Veranstaltungen – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Sat, 10 May 2025 04:25:52 +0000 de hourly 1 https://wordpress.org/?v=5.6.14 Medienkompetenz: Verbraucherzentrale und Landesdatenschutzbeauftragter Rheinland-Pfalz laden zum Online-Elternabend ein https://www.datensicherheit.de/medienkompetenz-kinder-eltern-angebot https://www.datensicherheit.de/medienkompetenz-kinder-eltern-angebot#respond Fri, 09 May 2025 22:10:42 +0000 https://www.datensicherheit.de/?p=47627 Angebot für Eltern von Kita-Kindern im Rahmen der „Woche der Medienkompetenz Rheinland-Pfalz“

[datensicherheit.de, 10.05.2025] Egal, ob Videos auf dem elterlichen Smartphone, Kontakte über sogenannte Smart-Watches oder vernetztes Spielzeug: Kinder nutzen immer früher digitale Medien. „Das stellt schon Eltern von Kita-Kindern vor die Herausforderung, geeignete Angebote auszuwählen und auf einen verantwortungsvollen Medienkonsum zu achten“, betont der Landesbeauftragte für den Datenschutz und die Informationsfreiheit Rheinland-Pfalz (LfDI RLP) in seiner aktuellen Meldung und Einladung zu einem „Online-Elternabend“.

U.a. Tipps für Eltern zu Datensicherheit und Datenschutz bei vernetzten Spielzeugen

Hierzu stellen sich laut LfDI RLP nun die Fragen: „Was sind altersgerechte Inhalte, Nutzungszeiten und Geräteeinstellungen? Wie steht es mit Datensicherheit und Datenschutz bei vernetzten Teddys und Co., welche Rechte anderer Personen sind zu beachten? Und wo lauern Kostenfallen in Spiele-Apps und in der Werbung?“

Im Rahmen eines „Online-Elternabends“ der Verbraucherzentrale und des Landesdatenschutzbeauftragten Rheinland-Pfalz wird die Referentin Eltern unter anderem zeigen:

  • welche Medieninhalte und Nutzungszeiten für Kinder welchen Alters empfehlenswert sind,
  • wo unbeabsichtigt Kosten entstehen können und wie sie sich vermeiden lassen,
  • welche Rechte und Pflichten von anderen Menschen und dem eigenen Kind etwa am eigenen Bild zu beachten sind.

Einladung zum „Online-Elternabend“ am 5. Juni 2025

Diese Web-Veranstaltung wird gefördert durch das Ministerium für Familie, Frauen, Kultur und Integration (MFFKI) und findet im Rahmen der „Woche der Medienkompetenz Rheinland-Pfalz“ statt.

„Online-Elternabend“
Donnerstag, 5. Juni 2025, 19 Uhr
Teilnahme kostenlos – Online-Anmeldung erforderlich.
Die Veranstaltung wird circa 90 Minuten dauern und es können per Chat-Funktion Fragen gestellt werden.

„Online-Elternabend“ als ein Angebot der „Woche der Medienkompetenz“

Die „Woche der Medienkompetenz“ (WMK) vom 2. bis 8. Juni 2025 in ganz Rheinland-Pfalz steht unter dem Motto „Keine Likes für Lügen!“. Damit soll die WMK ein „starkes Zeichen gegen Desinformation und für vertrauenswürdige Informationen in unserer Demokratie“ setzen.

Ob vor Ort in der Schule, im Sportverein, mit der Familie oder beim Seniorennachmittag: In der WMK werden zahlreiche regionale und landesweite Akteure praktische Tipps und Hilfestellungen rund um das Thema „Medienkompetenz“ geben.

Weitere Informationen zum Thema und Anmeldung:

Der Landesbeauftragte für den DATENSCHUTZ und die INFORMATIONSFREIHEIT Rheinland-Pfalz
Kinder im Netz begleiten: Online-Elternabend für Kita-Eltern am 5. Juni 2025, 19 Uhr / Kostenlos anmelden

WOCHE DER MEDIENKOMPETENZ Rheinland-Pfalz
Vom 2. bis 8. Juni 2025 in ganz Rheinland-Pfalz!

datensicherheit.de, 19.12.2024
Angesichts digitaler Geschenkflut zu Weihnachten: Mehrheit der Deutschen fordert laut eco-Umfrage bessere Medienkompetenz für Kinder / eco gibt fünf Tipps zum optimalen Umgang mit digitalen Geräten für Kinder und Jugendliche

datensicherheit.de, 26.11.2024
Bildungsprojekt MedienTrixx hat Datenschutz und Künstliche Intelligenz im Fokus / Kick-off für die neue „MedienTrixx“-Runde im Schuljahr 2024/25 in Rheinland-Pfalz

