Montag, den 18.05.2026
Pre-Conference Workshop @ IMI 2026 OT-Security Kongress
von 09:00-17:00 Uhr im Mafinex Technologiezentrum Mannheim
Workshopsprache: Deutsch
Referenten: Thomas Schmidt, BSI und Klaus Biss, BSI
Mit Hilfe von CSAF (Common Security Advisory Framework) kann die Kommunikation von Sicherheitslücken automatisiert werden. In dem Workshop können Teilnehmende dies selbst ausprobieren und sich mit Open-Source Tools vertraut machen. Der Workshop wird von Thomas Schmidt (BSI) geleitet – ein Editor des CSAF 2.0 Standards. Jedes Mal, wenn ein OT-Systemhersteller eine CVE veröffentlicht, werden Sicherheitsexperten aktiv – sie analysieren, priorisieren und reagieren. Diese Bemühungen stellen einen erheblichen globalen Aufwand an Zeit und Ressourcen dar. In diesem Workshop wird der Standard erläutert und die grundsätzlichen Möglichkeiten zur schnelleren Bearbeitung aufgezeigt. Dies können die Teilnehmenden dann selbst erproben. Hierzu wird das CSAF-Tool ISDuBA sowie ein Matching mit Assets zu den dort enthaltenden CSAF-Dokumenten bereitgestellt.
Ihr Referent: Thomas Schmidt

Bundesamt für Sicherheit in der Informationstechnologie (BSI)
Fachexperte ICS und CSAF
Thomas Schmidt arbeitet im Referat „Industrielle Steuerungs- und Automatisierungssysteme“ des Bundesamtes für Sicherheit in der Informationstechnik (BSI). Sein Fokus liegt auf der Automatisierung von Security Advisories auf beiden Seiten – sowohl bei Herstellern und CERTs als auch bei Betreibern. Herr Schmidt ist einer der führenden Köpfe des OASIS Open CSAF Technical Committee, und eine Schlüsselfigur, die diese Arbeit mit der CISA SBOM zusammenbringt.
Um die Sicherheit von ICS und des zughörigen Ökosystems nachhaltig zu erhöhen, unternimmt das BSI viele Aktivitäten, einschließlich dem Aufbau vertrauensvoller Beziehungen zu Herstellern und Betreibern. Es nimmt ebenfalls an Standardisierungsaktivitäten teil (ISA99 und IEC 62443) und arbeitet mit Lehre und Forschung zusammen, um die Ausbildung in ICS Cybersicherheit zu stärken.
Thomas Schmidt hat seinen Master in IT-Sicherheit an der Ruhr-Universität Bochum abgeschlossen, der einen Forschungsaufenthalt am SCADA Security Laboratory of Queensland University of Technology (Brisbane, Australien) einschloss.
