OT einnimmt und IT/OT-Infrastrukturen schützt, während sie das Geschäft ermöglichen.

 

Referent: Dr. med. Leander Fortmann, Siemens Advanta Consulting

 

Dr. med. Leander Fortmann studierte in Heidelberg, Mexico und Berlin Medizin, promovierte in der Mikrobiologie an der Charité Berlin und arbeitete in der Unfallchirurgie, bevor er zur Boston Consulting Group in die Unternehmensberatung wechselte. Als Healthcare-Experte mit 25 Jahren Erfahrung im Gesundheitswesen betreut er als Principal Expert bei der Siemens Advanta Consulting global Kunden in Medtech, Provider und Life Science zu Themen der Digitalisierung, Transformation und Innovation.

Dienstag, 17. Oktober 2023
12:40 bis 13:40, Foyer

Mittagspause

Mittwoch, 18. Oktober 2023
10:55 bis 11:25, Foyer

Kaffeepause

Dienstag, 17. Oktober 2023
13:40 bis 14:25, Raum: Kopernikus 3

Dr. Kai Borgwarth, Leiter Geschäftsbereich Medical Engineering embeX GmbH: Rezepte für gute SBOMBOMs

mehr...

Rezepte für gute SBOMBOMs

Zum 24. Mai 2024 plant die EU die IEC 81001-5-1 mit der MDR zu harmonisieren. Für Medizintechnikfirmen bedeutet dies, dass sie die Cybersicherheit ihrer Produkte und damit auch die der darin enthaltenen Software von Drittanbietern auf mögliche Sicherheitslücken kontinuierlich überwachen müssen. Bereits die Formulierung der Software Bill of Material (SBOM) hat einen entscheidenden Einfluss auf die Ergebnisse der späteren Suchergebnisse, die die wesentliche Informationsquelle für die Product Security Incident Response Teams (PSIRT) darstellen, und erforderlich sind, um die Sicherheit der Produkte im Feld aufrecht zu erhalten.

 

Referent: Dr. Kai Borgwarth, embeX GmbH

Dr. Borgwarth studierte Physik an der TU Braunschweig und der Universität Freiburg. Nach beruflichen Stationen in der Halbleiterindustrie und IT ist er seit 2016 bei der embeX GmbH tätig und leitet dort den Geschäftsbereich Medical Engineering. Aus der Position initiierte er den Aufbau des Fachbereichs Cybersecurity, der heute ein wichtiges Kompetenzfeld des Unternehmens darstellt. Ferner ist Dr. Borgwarth für die TÜV Süd Akademie als Trainer für die Kurse „IT-Sicherheit für Medizinprodukte“ sowie „Interoperabilität von Medizinprodukten“ tätig.

Mittwoch, 18. Oktober 2023
11:25 bis 12:10, Raum: Kopernikus 3

Oliver Brahmstädt, IT Security Analyst und Ethical Hacker Brahmstädt GmbH: Penetration-Tests sind teuer – holen Sie das meiste heraus

mehr...

Penetration-Tests sind teuer – holen Sie das meiste heraus

Ein Penetration-Test ist ein teurer, aber wichtiger Schritt zum sicheren Medizinprodukt. Wer schlicht „3 Kilo Hack“ beim Dienstleister bestellt, bekommt wenig für sein Geld. Mit der richtigen Vorbereitung, Begleitung und Nachkontrolle bezahlen Sie vielleicht weniger, bekommen auf jeden Fall aber wesentlich mehr Leistung. Dieser Vortrag gibt einen Überblick über Best-Practices für Pentest-Auftraggeber und räumt mit einigen Mythen auf.

 

Referent: Oliver Brahmstädt, Brahmstädt GmbH

Oliver Brahmstädt ist IT Security Analyst und Ethical Hacker. Er hat Wirtschaftsinformatik studiert und zunächst in der Anwendungsentwicklung sowie im Infrastrukturbetrieb gearbeitet, bevor er vor 10 Jahren in die IT Security gewechselt ist. Als nebenamtlicher Dozent hat er Vorlesungen zu Rechnernetzen gehalten. Seit 2019 ist er als Freelancer für IT Security in der Medizintechnik für Unternehmen wie Fresenius Medical Care AG und Carl Zeiss Meditec AG tätig gewesen.

Dienstag, 17. Oktober 2023
14:35 bis 15:20, Raum: Kopernikus 3

Andreas Harner, Abteilungsleiter VDE e.V.: Effiziente Risikominimierung durch CERT@VDE

mehr...

Effiziente Risikominimierung durch CERT@VDE

Die Cyber-Sicherheit hat sich zusammen mit der zunehmenden Digitalisierung und den neuen Herausforderungen des modernen Zeitalters weiterentwickelt. Dabei haben sich nicht nur die Vernetzungsmöglichkeiten verändert, sondern auch die Verwundbarkeit der IT-und OT-Gesamtsysteme. Erhöhte Risiken durch gezielte Cyberangriffe und die damit verbundenen Schäden und Produktionsausfälle machen neue Konzepte im Umgang mit der Cyber-Sicherheit in Embedded Software Produkten unumgänglich.

Mittlerweile sind viele Geräte und Prozesse mit dem Internet verbunden und somit auch durch das Internet angreifbar. Die vernetzten Infrastrukturen werden zunehmend gefährdeter und anfälliger für Cyberangriffe.
Deshalb muss die Cyber-Sicherheit als kritischer Erfolgsfaktor für die Digitalisierung gestärkt werden. Dies sollte zum einen durch eine verbesserte Prävention bei der Systementwicklung und zum anderen durch eine möglichst schnelle und strukturiere Reaktion bei Bekanntwerden neuer Sicherheitslücken umgesetzt werden.

Das hohe Risiko von gezielten Cyberangriffen und damit verbundenen Schäden und Funktionsausfällen verlangt nach neuen Konzepten im Umgang mit der IT-Sicherheit. Zur Bewältigung dieser Herausforderungen spielen „Notfallteams“ (so genannte CERTs) eine zentrale Rolle. Ein CERT (Computer Emergency Response Team) bezeichnet ein Computersicherheits-Ereignis- und Reaktionsteam und ist eine Institution, die bei der Lösung von konkreten IT-Sicherheitsvorfällen (z. B. Bekanntwerden neuer Sicherheitslücken) als Koordinator mitwirkt und sowohl Hersteller als auch betroffene Nutzer unterstützt.

Im Detail befasst sich der Vortrag mit folgenden Punkten:

  • Betrieb einer Austauschplattform für Security-Experten der gesamten Lieferkette der Automatisierungsindustrie (Komponentenhersteller, Maschinenbauer, Anwender und Betreiber)
  • Strukturierung des komplexen Zusammenspiels zwischen Hackern, Firmen und anderen Beteiligten, um zu einer zielgerichteten Meldung und damit einer hinreichenden Erhöhung der Sicherheit zu kommen
  • Erarbeitung notwendiger Warnmeldungen (Advisories) und Koordinierung von Reaktionen im Hinblick auf organisationsübergreifende Sicherheitsschwachstellen.
  • Bereitstellung präventiver Sicherheitsinformationen: Sammlung, Aufbereitung und Automatisierung von Massendaten
  • Revolution im Schwachstellenhandling: CSAF

Referent: Andreas Harner, VDE e.V.

1989 bis 1995: Studium der Kommunikations-/Datentechnik
(TU Darmstadt). Abschluss: Diplom-Ingenieur (TU)

  • 1995-2011:
    – Softwareentwickler / Projektleitung
    – Technical Support Manager
  • 2011: Projektmanager Informationssicherheit bei der DKE (Deutsche Kommission Elektrotechnik Elektronik Informationstechnik) im VDE e.V.
  • Seit 2017: Abteilungsleiter „CERT@VDE & Cybersecurity“ bei der DKE (Deutsche Kommission Elektrotechnik Elektronik Informationstechnik) im VDE e.V

Mittwoch, 18. Oktober 2023
12:25 bis 13:10, Raum: Kopernikus 3

Immanuel Bär,  Co-Founder ProSec GmbH: „Publish & Hack!“ – Zeitenwende im Cybercrime & Sec_by_Design ohne Ausreden!

mehr...

„Publish & Hack!“ – Zeitenwende im Cybercrime & Sec_by_Design ohne Ausreden!

