Aktuelles, Branche, Veranstaltungen - geschrieben von cp am Montag, April 8, 2013 16:26 - noch keine Kommentare
SecureMunich Conference 2013
Security in the 21st Century – Cyber-Bedrohungen und Trends
[datensicherheit.de, 08.04.2013] Informationssicherheitsexperten aus der ganzen Welt kommen am 17. und 18. April im Leonardo Royal Hotel München zusammen, um über aktuelle Cyber-Bedrohungen zu diskutieren. Die Veranstaltung besteht aus einem professionellen Seminar und einer Konferenz, organisiert wird sie von der (ISC)², dem weltweit größten Fachverband für Informationssicherheit und Administrator des CISSP-Programms. Interessierte haben die Möglichkeit, an dem mit der Unterstützung des (ISC)² Chapter Deutschlandorganisierten Event „CISSP Clinic“ am 17. April teilzunehmen. Am nächsten Tag folgt die ganztätige Konferenz und Networking-Veranstaltung: SecureMunich „Security in the 21st Century – Threats and Trends“ zusammen mit Akamai und Verizon als Co-Gastgeber.
Am 17. April startet der Sicherheits-Workshop CISSP Clinic. Die Teilnahme ist für alle interessierten Experten aus der Branche kostenlos. Auf der Veranstaltung werden zwei der zehn Bereiche zur Erlangung des CBK für das CISSP-Zertifikat näher beleuchtet: „Information Security Governance & Risk Management“ und „Kryptografie“. Teilnehmer lernen, wie sie Informations-Assets identifizieren und klassifizieren sowie Policies, Standards, Prozesse und Guidelines implementieren. Sie erfahren außerdem die Grundlagen, Bedeutungen und Methoden von verschlüsselten Daten und wie sich ihre Integrität, Vertraulichkeit und Authentizität sichern lässt.
Am zweiten Tag stehen auf der SecureMunich die wichtigsten Hackerangriffe im Fokus, die das Jahr 2013 bisher prägen. Darunter befinden sich Attacken auf die NASA, MASTERCARD, Twitter, EADS und ThyssenKrupp. Die Referenten werden einen Einblick in die Auswirkungen geben, die Cyber-Bedrohungen auf Unternehmen, nichtstaatliche und staatliche Einrichtungen haben können. Außerdem werden sie darüber informieren, welche Herausforderungen dadurch auf jene Informationssicherheitsexperten zu kommen, die Infrastrukturen beschützen müssen. Die Konferenz vereint Praktiker, Forscher, Hersteller und Experten aus der Industrie sowie nichtstaatlichen und staatlichen Einrichtungen. Die Referenten vermitteln den Teilnehmern das Gespür und das Wissen, wie sie Angriffen zuvorkommen und diese verstehen können. Die Veranstaltung ist frei für alle (ISC)² Mitglieder und offen für alle interessierten Experten, die allerdings eine Teilnahmegebühr von 99 Euro entrichten müssen.
„Die Abhängigkeit von Wirtschaft und Gesellschaft vom Internet nimmt immer mehr zu. Dadurch vergrößert sich auch der Einfluss von Cyber-Bedrohungen auf das alltägliche Leben. Ein Blick auf aktuelle Schlagzeilen lässt vermuten, dass sich Hacker weiterhin in drei Gruppen einteilen lassen, in politisch oder kulturell inspirierte, in kriminelle und in vom Staat finanzierte Gruppierungen“, sagt Rainer Rehm, Gastgeber und Präsident des (ISC)² Chapter Deutschland.
John Summers, vice president Security Products bei Akamai fügt an: „Immer mehr und mehr wertvolle Unternehmens-Assets werden über das Internet bereitgestellt, sei es dass sie in der Cloud gehosted werden, oder über mobile Geräte aufrufbar sind. Deshalb ist es wichtig, sich mit Internet-Attacken auseinander- und in den Angreifer hineinzuversetzen. IT-Sicherheitsexperten müssen ein Gespür für die Absichten und die sich ständig ändernden Angriffstaktiken entwickeln. Denn es reicht nicht, mit den aktuellen Sicherheitsrisiken Schritt zu halten, stattdessen sollte man immer einen Schritt voraus sein.“
Auf derKonferenz werden u.a. folgende Vorträge gehalten:
- Keynote: War Stories for the Cloud von John Summers, vice president Security Products Akamai
- BYO-IR: Build your own incident response von Wim Remes, Managing Consultant, IOActive, (ISC)2 Board Director
- Threat Horizon 2015 von Steve Durbin, Global Vice President, ISF Limited
- German Data Privacy Act – Policies for Employees von Günter Aigle, Security Auditor & Consultant, Sekretär bei (ISC)2 Chapter Deutschland
- BYO Device Without BYO insecurity von Dan Houser, Senior Security Architect, Cardinal Health, (ISC)2 Board Director
- Security threats in the finance sector and new ways to respond to them von Peter Franken, Managing Security Solution Architect, Verizon
Weitere Informationen und Anmeldung unter:
(ISC)² Security Transcends Technology
SecureMunich Conference 2013 Event Details
Aktuelles, Experten, Studien - Apr 23, 2024 18:57 - noch keine Kommentare
Schleswig-Holstein: Datenschutzbericht 2023 vorgestellt
weitere Beiträge in Experten
- Bundesdatenschutzgesetz: DSK-Stellungnahme zum Gesetzentwurf zur Änderung veröffentlicht
- Digitalministerkonferenz: Digitalverband Bitkom benennt Herausforderungen an die neue Institution
- Digitalministerkonferenz sollte Schnellboot der Digitalisierung in Deutschland sein
- World Cybercrime Index: Identifizierung globaler Brennpunkte der Cyber-Kriminalität
- TÜV-Verband: Digitalministerkonferenz wichtiger, aber überfälliger Schritt zur Koordinierung der Digitalisierungsbestrebungen
Aktuelles, Branche - Apr 25, 2024 18:43 - noch keine Kommentare
DORA ante portas: Verbindliche Richtlinie für das Risikomanagement im Finanzsektor rückt näher
weitere Beiträge in Branche
- Generative KI: Jüngste Erkenntnisse von Check Point Research zur Gefahr für die Wahlen 2024
- DDoS-Attacken: Check Point warnt vor neue Wellen
- Finanzkriminalität: BioCatch publiziert ersten Bericht über digitalen Betrug mittels KI
- Zscaler-Report 2024: 60 Prozent Anstieg bei KI-gesteuerten Phishing-Angriffen
- KEEPER: 5 Sicherheitsmaßnahmen, um Cyber-Bedrohungen während der Urlaubszeit zu minimieren
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren