Aktuelles, Experten, Veranstaltungen - geschrieben von dp am Freitag, Juli 15, 2011 16:35 - noch keine Kommentare
3. Tag der IT-Sicherheit: Gefahr des Datenmissbrauchs und -diebstahls für Unternehmen des Mittelstands
„Karlsruher IT-Sicherheitsinitiative“ feierte am 14. Juli 2011 zehnjähriges Jubiläum
[datensicherheit.de, 15.07.2011] Mit der wachsenden Bedeutung der Informations- und Kommunikationstechnologie steigt die Gefahr des Datenmissbrauchs und -diebstahls auch für Unternehmen des Mittelstands. Um Unternehmer und Mitarbeiter stärker für die Bedrohungen der IT-Sicherheit zu sensibilisieren, fand am 14. Juli 2011 zum dritten Mal der Karlsruher „Tag der IT-Sicherheit“, eine Kooperationsveranstaltung der „Karlsruher IT-Sicherheitsinitiative“, der IHK Karlsruhe und des CyberForum e.V., statt:
Mehr als 100 Unternehmer, IT-Leiter, IT-Sicherheitsverantwortliche und Datenschutzbeauftragte verfolgten die Fachvorträge im Saal „Baden“ der IHK Karlsruhe. In seinem Grußwort unterstrich Gerd Stracke, Vizepräsident der IHK Karlsruhe, die Bedeutung dieser Informationsveranstaltung für die „TechnologieRegion Karlsruhe“, in der der Bedarf an wirksamem Daten- und Know-How-Schutz besonders groß sei. Nicht umsonst forschten und entwickelten wissenschaftliche Einrichtungen und Unternehmen der Region intensiv und sehr erfolgreich auf dem Gebiet der IT-Sicherheit. Erst kürzlich habe das Karlsruher Institut für Technologie (KIT) vom Bundesministerium für Bildung und Forschung den Zuschlag für das „Kompetenzzentrum für Angewandte Sicherheits-Technologie“ (KASTEL) erhalten, das im Oktober 2011 seine Arbeit aufnehmen werde.
Anlässlich des zehnjährigen Bestehens der „Karlsruher IT-Sicherheitsinitiative“ war eigens Michael Hange, Präsident des Bundesministerium für Sicherheit in der Informationstechnologie (BSI) nach Karlsruhe gereist, um die Veranstaltung mit einer „Keynote“ zu eröffnen. Darin gab er einen anschaulichen Einblick in die derzeitige nationale und internationale Bedrohungslage sowie die Aktivitäten und ersten Erfolge des im April gegründeten „Cyber-Abwehr-Zentrums“ des BSI. Anschließend überreichte er im Namen des BSI dem Technikvorstand der Astaro GmbH & Co. KG, Herrn Markus Hennig, ein IT-Sicherheitszertifikat nach „Common Criteria“ (ISO 15408) der hohen Prüftiefe „EAL4+“ für den „Astaro Security Gateway V8 Packet Filter“ – das weltweit erste Zertifikat für eine Open-Source-Firewall. Es folgten zwei Vorträge zu IT-Sicherheits-Initiativen des Gesetzgebers – „De-Mail“ von Leslie Romeo, 1&1 Mail & Media GmbH, und „elektronischer Personalausweis“ von Jens Fromm, Fraunhofer FOKUS; zwei aktuelle Beispiele staatlicher Technikgestaltung zur Sicherung elektronischer Kommunikationswege für Bürger und Unternehmen. Daran schlossen sich die Beiträge zu Web-Angriffen von Kai Jendrian sowie Klaus Müller, Secorvo Security Consulting GmbH, und der Sicherheit im Online-Banking von Lutz Bleyer, Fiducia IT AG, an, in denen aktuelle Entwicklungen der Bedrohungslage und wirksame Schutzmaßnahmen vorgestellt wurden.
Die Vorträge zum „3. Tag der IT-Sicherheit“ können ab dem 20. Juli 2011 auf der Website der IHK Karlsruhe (s. Dokumentnummer 83415) heruntergeladen werden.
Weitere Informationen zum Thema:
Industrie- und Handelskammer Karlsruhe
DOWNLOAD VORTRÄGE / Vorträge zum 3. Tag der IT-Sicherheit
Karlsruher IT-Sicherheitsinitiative
Zielsetzung
Kooperation
Kooperation