Ende März 2022 veröffentlicht der deutsche Verfassungsschutz erstmals in einem sog. „Sicherheitshinweis für die Wirtschaft“ Erkenntnisse zu neuen Angriffsformen im Zuge der Mobilisierung unter dem Twitter-Hashtag #bloodytrade.

Dieser Twitter-Hashtag steht in Verbindung mit einer Vielzahl an Akteuren im Cyberbereich, welche Angriffe u.a. auf deutsche Unternehmen geplant und durchgeführt haben – Begründung?

Weil diese sich nicht aus ihrer Geschäftstätigkeit in Russland zurückgezogen haben. Hierunter fallen nicht nur Namen, wie VW, deutsche Banken oder Rittal, sondern auch Pharmakonzerne, wie Bayer und weitere Player der Medizinbranche, die z.T. Rohstoffe für Ihre Medikamente aus Russland beziehen oder eng mit dieser Region im Zuge Ihrer Supply-Chains verknüpft sind.

Kombiniert mit einer völlig neuen Dimension der Wirtschaftsspionage – Beispiel der nordkoreanischen Hackergruppe mit dem Namen „Lazarus“ – sehen wir, dass auch der medizinischen Sektor leider immer häufiger nicht mehr „verschont“ wird, da die zuvor ethischen oder moralischen Hemmnisse immer seltener für die Angreifer zählen.

Am 04.08.2023 wird in den NBC News einer der größten & fatalsten Cyberangriffe aller Zeiten auf Krankenhäuser & medizinische Einrichtungen vermeldet – „Hackers force hospital system to take its national computer system offline“ – die Rede ist von ca. 170 Einrichtungen…!

-> https://www.nbcnews.com/tech/security/hackers-force-hospital-system-take-national-computer-system-offline-rcna98212

Was können wir tun? Ein elementarer Weg zur Steigerung der digitalen Resilienz auch im medizinischen Umfeld wird eine neue Form der Früherkennung von Angriffen – nicht nur um technischen Umfeld, sondern auch im Umfeld von Social Media sein! Zusätzlich konsequentes Umsetzen des „Shift left!“ in der Entwicklung der relevanten Infrastrukturen, Software & Lösungen – kurz Security by Design – ohne Ausreden!

Ich möchte gerne in meinem Vortrag diese beiden Wege mit Ihnen/Euch beginnen zu gehen..

Referent: Immanuel Bär, ProSec GmbH 

  • Co-Founder ProSec GmbH, 41 Jahre Jahre, 1 Tochter
  • Whitehat Hacker, geboren in Lagos (Nigeria)
  • ehemaliger Arbeitgeber einer der größten Versicherer Deutschlands
  • Regierungs- ,militärnahe Projekterfahrung international in IT-Security & Cyber-Defence
  • ktuelle mediale Projekte z.B. mit BSI // PodCast „Hacking gegen Cyberangriffe?“ oder ARD
  • Über 25 Jahre IT Erfahrung
  • Spezialisierung auf Social-Engineering (Faktor Mensch) mit humanistisch alt-sprachlichem Hintergrund
  • Beteiligung an einer der größten Zerschlagung von BlackHat Hacking-Community 2022 mit knapp 70.000 Mitgliedern

Dienstag, 17. Oktober 2023
15:20 bis 15:50, Foyer

Kaffeepause

Mittwoch, 18. Oktober 2023
13:10 bis 14:10, Foyer

Mittagspause

Dienstag, 17. Oktober 2023
15:50 bis 16:35, Raum: Kopernikus 3

Christian Rosenzweig, Berater für Qualittäsmanagement und Regulatory, Medizinprodukte, Johner Institut GmbH: Threat Modeling – „Guarding the Gates“ Die Kunst der Bedrohungsmodellierung

mehr...

Threat Modeling – „Guarding the Gates“ Die Kunst der Bedrohungsmodellierung

Multidimensionale Angriffsvektoren in der IT Sicherheit und unerkannte Schwachstellen in Softwaresystemen machen es Medizinprodukteherstellern schwer, ihre Produkte ausreichend IT-sicher zu gestalten.

Mit dem Threat Modeling steht ein potentes Werkzeug zur Risikoanalyse und -vermeidung zur Verfügung, das es effizient zu nutzen gilt.

Der Vortrag erklärt, wie Threat Modeling genau angewendet wird, welche regulatorischen Anforderungen daran bestehen, welche Probleme bei der Anwendung in der Praxis zu beobachten sind, welche technischen Werkzeuge zur Verfügung stehen, welche spielerischen Umsetzungen dafür möglich sind, welche Literatur beim Einstieg wirklich hilft und wie Threat Modeling im Kontext der ISO 14971 zu verstehen ist.

 

Referent: Christian Rosenzweig, Johner Institut GmbH

Studium zum Dipl.-Ing (FH) Biomedizinische Technik
20 Jahre Berufserfahrung in der Medizinprodukteindustrie: Entwicklung, Qualitätamanagement, Beratung
Berater am Johner Institut

Mittwoch, 18. Oktober 2023
14:10 bis 14:55, Raum: Kopernikus 3

Dr. Martin Neumann, Regulatory Affairs Manager und Cybersecurity Consultant infoteam Software AG: Löcher im Schiffsbug vor und während der Überfahrt verhindern – das Vulnerability-Management im Medizinproduktlebenszyklus

mehr...

Löcher im Schiffsbug vor und während der Überfahrt verhindern – das Vulnerability-Management im Medizinproduktlebenszyklus

Im Vortrag wird die wachsende Bedeutung einer proaktiven Sicherheitsstrategie für Medizinprodukte beleuchtet. Mit zunehmender Vernetzung und Digitalisierung im Gesundheitswesen steigt die Anfälligkeit medizinischer Geräte für Cyberangriffe. Das Vulnerability-Management bietet eine systematische Herangehensweise, um potenzielle Sicherheitslücken frühzeitig zu identifizieren, zu bewerten und zu beherrschen. Der Vortrag klärt die Rolle des Vulnerability-Managements in den Prinzipien ‚Secure-by-Design‘ und ‚Secure-by-Default‘ und zeigt auf, wie kontinuierliche Sicherheitsscans und -bewertungen kritische Schwachstellen rechtzeitig erkennen und Gegenmaßnahmen ergreifen können. Auch der Zusammenhang mit Software-Bill-Of-Materials (SBOM), Penetrationstests, Programmiersprachenwahl und Software-Update-Prozessen wird beleuchtet. Der Vortrag richtet sich an Fachleute im Gesundheitswesen, die die Sicherheit ihrer Medizinprodukte verbessern und die Einhaltung von Datenschutz- und Sicherheitsstandards gewährleisten möchten. Denn Vulnerability-Management ist wie ein Suchen und Finden von Löchern in einem Schiffsbug – damit dass Schiff nicht vor dem Ziel sinkt.

Referent: Dr. Martin Neumann, infoteam Software AG

Dr. Martin Neumann ist bei der infoteam Software AG Regulatory Affairs Consultant im Bereich Life Science. Hier berät und unterstützt er zu Fragen regulatorischer Anforderungen aus der EU-MDR/EU-IVDR, zur normenkonformen Entwicklung von medizinischer Software sowie zu Risikomanagement. Als Mitglied im Competence Center Security liegt ein besonderer Fokus auf Cyber Security.

Dienstag, 17. Oktober 2023
16:45 bis 17:30, Raum: Kopernikus 3

Sebastian Wittor, Project Manager Medical Engineering, BAYOOMED GmbH: Security by Usability – Risikominimierung mit Hilfe von UI/UX

mehr...

Security by Usability – Risikominimierung mit Hilfe von UI/UX

In der Medizintechnik spielt Cybersecurity eine immer wichtigere Rolle, da immer mehr Aspekte unseres Lebens in die virtuelle Welt verlagert werden. Dabei steht die Sicherheit der Daten und persönlichen Informationen an erster Stelle, doch gleichzeitig darf die Benutzerfreundlichkeit nicht vernachlässigt werden. „Cybersecurity by Usability“ ist ein Konzept, das darauf abzielt, die Sicherheit von Systemen und Informationen durch eine optimale Anbindung von User Interface (UI) und User Experience (UX) zu gewährleisten und so Anwenderfehler zu minimieren.

Ein effektives UI/UX-Design spielt eine entscheidende Rolle bei der Reduzierung von menschlichen Fehlern, die oft die größte Schwachstelle in Cybersecurity-Maßnahmen darstellen. Ein schlecht gestaltetes Benutzerinterface kann dazu führen, dass Benutzer wichtige Sicherheitsvorkehrungen umgehen oder gar nicht erst verstehen, wie sie angewendet werden sollen. Um dies zu vermeiden, sollte das Design einfach, intuitiv und selbsterklärend sein. Klare Anweisungen und Hinweise sollten dem Benutzer helfen, sicherheitsrelevante Entscheidungen zu treffen.

Die Integration von Sicherheitsmaßnahmen in den Fluss der Benutzererfahrung ist ein weiterer Schlüsselaspekt von „Cybersecurity by Usability“. Anstatt den Benutzer mit komplexen Sicherheitsabfragen zu überfordern, sollten Sicherheitsaspekte nahtlos in den Arbeitsablauf eingebunden werden. Beispielsweise könnten mehrstufige Authentifizierungsprozesse so gestaltet werden, dass sie nicht nur sicher, sondern auch benutzerfreundlich sind. Die Verwendung von Biometrie, wie Fingerabdruck- oder Gesichtserkennung, kann die Sicherheit erhöhen, ohne dass der Benutzer komplexe Passwörter merken muss.

Nicht zuletzt ist es wichtig, Feedback von den Benutzern einzuholen, um das UI/UX-Design kontinuierlich zu verbessern. Das Sammeln von Erfahrungen und Rückmeldungen ermöglicht es, Schwachstellen zu erkennen und gezielt zu beheben, sodass die Sicherheit und Benutzerfreundlichkeit stetig optimiert werden können.

Zusammenfassend kann „Cybersecurity by Usability“ erheblich dazu beitragen, Anwenderfehler zu minimieren und die Sicherheit von Systemen und Daten zu erhöhen. Die Verknüpfung von UI/UX mit Cybersecurity-Maßnahmen stellt sicher, dass Sicherheit nicht auf Kosten der Benutzerfreundlichkeit geht. Durch einfache, intuitive Designs, die nahtlos in den Arbeitsablauf integriert werden, können Benutzer besser geschützt werden, ohne dass sie dabei durch komplexe Sicherheitsprozeduren überfordert werden. Die kontinuierliche Schulung und das Einholen von Feedback runden dieses Konzept ab und ermöglichen eine stetige Verbesserung der Sicherheit im digitalen Zeitalter.

 

Referent: Sebastian Wittor, BAYOOMED GmbH

Sebastian Wittor hat an der TU Darmstadt Wirtschaftsinformatik mit den Schwerpunkten IT-Sicherheit und Projektmanagement studiert und mit dem Master abgeschlossen. Bereits während seines Studiums arbeitete er am Fraunhofer Institut für Sichere Informationstechnologie und schrieb dort auch seine Abschlussarbeit im Bereich Onlinetracking und personalisierte Werbung. Seit 2 Jahren ist er bei der BayooNet AG tätig und kümmert sich dort unter anderem um Fragestellungen zum Thema Cybersecurity. Dabei ist er hauptverantwortlich für Cybersecurity Risikoanalysen für Medizinprodukte und betreut hierbei Projekte namhafter internationaler Hersteller.

Mittwoch, 18. Oktober 2023
15:10 bis 15:55, Raum: Kopernikus 3

Verena Wieser, Medical Device Consultant und Alastair Walker, Geschäftsführer Lorit Consultancy: Don’t let your SOUP decompose

mehr...

Don’t let your SOUP decompose

SOUPs sind wichtiger Bestandteil in jeder Softwareentwicklung. Neben den zahlreichen Funktionalitäten und Vorteilen, die mit SOUPs einhergehen, können SOUPs aber Einfallstor für Hacker werden, da Vulnerabilities in den SOUPs schnell ausgenutzt werden können. Wird bei der Verwendung der SOUP gegen die Lizenzvereinbarung verstoßen, kann es für den Hersteller teuer werden.

Damit Hersteller sichere Medizinprodukte auf den Markt bringen können und keine Lizenzvereinbarungen verletzen, empfiehlt es sich eine Software Composition Analyse durchzuführen. Der Vortrag zeigt die Wichtigkeit der Software Composition Analyse (SCA) bei der Entwicklung von sicheren Medizinprodukten auf. Im Vortrag werden die Risiken, die mit der Verwendung von SOUPs einhergehen vorgestellt, dabei werden insbesondere die Risiken von Vulnerabilities, Lizenzen und Code Qualität betrachtet. Der Vortrag geht auch auf den Umgang mit SOUPs in Allgemeinen ein und stellt Möglichkeiten vor, die SOUP Risiko Analyse in einen bestehenden Risikomanagementprozess zu integrieren und die SOUP Versionen im Produkt zu verwalten.

Im Vortrag wird die Funktionsweise der Software Composition Analyse gezeigt, die dahinterliegenden Datenbanken vorgestellt und die Erstellung der Software Bill of Materials (SBOM) erklärt. Fokus des Vortrags liegt auf verschiedenen Software Composition Analysis Werkzeugen, die von Medizinprodukteherstellern verwendet werden.

Der Vortrag ist keine Werbung für ein bestimmtes SCA Werkzeuge, sondern vergleicht die Werkzeuge, stellt die Vor- und Nachteile vor und beschreibt die Erfahrungen, die unsere Kunden mit den jeweiligen Werkzeugen gemacht haben. Es werden sowohl die „all- inclusive“ Lösungen großer SCA Tool Hersteller als auch open source Lösungen vorgestellt.

Referenten: Verena Wieser und Alastair Walker, Lorit Consultancy GmbH

Verena arbeitet seit 8 Jahren im Bereich Medizinprodukte und ist auf Software as a Medical Device (SaMD) spezialisiert.

Als Software-Engineer konnte sie praktische Erfahrung im Softwarelebenszyklus von der initialen Anforderungsformulierung, über die Implementierung von Anforderungen bis hin zum Testen von Software sammeln. Ein besonderer Fokus lag dabei auch auf der Validierung nach dem GAMP 5 Standard.

Nach ihrer Tätigkeit als Software-Engineer wechselte Verena in den Bereich Qualitätsmanagement/ Regulatory Affairs und arbeitete in Projekten zur kontinuierlichen Verbesserung der QMS-Prozesse, insbesondere des Software-Entwicklungsprozesses nach IEC 62304 und dem Risikomanagementprozesse nach ISO 14971, mit.

Als interne Auditorin führte sie interne Audits für die MDD, MDR und die Standards 9001 und 13485 durch.

Alastair hat über 25 Jahre Erfahrung in der Entwicklung sicherheitsrelevanter Produkte für die Medizintechnik, den Fahrzeugbau und die Raum- und Luftfahrtindustrie.

Er war viele Jahre Berater für funktionale Sicherheit und hat an zahlreichen Fahrzeugbau-Projekten gemäß ASIL D mitgewirkt.

Neben der Entwicklung von Medizingeräten konnte er auch Entwicklern beratend zur Seite stehen und blickt auf umfangreiche Kenntnisse in der Implementierung sicherer, programmierbarer elektrischer Medizinsystem-Architekturen (PEMS-Architekturen) nach 60601 und Software der Klasse C 62304 zurück. Darüber hinaus verfügt Alastair über umfassende Erfahrungen in der Entwicklung von Systemen, Hardware und embedded Software.

Alastair hat jahrelange Erfahrungen mit Risikoanalyse-Techniken wie der Fault Tree Analysis (FTA), der Failure Mode Effects and Diagnostic Coverage Analysis (FMEDA) und Hazard and operability study (HAZOP bzw. PAAG). Zusätzlich verfügt er über technisches Fachwissen aus verschiedenen Industriezweigen, um bewährte Praktiken in bestimmten Bereichen einführen zu können.

Dienstag, 17. Oktober 2023
17:40 bis 18:25, Raum: Kopernikus 3

Dr. Alexander Stock, TÜV SÜD: Software and Cybersecurity specific IVDR/MDR requirements: challenges for regulatory compliance and testing approaches

mehr...

