Aktuelles, Branche, Veranstaltungen - geschrieben von cp am Montag, April 8, 2013 16:26 - noch keine Kommentare
SecureMunich Conference 2013
Security in the 21st Century – Cyber-Bedrohungen und Trends
[datensicherheit.de, 08.04.2013] Informationssicherheitsexperten aus der ganzen Welt kommen am 17. und 18. April im Leonardo Royal Hotel München zusammen, um über aktuelle Cyber-Bedrohungen zu diskutieren. Die Veranstaltung besteht aus einem professionellen Seminar und einer Konferenz, organisiert wird sie von der (ISC)², dem weltweit größten Fachverband für Informationssicherheit und Administrator des CISSP-Programms. Interessierte haben die Möglichkeit, an dem mit der Unterstützung des (ISC)² Chapter Deutschlandorganisierten Event „CISSP Clinic“ am 17. April teilzunehmen. Am nächsten Tag folgt die ganztätige Konferenz und Networking-Veranstaltung: SecureMunich „Security in the 21st Century – Threats and Trends“ zusammen mit Akamai und Verizon als Co-Gastgeber.
Am 17. April startet der Sicherheits-Workshop CISSP Clinic. Die Teilnahme ist für alle interessierten Experten aus der Branche kostenlos. Auf der Veranstaltung werden zwei der zehn Bereiche zur Erlangung des CBK für das CISSP-Zertifikat näher beleuchtet: „Information Security Governance & Risk Management“ und „Kryptografie“. Teilnehmer lernen, wie sie Informations-Assets identifizieren und klassifizieren sowie Policies, Standards, Prozesse und Guidelines implementieren. Sie erfahren außerdem die Grundlagen, Bedeutungen und Methoden von verschlüsselten Daten und wie sich ihre Integrität, Vertraulichkeit und Authentizität sichern lässt.
Am zweiten Tag stehen auf der SecureMunich die wichtigsten Hackerangriffe im Fokus, die das Jahr 2013 bisher prägen. Darunter befinden sich Attacken auf die NASA, MASTERCARD, Twitter, EADS und ThyssenKrupp. Die Referenten werden einen Einblick in die Auswirkungen geben, die Cyber-Bedrohungen auf Unternehmen, nichtstaatliche und staatliche Einrichtungen haben können. Außerdem werden sie darüber informieren, welche Herausforderungen dadurch auf jene Informationssicherheitsexperten zu kommen, die Infrastrukturen beschützen müssen. Die Konferenz vereint Praktiker, Forscher, Hersteller und Experten aus der Industrie sowie nichtstaatlichen und staatlichen Einrichtungen. Die Referenten vermitteln den Teilnehmern das Gespür und das Wissen, wie sie Angriffen zuvorkommen und diese verstehen können. Die Veranstaltung ist frei für alle (ISC)² Mitglieder und offen für alle interessierten Experten, die allerdings eine Teilnahmegebühr von 99 Euro entrichten müssen.
„Die Abhängigkeit von Wirtschaft und Gesellschaft vom Internet nimmt immer mehr zu. Dadurch vergrößert sich auch der Einfluss von Cyber-Bedrohungen auf das alltägliche Leben. Ein Blick auf aktuelle Schlagzeilen lässt vermuten, dass sich Hacker weiterhin in drei Gruppen einteilen lassen, in politisch oder kulturell inspirierte, in kriminelle und in vom Staat finanzierte Gruppierungen“, sagt Rainer Rehm, Gastgeber und Präsident des (ISC)² Chapter Deutschland.
John Summers, vice president Security Products bei Akamai fügt an: „Immer mehr und mehr wertvolle Unternehmens-Assets werden über das Internet bereitgestellt, sei es dass sie in der Cloud gehosted werden, oder über mobile Geräte aufrufbar sind. Deshalb ist es wichtig, sich mit Internet-Attacken auseinander- und in den Angreifer hineinzuversetzen. IT-Sicherheitsexperten müssen ein Gespür für die Absichten und die sich ständig ändernden Angriffstaktiken entwickeln. Denn es reicht nicht, mit den aktuellen Sicherheitsrisiken Schritt zu halten, stattdessen sollte man immer einen Schritt voraus sein.“
Auf derKonferenz werden u.a. folgende Vorträge gehalten:
- Keynote: War Stories for the Cloud von John Summers, vice president Security Products Akamai
- BYO-IR: Build your own incident response von Wim Remes, Managing Consultant, IOActive, (ISC)2 Board Director
- Threat Horizon 2015 von Steve Durbin, Global Vice President, ISF Limited
- German Data Privacy Act – Policies for Employees von Günter Aigle, Security Auditor & Consultant, Sekretär bei (ISC)2 Chapter Deutschland
- BYO Device Without BYO insecurity von Dan Houser, Senior Security Architect, Cardinal Health, (ISC)2 Board Director
- Security threats in the finance sector and new ways to respond to them von Peter Franken, Managing Security Solution Architect, Verizon
Weitere Informationen und Anmeldung unter:
(ISC)² Security Transcends Technology
SecureMunich Conference 2013 Event Details
Aktuelles, Experten, Veranstaltungen - Sep. 17, 2025 20:50 - noch keine Kommentare
Zehn Jahre Datenschutz im Wandel: Prof. Dr. Dieter Kugelmann lädt zu Wissenschaftlichem Symposium am 10. Oktober 2025 ein
weitere Beiträge in Experten
- Open Source: Drei von vier Unternehmen in Deutschland bereits Nutzer
- Warnung zum Semesterstart: Verbraucherzentrale Hamburg kritisiert überteuerte Nachsendedienste
- Data Act: Geltung verschafft Nutzern von IoT-Systemen mehr Rechte
- Data Act seit 12. September 2025 endgültig in Kraft – doch viele Fragen bleiben offen
- Bundesweiter Warntag 2025: BBK zieht erste positive Bilanz
Aktuelles, Branche - Sep. 16, 2025 15:39 - noch keine Kommentare
Daten als Beute auf Vorrat: Cyberkriminelle setzen auf Fortentwicklung der Quantencomputer
weitere Beiträge in Branche
- GhostRedirector missbraucht Google: ESET entdeckte Manipulation von Suchergebnissen
- CEO DEEPFAKE CALL: Bei Anruf Awareness-Training zum Thema Vishing
- Human Risk Management: KnowBe4-Whitepaper verfolgt ganzheitlichen Ansatz
- OT-Monitoring: Die fünf größten Herausforderungen und Lösungsansätze
- KI-Vishing: Bekannte Stimmen werden zum Sicherheitsrisiko
Aktuelles, Branche, Umfragen - Juli 9, 2025 19:03 - noch keine Kommentare
DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
weitere Beiträge in Service
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
Kommentieren