Mitgliedschaft

Multiplikator

Partner

Gefragte Themen
- Aufenthaltsort und Internetkennungen tagelang auf Vorrat gespeichert
- Netzwerkdurchsetzungsgesetz: Rechtsunsicherheit für Soziale Netzwerke
- Digitalen Schutzraum für Kinder gefordert
- McAfee benennt Cyber-Security-Trends 2020
- EDSA: Erste Leitlinien zum Recht auf Vergessenwerden verabschiedet
- Vermehrt Angriffe auf biometrische Daten
- Vectra meldet Erfolg: Ermittlern gelang Schlag gegen RAT-Betreiber
- BEC-Attacken bevorzugt an Werktagen
- Unternehmen ohne Mobile-First-Strategie droht Scheitern
- Datensicherheit als Nachzügler: Zuerst stand die Fabrik
- Ransomware Ryuk hat Sicherheitsdienstleister angegriffen
- Sehr geehrter Herr Müller,
bezieht sich Ihr obiges Papier zu ePrivacy auf die...
- Es ist nicht zu fassen, was Herr Spahn sich hier mit diesem Gesetz erlaubt! Ein ...
- Von dem Cyberangriff auf Nordvpn hat ursprünglich TechCrunch berichtet und alle ...
- Intelligente Gebäudeautomation und damit Smart Buildings sind an sich schon eine...
- Mir hat man bei meiner immer noch herausragenden Ausbildung bei der AOK beigebra...
- Sehr geehrter Herr Stange,
die Redaktion von datensicherheit.de geht davon aus,...
- Ich vermute, dass es sich bei „GermanWiper“ um nichts anderes als eine Hoax-Meld...
- Vielen Dank für Ihren Kommentar. Weitere Informationen finden Sie unter den Empf...
Aktuelles, Experten - Dez 7, 2019 14:08 - noch keine Kommentare
Aufenthaltsort und Internetkennungen tagelang auf Vorrat gespeichert
weitere Beiträge in Experten
- Netzwerkdurchsetzungsgesetz: Rechtsunsicherheit für Soziale Netzwerke
- Digitalen Schutzraum für Kinder gefordert
- EDSA: Erste Leitlinien zum Recht auf Vergessenwerden verabschiedet
- Datenschutz-Adventskalender bietet 24 Hinweise
- Recht auf Vergessenwerden gilt auch gegenüber Online-Archiven
Aktuelles, Branche, Studien - Dez 5, 2019 20:16 - noch keine Kommentare
McAfee benennt Cyber-Security-Trends 2020
weitere Beiträge in Branche
- Vermehrt Angriffe auf biometrische Daten
- Vectra meldet Erfolg: Ermittlern gelang Schlag gegen RAT-Betreiber
- BEC-Attacken bevorzugt an Werktagen
- Unternehmen ohne Mobile-First-Strategie droht Scheitern
- Datensicherheit als Nachzügler: Zuerst stand die Fabrik
Aktuelles, Persönlichkeiten, Portraits, Rezensionen, Service - Okt 16, 2019 15:42 - noch keine Kommentare
Warnung und Trost zugleich: Keine absolute Sicherheit
weitere Beiträge in Service
- Nährwertkennzeichnung: Große Mehrheit für Nutri-Score-Ampel
- Datenschutz: Mehrheit fühlt sich durch die Gesetze sicher
- Umfrage der Brabbler AG zum Thema Privatsphäre
- Bitkom: Kunden achten beim Online-Banking nicht immer auf Sicherheit
- Trotz hoher Risiken: Unternehmen vertrauen auf die Sicherheit der Cloud-Provider
Kommentieren