]]>
https://www.datensicherheit.de/medienkompetenz-kinder-eltern-angebot/feed 0
Vorankündigung: Datenschutz-Sommerakademie am 8. September 2025 in Kiel https://www.datensicherheit.de/vorankuendigung-datenschutz-sommerakademie-8-september-2025-kiel https://www.datensicherheit.de/vorankuendigung-datenschutz-sommerakademie-8-september-2025-kiel#respond Mon, 05 May 2025 11:43:09 +0000 https://www.datensicherheit.de/?p=47563 Datenschutz-Experten aus dem gesamten Bundesgebiet werden aktuelle -Entwicklungen diskutieren

[datensicherheit.de, 05.05.2025] Die Landesbeauftragte für Datenschutz Schleswig-Holstein weist in einer Vorankündigung auf die am 8. September 2025 in Kiel stattfindende „Sommerakademie“ hin, welche diesmal unter dem Motto „Im Alarmmodus: Sicherheit und Datenschutz?“ steht.

uld-sommerakademie-kiel-2025

Abbildung: ULD

„Im Alarmmodus: Sicherheit und Datenschutz?“ am 8. September 2025 in Kiel

Verhältnis zwischen Sicherheit und Freiheit klassische Grundthemen des Datenschutzes

Am Montag, dem 8. September 2025, wird in Kiel die jährliche „Datenschutz-Sommerakademie“ zum Thema „Im Alarmmodus: Sicherheit und Datenschutz?“ stattfinden: Datenschutz-Experten aus dem gesamten Bundesgebiet werden die aktuellen -Entwicklungen diskutieren. „Aktuell schnürt die Politik neue Sicherheitspakete in Bund und Ländern. Es geht darin auch um zusätzliche Befugnisse zur Überwachung, beispielsweise auf Basis von biometrischer Gesichtserkennung oder verbunden mit dem Einsatz von Künstlicher Intelligenz.“

Das Verhältnis zwischen Sicherheit und Freiheit gehöre nun zu den klassischen Grundthemen des Datenschutzes. Das Bundesverfassungsgericht (BVG) und der Europäische Gerichtshof (EuGH) zeigten in ihren Entscheidungen immer wieder Grenzen auf, „wenn der Eingriff in die Grundrechte und Grundfreiheiten überhandnimmt“.

In der Datenschutz-Diskussion: Grundrechte-Check der Gesetzgebung

„In der digitalisierten Welt mit Daten über jede und jeden und angesichts des fortwährenden Ausbaus von rechtlichen und technischen Überwachungsinstrumenten stellt sich die Frage, wo die Roten Linien verlaufen: Unter welchen Bedingungen soll sich der Staat welcher Kontrollmöglichkeiten bedienen können? Wie kann es überhaupt sein, dass verfassungs- oder europarechtswidrige Gesetze in Kraft treten?“ Vorgeschlagen wird demnach ein Konzept zur Erfassung der Gesamtheit aller staatlichen Überwachungsmaßnahmen in Form einer sogenannten Überwachungsgesamtrechnung„geht dies überhaupt und was ließe sich damit bewirken?“

Es sei aber nicht nur der Staat: Auch Unternehmen installierten Überwachungswerkzeuge zur Kontrolle ihrer Beschäftigten oder werteten Daten über das Verhalten von Nutzern aus. „Wieder spielt ,Sicherheit’ als Motiv für mehr Überwachung eine Rolle, denn zwingen nicht die neuen gesetzlichen Anforderungen im Bereich der Netz- und Informationssicherheit zu mehr Kontrolle? Ist der Einsatz der fortschrittlichsten Überwachungstools also quasi alternativlos? Und wie passt dies mit Datenschutzanforderungen wie dem Grundsatz der Datenminimierung zusammen?“

Verschiedene aktuelle Themen zum Datenschutz und zur Informationsfreiheit im Fokus

Im Rahmen der „Sommerakademie 2025“ sollen mit Experten diese und weitere Fragen rund um Sicherheit, Freiheit und Selbstbestimmung diskutiert und dabei das Augenmerk insbesondere auf die neuen technischen und rechtlichen Entwicklungen geleget werden. Am Nachmittag sollen – wie gewohnt – zahlreiche „Infobörsen“ stattfinden, in denen verschiedene aktuelle Themen im Datenschutz und in der Informationsfreiheit aufgegriffen werden.

Vortragende sind u.a. (ohne Gewähr):

  • Staatssekretärin Magdalena Finke, Ministerium für Inneres, Kommunales, Wohnen und Sport des Landes Schleswig-Holstein
  • Meike Kamp, Berliner Beauftragte für Datenschutz und Informationsfreiheit, Vorsitz der Datenschutzkonferenz im Jahr 2025
  • David Werdermann, Gesellschaft für Freiheitsrechte e.V.,
  • Prof. Dr. Dennis-Kenji Kipker, cyberintelligence.institute, Frankfurt/Main
  • Prof. Dr. Peter Wedde, Wissenschaftlicher Leiter des Instituts für Datenschutz, Arbeitsrecht und Technologieberatung, d+a consulting GbR, Wiesbaden
  • Dr. h. c. Marit Hansen, Landesbeauftragte für Datenschutz Schleswig-Holstein mit ihrem Team im ULD

„Sommerakademie 2025“
„Im Alarmmodus: Sicherheit und Datenschutz?“
Montag, 8. September 2025, „ATLANTIC Hotel“ in Kiel um 9.00 Uhr
Das detaillierte Programm und die Möglichkeit zur Online-Anmeldung wird in Kürze auf der Website des ULD zu finden sein.

Weitere Informationen zum Thema:

ULD Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein
Sommerakademie 2025 – Im Alarmmodus: Sicherheit und Datenschutz?

datensicherheit.de, 03.05.2025
Überwachungsgesamtrechnung: DAV fordert angemessene Reaktion auf Ergebnisse / Swen Walentowski als stellvertretender DAV-Hauptgeschäftsführer nimmt Stellung

datensicherheit.de, 01.12.2021
eco-Forderung: Überwachungsgesamtrechnung darf nicht nur Ampel-Lippenbekenntnis bleiben / eco-Vorstand Klaus Landefeld kommentiert Koalitionsvertrag

]]>
https://www.datensicherheit.de/vorankuendigung-datenschutz-sommerakademie-8-september-2025-kiel/feed 0
Seminar zu Generativer KI: Chancen nutzen und Risiken minimieren https://www.datensicherheit.de/seminar-generative-ki-chancen-risiken https://www.datensicherheit.de/seminar-generative-ki-chancen-risiken#respond Sat, 03 May 2025 17:09:46 +0000 https://www.datensicherheit.de/?p=47547 it’s.BB e.V. und IHK Berlin laden zum 14. Mai 2025 ein – Potenziale der GenKI ausschöpfen, ohne Informationssicherheit zu gefährden

[datensicherheit.de, 03.05.2025] Das IT-Sicherheitsnetzwerk Berlin-Brandenburg, vertreten durch den it’s.BB e.V., lädt zur „Awareness“-Veranstaltung mit dem Titel „Informationssicherheit für Generative KI: Chancen nutzen, Risiken minimieren“ ein. Die Einführung sogenannter Generativer Künstlicher Intelligenz (GenKI / GenAI) bietet Unternehmen offensichtliche Chancen für mehr Effizienz und Innovation. Erörtert werden soll am 14. Mai 2025 die Frage, wie sich diese Potenziale ausschöpfen lassen, ohne die Informationssicherheit zu gefährden.

itsbb-genki-informationssicherheit-140525

Abbildung: it’s.BB e.V.

Chatbot im Unternehmensumfeld als Beispiel – gemeinsam sollen Chancen und Risiken des Einsatzes Generativer KI betrachtet werden

Sicherheitsmaßnahmen für den GenKI-Einsatz

„In diesem kompakten Workshop fokussieren wir uns auf den konkreten ,Use Case’ eines Chatbots im Unternehmensumfeld. Gemeinsam erarbeiten wir die Chancen und Risiken, die mit dem Einsatz von GenAI verbunden sind.“

Dabei sollen bewährte Standards wie der „BSI IT-Grundschutz“ genutzt werden, um Sicherheitsmaßnahmen zu entwickeln, welche dem Einsatz im geschäftlichen Umfeld gerecht werden.

„Informationssicherheit für Generative KI: Chancen nutzen, Risiken minimieren“

Mittwoch, 14. Mai 2025, 16.00 bis 17.30 Uhr (Einlass ab 15.30 Uhr)
IHK Berlin (Kl. Vortragsaal, 1. UG), Fasanenstraße 85 in 10623 Berlin
Teilnahme kostenlos, Online-Anmeldung erforderlich.
Dieses Präsenz-Seminar wird in Zusammenarbeit mit der IHK Berlin organisiert.

Agenda (ohne Gewähr):

  • 16.00-16.10 Uhr Begrüßung
    – Alina Bungarten, Netzwerkmanagerin it’s.BB e.V.
    – Anna Borodenko, Referentin für Digitalisierung und Cyber-Sicherheit, IHK Berlin
  • 16.10-16.45 Uhr
    „Einführung in die Relevanz von GenAI und Informationssicherheit“
    „Kompakter Input zu den wesentlichen Funktionsprinzipien und Aufbau neuronaler Netze“
    „Chatbot-Use Case: Vorstellung des praktischen Einsatzszenarios, Analyse von Chancen und Risiken sowie Ableitung von Sicherheitsmaßnahmen anhand des ,BSI IT-Grundschutz’“
    – Rengbar Hardam, HiSolutions AG
  • 16.45-17.30 Uhr Fragen / Diskussion / Abschluss

Zur Online-Anmeldung:

IHK BERLIN
ANMELDUNG: ItsBB: Informationssicherheit für generative KI: Chancen nutzen, Risiken minimieren

Weitere Informationen zum Thema:

datensicherheit.de, 03.07.2024
Generative KI gewinnt im Alltag an Bedeutung und definiert Prinzipien der Datensicherheit neu / Joseph Regensburger kommentiert private und berufliche Herausforderungen der KI-Fortentwicklung hinsichtlich der Datensicherheit

]]>
https://www.datensicherheit.de/seminar-generative-ki-chancen-risiken/feed 0
Workshop der TH Wildau zur Umsetzung des EU AI Acts in KMU https://www.datensicherheit.de/workshop-th-wildau-umsetzung-eu-ai-act-kmu https://www.datensicherheit.de/workshop-th-wildau-umsetzung-eu-ai-act-kmu#respond Thu, 01 May 2025 22:34:10 +0000 https://www.datensicherheit.de/?p=47519 „Der EU AI Act – Was kommt auf KMU zu?“ in der Woche vom 12. bis 16. Mai 2025

[datensicherheit.de, 02.05.2025] Wie sich kleine und mittlere Unternehmen (KMU) auf den „AI Act“ der Europäischen Union (EU) vorbereiten, soll Gegenstand eines kostenfreien Workshop der TH Wildau sein: In Online-Sessions und an einem Präsenztag auf dem Campus wird es Mitte Mai 2025 darum gehen, was künftig bei der Entwicklung und Anwendung Künstlicher Intelligenz (KI) zu beachten ist. „Es sind keine Vorkenntnisse notwendig.“ Die Teilnahme für Brandenburger KMU ist kostenfrei, erfordert jedoch eine vorherige Online-Anmeldung.

Neue Vorschriften und Anforderungen aus dem „AI ACT“

In der Woche vom 12. bis 16. Mai 2025 findet demnach ein „Blended-Learning-Workshop“ zum Thema „Der EU AI Act – Was kommt auf KMU zu?“ statt. Zielgruppe sind KMU-Verantwortliche, welche KI entwickeln oder anwenden – die zur Teilnahme erforderliche Anmeldung ist bis 7. Mai 2025 möglich.

„In flexiblen Online-Sessions (12. bis 15. Mai) und einem interaktiven Präsenztreffen am 16. Mai 2025 auf dem Campus der Technischen Hochschule Wildau (TH Wildau) wird auf die neuen Vorschriften und Anforderungen aus der KI-Verordnung der Europäischen Union, dem ,AI Act’, eingegangen.“

„EU AI Act“ trat zum 1. August 2024 in Kraft

In einer Arbeitswelt, in der KI zunehmend den Alltag durchdringt, trat zum 1. August 2024 der „EU AI Act“ in Kraft, um Sicherheit zu gewährleisten, Grundrechte zu schützen und gleichzeitig Innovation zu fördern. Für KMU-Verantwortliche ist es deshalb jetzt wichtig, die Auswirkungen der KI-Verordnung zu verstehen und Mitarbeiter zu sensibilisieren.

„Ziel des Workshops ist es, KMUs in Brandenburg praxisnahe Einblicke in die neue EU-Verordnung über Künstliche Intelligenz zu geben und sie bei der Umsetzung im Unternehmensalltag zu unterstützen.“ KMU, welche KI entwickeln oder anwenden, sollen einen umfassenden Überblick über die Anforderungen des „EU AI Act“ bekommen. Die Teilnehmer sollen darüber hinaus praxisnahe Informationen zur Risikoklassifizierung von KI-Systemen, zu Dokumentations- und Transparenzpflichten sowie zu Technischen und Organisatorischen Maßnahmen (TOM) zur Einhaltung der neuen Vorschriften erhalten.

Konkretisierung der „EU AI Act“-Anforderungen für KMU-Arbeitsalltag

Organisiert wird die Veranstaltung in Kooperation mit dem Zukunftszentrum Brandenburg, der Forschungsgruppe „iC3@smartproduction“ an der TH Wildau sowie dem „Think Tank iRights.Lab Berlin“.

Folgende Inhalte und Fragestellungen werden konkret bearbeitet:

  • Was bedeutet der ,EU AI Act’ konkret für KMU und ihren Arbeitsalltag?
  • Welche Chancen und Risiken beinhaltet der ,EU AI Act’ für Innovation und Wachstum in KMU?
  • Welche Pflichten müssen Sie zukünftig bei der Nutzung von ,ChatGPT’ & Co. beachten?
  • Praxistransfer – Fallstudien und Praxisbeispiele mit entsprechenden Handlungsempfehlungen.
  • Erleben Sie KI hautnah in der Praxis – live in der Wildauer „smartproduction“!

Das Organisationsteam bietet dazu ein sogenanntes Blended-Learning-Programm an. Teilnehmer können sich die Online-Sessions (sieben einzelne Videokurse / ca. drei Stunden) frei einteilen. Zusätzliche Fragen oder auch offene Themen werden dann beim Präsenztreffen am 16. Mai 2025 (9.30 bis 15.30 Uhr) an der TH Wildau vertieft.

Zur Anmeldung:

TH WILDAU
Workshop: Der EU AI Act – Was kommt auf KMU zu?

Weitere Informationen zum Thema:

Zukunftszentrum Brandenburg
Arbeit zusammen gestalten

datensicherheit.de, 05.02.2025
AI Act der EU verbietet bestimmte KI-Systeme und verpflichtet zur -Kompetenz / Die neue Regelung setzt das Verbot bestimmter KI-Systeme durch und legt Anforderungen an die -Kenntnisse der Beschäftigten fest

datensicherheit.de, 04.02.2025
AI Act: Seit dem 2. Februar 2025 weitere Regelungen der europäischen KI-Verordnung in Kraft / Eigentlich sollte der „AI Act“ für Rechtssicherheit in Europa sorgen – aktuell droht das genaue Gegenteil, so die Bitkom-Kritik

datensicherheit.de, 03.02.2025
AI Act: eco-Kommentar zum Inkrafttreten – nationale Gesetzgebung muss Vision und Praxis vereinen! / Ab dem 2. Februar 2025 verbietet der „AI Act“ Manipulation durch KI, „Social Scoring“ und biometrische Fernidentifikation in Echtzeit

]]>
https://www.datensicherheit.de/workshop-th-wildau-umsetzung-eu-ai-act-kmu/feed 0
Wildauer Verkehrswissenschaftliches Kolloquium: Fahrzeugdatenübertragung am 23. April 2025 im Fokus https://www.datensicherheit.de/wildauer-verkehrswissenschaftliches-kolloquium-fahrzeugdatenuebertragung-23-april-2025-fokus https://www.datensicherheit.de/wildauer-verkehrswissenschaftliches-kolloquium-fahrzeugdatenuebertragung-23-april-2025-fokus#respond Mon, 21 Apr 2025 19:05:56 +0000 https://www.datensicherheit.de/?p=47353 Vortrag von Dr. Philip Otto zum Thema „Internet of Mobility – Fahrzeugdatenübertragung bei der VBK und AVG“

[datensicherheit.de, 21.04.2025] Zu, 23. April 2025 lädt die Technische Hochschule Wildau (TH Wildau) zum „Verkehrswissenschaftlichen Kolloquium“ ein: Im Mittelpunkt soll diesmal der Vortrag von Dr. Philip Otto von der Verkehrsbetriebe Karlsruhe GmbH (VBK) zum Thema „Internet of Mobility – Fahrzeugdatenübertragung bei der VBK und AVG“ stehen.

th-wildau-verkehrswissenschaftliches-kolloquium-23-april-2025

Abbildung: TH Wildau

Einladung zum Mittwoch, 23.04.2025 um 15.00 Uhr: „Internet of Mobility – Fahrzeugdatenübertragung bei der VBK und AVG“

Übertragung von Zustandsdaten und Störungsmeldungen aus den Schienenfahrzeugen in die Werkstätten u.a.

Er wird demnach Einblicke in die digitalen Kommunikationssysteme der Verkehrsbetriebe Karlsruhe (VBK) und der Albtal-Verkehrs-Gesellschaft (AVG) geben. „Der Fokus liegt auf der Übertragung und Nutzung von Fahrzeugdaten zur Optimierung des öffentlichen Nahverkehrs. Dabei werden sowohl technische Herausforderungen als auch praktische Anwendungen beleuchtet.“

Bei der VBK und der AVG wird die Kommunikationsarchitektur des Verbands Deutscher Verkehrsunternehmen (VDF), beschrieben in der VDV-Schrift 435 („Internet of Mobility“), genutzt, um zum Beispiel Zustandsdaten und Störungsmeldungen aus den Schienenfahrzeugen in die Werkstätten zu übertragen.

„Internet of Mobility – Fahrzeugdatenübertragung bei der VBK und AVG“

Referent: Dr. Philip Otto, Verkehrsbetriebe Karlsruhe GmbH
Mittwoch, 23. April 2025, um 15.00 Uhr
TH Wildau, Hochschulring 1, Halle 16, Raum 1043

Eine Teilnahme ist sowohl vor Ort als auch online möglich. Eine vorherige Anmeldung ist nicht erforderlich.

Das „Verkehrswissenschaftliche Kolloquium“ soll regelmäßig eine Plattform für den Austausch zwischen Wissenschaft, Industrie und Studenten zu aktuellen Themen im Bereich Verkehr und Mobilität bieten. Organisiert wird diese Veranstaltungsreihe von Prof. Ralf Kohlen und Prof. Martin Lehnert aus den Fachgebieten „Verkehrsmanagement“ und „Nachhaltige Verkehrssysteme“ der TH Wildau.

Weitere Informationen zum Thema und Online-Teilnahme:

TH Wildau
Seminarraum 16-1034

TH Wildau
Online-Teilnahme via „webex“

TH WILDAU
Interdisziplinäre Vorträge / Verkehrswissenschaftliches Kolloquium / Forschung und Industrie zu Gast im Studiengang Verkehrssystemtechnik

VDV Die Verkehrsunternehmen
VDV-Schrift 435-2-0 Internet of Mobility – IoM / Aufbau der Topic-Strukturen / Design of topic structures

]]>
https://www.datensicherheit.de/wildauer-verkehrswissenschaftliches-kolloquium-fahrzeugdatenuebertragung-23-april-2025-fokus/feed 0
Security Forum 2025: Top-aktuelle Themen aus dem Bereich Cyber- bzw. IKT-Sicherheit im Fokus https://www.datensicherheit.de/security-forum-2025-top-aktuelle-themen-cyber-ikt-sicherheit https://www.datensicherheit.de/security-forum-2025-top-aktuelle-themen-cyber-ikt-sicherheit#respond Fri, 11 Apr 2025 22:31:47 +0000 https://www.datensicherheit.de/?p=47232 Studenten organisieren alljährliche Cyber-Sicherheitskonferenz am FH OÖ Campus Hagenberg

[datensicherheit.de, 12.04.2025] Eine der best-etablierten Cyber-Sicherheitskonferenzen Österreichs, das „Security Forum“, findet am 13. und 14. Mai 2025 wieder am FH OÖ Campus Hagenberg statt. Bereits seit über 20 Jahren bietet dieses Konferenzformat hochkarätige Einblicke in aktuelle Entwicklungen rund um die Informationssicherheit – technisch wie auch organisatorisch. Zur Auflage 2025 werden 21 Fachvorträge in Deutsch bzw. Englisch aufgeboten und wieder über 300 Gäste aus Österreich, Deutschland, der Schweiz und dem weiteren Ausland erwartet.

hagenberger-kreis-studenten-engagement-cyber-sicherheit-konferenz

Foto: Hagenberger Kreis

Gemeinsames Engagement für mehr Cyber-Sicherheit: Studiengangsleiter Robert Kolmhofer (am Pult) mit Mitgliedern des studentischen Organisationsteams (Aufnahme von 2024)

„Security Forum“ mehr als bloße Plattform für aktuelle Themen der Cyber-Sicherheit…

Die Besonderheit an dieser Konferenz ist demnach deren Organisation durch Studenten – vom „Hagenberger Kreis zur Förderung der digitalen Sicherheit“, dem studentischen Verein der FH OÖ-Studiengänge „Sichere Informationssysteme“. Dabei übernehmen diese alle Aufgaben rund um das Veranstaltungsmanagement sowie Kommunikation und Marketing – mit tatkräftiger Unterstützung ihrer Studiengänge.

„Das ,Security Forum’ ist nicht nur eine Plattform für aktuelle Themen der Cyber-Sicherheit, sondern auch eine Bühne für Studierende, um zu zeigen, was sie organisatorisch und fachlich auf die Beine stellen können“, erläutert FH-Prof. DI Robert Kolmhofer, Leiter des Departments „Sichere Informationssysteme“ an der FH OÖ.

Top-Experten für Cyber-Sicherheit aus dem In- und Ausland als Vortragende

Einblicke aus Erster Hand zu top-aktuellen Themen sollen auch 2025 wieder renommierte Sprecherpersönlichkeiten liefern, darunter:

  • Marcus Nohlberg (ein führender Experte für den menschlichen Faktor in der Cyber-Sicherheit von der University of Skövde) über Menschen und Technologie im KI-Zeitalter
  • Daniel Kissler (Österreichische Nationalbanken) über Digitale Resilienz im Finanzwesen
  • Ornella Al-Lami („Hacktivistin“ und Penetrationstesterin) über Forensische Analyse einer Phishing-Kampagne
  • Cyber Security Center der DSN (Direktion für Staatsschutz und Nachrichtendienst in Österreich) über staatlich gesponserte Cyber-Aktivitäten in Österreich

Die Organisatoren freuen sich, dass sie wieder Top-Experten aus dem In- und Ausland als Vortragende gewinnen konnten. „Somit ist es uns erneut gelungen, eine breit aufgestellte Agenda zu erstellen, die aktuelle Themen der IKT-Sicherheit vereint und sowohl Personen aus technischen als auch managementorientierten Bereichen ansprechen wird“. Das „Security Forum“ solle jedes Jahr eine herausragende Möglichkeit bieten, mit Sicherheitsexperten aus ganz Europa zu netzwerken und sich über top-aktuelle Themen zu informieren.

Neben Fachwissen zur Cyber-Sicherheit aus Erster Hand auch Netzwerk-Möglichkeiten mit über 300 Teilnehmern

Das „Security Forum“ biete neben Fachwissen aus Erster Hand auch Netzwerk-Möglichkeiten mit über 300 Teilnehmern aus Wirtschaft, Forschung und Verwaltung – und mache den FH OÖ Campus Hagenberg erneut zum „Hotspot für digitale Sicherheit“. Diese Konferenz richtet sich vorwiegend, aber nicht ausschließlich an Sicherheitsverantwortliche, Sicherheitsforscher, IT-Leiter und IT-Administratoren sowie Geschäftsführer von Klein- und Mittelunternehmen:.

  • „Security Forum 2025“
    13. und 14. Mai 2025
    FH OÖ Campus Hagenberg, Gebäude FH2,
    Softwarepark 12, A-4232 Hagenberg
    Kostenpflichtige Veranstaltung – Anmeldung erforderlich

Weitere Informationen zum Thema und Anmeldung:

SECURITY FORUM
Security Forum 2025 / 13. & 14. Mai 2025

]]>
https://www.datensicherheit.de/security-forum-2025-top-aktuelle-themen-cyber-ikt-sicherheit/feed 0
IT in Krankenhäusern: SIT-Sicherheitsstudie deckt signifikante Schwachstellen auf https://www.datensicherheit.de/it-krankenhaeuser-sit-sicherheitsstudie-aufdeckung-signifikante-schwachstellen https://www.datensicherheit.de/it-krankenhaeuser-sit-sicherheitsstudie-aufdeckung-signifikante-schwachstellen#respond Fri, 04 Apr 2025 09:42:07 +0000 https://www.datensicherheit.de/?p=47079 SIT-Forscher fanden Schwachstellen in Informationssystemen für Krankenhäuser