Software and Cybersecurity specific IVDR/MDR requirements: challenges for regulatory compliance and testing approaches

In contrast to the IVDD/MDD, the IVDR/MDR place much higher requirements on the conformity assessments of electronic programmable systems (devices that incorporate software systems or software that are devices in themselves). Within this session, you will learn in this regard, that cybersecurity is critical when designing, developing, and upgrading IVDs/Medical Devices across their life cycle. Based on the IVDR/MDR requirements TÜV SÜD expert Dr. Alexander Stock will explain, why high-quality test evidence is an important component of a successful conformity assessment in this context.

Referent: Dr. Alexander Stock, TÜV SÜD

Dr. Alexander Stock is a quality management professional with 20 years of experience in the biomedical and IVD software industry within multi-national companies.

In his current position as a “Project Manager IVD Medical Device Testing” he is responsible for the expansion of the IVD medical device testing services at TÜV SÜD with the goal of helping customers to demonstrate compliance against various standards and to ensure product safety and effectiveness.

Prior to taking on this role, he served as lead auditor and product specialist (technical file assessments) for in vitro diagnostic medical devices under IVDD, IVDR, MDSAP, ISO 13485, ISO 9001 etc.

Also, Alexander contributed to the IVDR implementation and preparation for the designation of TÜV SÜD and accompanied clients on IVDR projects.

Alexander is member of RAPS and a regular speaker on international conferences related to IVDR and IVD software topics.

Industry Sectors:

In Vitro Diagnostic Medical Devices/Medical Devices, Bioinformatics, Pharma/Biotech, Medical Imaging, Image Analysis, High-Content Screening/Data Mining, Digital Pathology, Immuno-Oncology Diagnostics, Companion Diagnostics.

Focus Areas:

IVDR, IVD Software, IVD Medical Devices

Dienstag, 17. Oktober 2023
ab 18:25, Raum: Foyer

Beginn der Abendveranstaltung

Mittwoch, 18. Oktober 2023
15:55 bis 16:10, Raum: Kopernikus 3

Verabschiedung und Ausblick auf die CySecMed 2024

Dienstag, 17. Oktober 2023
ab 19:30, Raum: Kopernikus 3

Parallel zur Abendveranstaltung findet ab 19 Uhr 30 im Raum Kopernikus 3 ein Live Hacking mit Felix Wabra statt.

mehr...

Felix Wabra ist aus Passion IT-Sicherheitsberater. Er ist ehemaliger Wirtschaftsstudent, mit umfangreicher Erfahrung im Bereich Datenschutz und IT-Sicherheit und Leidenschaft für Computer und deren Bedrohungen. Tätigkeiten in den Bereichen Datenschutz, Pentesting und Sensibilisierungen für verschiedene IT-Unternehmen, selbständiges Erarbeiten sicherheitsrelevanter Themen sowie ständige Weiterbildung und Erfahrung im Umgang mit IT-Bedrohungen garantieren bei ihm realistische und fundierte Schulung der Kunden.

Herr Wabra berät Firmen und Behörden in sicherheitsrelevanten Themen und führt Live Hackings während Schulungen und Trainingsevents durch. Er bringt umfassendes Wissen aus dem IT-Umfeld mit und hat durch die Bekämpfung von Bedrohungen einen detaillierten Einblick in die Sicht- und Vorgehensweise von Cyberkriminellen. Motto: „Sicherheit ist eben doch mehr, als nur ein paar Einstellungen, hier geht es um das Zusammenspiel von Technik, Wissen und Mitarbeitern“.

In seiner letzten Tätigkeit als IT-Sicherheitsberater war er für die Konzeption und Durchführung von Live Hackings verantwortlich. Während seines Studiums arbeitete er unter anderem für ein Datenschutz Unternehmen und half bei der Überprüfung von Industrieunternehmen, sowie KRITIS Betreibern.

Mittwoch, 18. Oktober 2023
ab 16:10

Networking im Forum bei der klassischen Currywurst mit Pommes und Bier… Gemütlicher Ausklang der CySecMed 2023

Änderungen vorbehalten

CySecMed - von Medizintechnikern für Medizintechniker

Bei der CySecMed steht das Networking der Teilnehmenden untereinander und mit den Vortragenden im Vordergrund. Das voneinander Lernen - jenseits eventueller Wettbewerbskonstellationen - ist der Fokus dieser Veranstaltung.