[datensicherheit.de, 04.04.2025] Ein Forschungsteam des Fraunhofer-Instituts für Sichere Informationstechnologie (SIT) hat nach eigenen Angaben die IT-Sicherheit von Krankenhaus-Informationssystemen (KIS) untersucht und dabei verschiedene Schwachstellen gefunden. Diese im Auftrag des Bundesamts für Sicherheit in der Informationstechnik (BSI) erstellte Studie deckt demnach Sicherheitslücken in der Datenübertragung, der Zugangsverwaltung sowie bei der Verteilung von Software-Updates auf. Die Forscher haben laut SIT diese Schwachstellen den Herstellern der betroffenen Systeme mitgeteilt, so dass diese Sicherheitslücken mittlerweile behoben seien. Die Ergebnisse sowie Handlungsempfehlungen für KIS-Hersteller und Krankenhäuser sollen auf der Medizin-IT-Fachmesse „DMEA“ am 9. und 10. April 2025 vorgestellt werden.

KIS als Herzstück der IT in Krankenhäusern

Krankenhausinformationssysteme (KIS) gelten als das Herzstück der IT in Krankenhäusern: Darin laufen wichtige Informationen in unterschiedlichen Datenformaten zusammen – Diagnosen, Röntgenbilder, Medikationspläne, Labordaten usw. – und entsprechend viele unterschiedliche Schnittstellen (HL7, DICOM, FHIR etc.) müssen unterstützt werden.

Ein Ausfall eines KIS bedeutet deshalb meist auch einen Ausfall der digitalen Behandlungsabläufe, womit die alltägliche Arbeit in Krankenhäusern sowie die Versorgung der Patienten extrem erschwert wird. „Ein Angriff auf ein KIS, beispielsweise durch Ransomware, kann schwerwiegende Folgen haben, wie Aufnahmestopps von Patientinnen und Patienten, Abmeldung von der Notfallversorgung und Ausfälle von geplanten Operationen.“

Das Fraunhofer SIT hat deshalb im Auftrag des BSI die IT-Sicherheit von KIS untersucht und Handlungsempfehlungen für Kliniken und KIS-Hersteller entwickelt, um diese in die Lage zu versetzen, ihre IT besser gegen Angriffe abzusichern.

Empfehlungen für mehr IT-Sicherheit in Krankenhäusern erstellt

Dafür haben die Fraunhofer-Forscher zunächst evaluiert, welche KIS in Krankenhäusern am häufigsten eingesetzt werden, und zwei Systeme identifiziert, welche in zahlreichen klinischen Einrichtungen eingesetzt werden:

„Diese beiden Krankenhausinformationssysteme hat das Forschungsteam einem gründlichen Sicherheitstest (Penetrationstest) unterzogen und signifikante Schwachstellen gefunden, beispielsweise bei der Übertragung von Daten, der Speicherung und Verwaltung von Zugängen und Passwörtern sowie bei der Verteilung von Software-Updates.“

In einem festgelegten Prozess seien alle identifizierten Schwachstellen mit den betroffenen Herstellerfirmen betrachtet und evaluiert („Coordinated Vulnerability Disclosure“) worden. Die Herstellerfirmen hätten sich dabei sehr kooperativ gezeigt und bis zum Zeitpunkt der Veröffentlichung der Studie schon die meisten Schwachstellen beheben oder ihre Wirkung begrenzen können. „Durch dieses Update haben alle Krankenhäuser, die die beiden KIS nutzen und die Updates auch tatsächlich eingespielt haben, signifikant an IT-Sicherheit gewonnen.“

Vorstellung der SIT-Ergebnisse für Krankenhäuser und KIS-Hersteller auf der „DMEA“

Das Forschungsteam plant eine Fragerunde zu den Ergebnissen ihrer Untersuchung auf der medizinischen IT-Fachmesse „DMEA“ in Berlin: Am 9. April (14 bis 16 Uhr) und 10. April 2025 (10 bis 12 Uhr) am Stand des BSI in Halle 6.2, am Stand B-110.

Darüber hinaus sind der Abschlussbericht der Untersuchung sowie die Handlungsempfehlungen für Betreiber und Hersteller von Krankenhausinformationssystemen auf den Internetseiten des BSI veröffentlicht.

Weitere Informationen zum Thema:

Bundesamt für Sicherheit in der Informationstechnik, 27.03.2025
BSI veröffentlicht Studie zu Krankenhausinformationssystemen (KIS) und medizinischen Austauschformaten

Bundesamt für Sicherheit in der Informationstechnik, 10.02.2025
Abschlussbericht zum Projekt Sicherheitseigenschaften von Krankenhausinformationssystemen (SiKIS) / Projekt 623: SiKIS

Bundesamt für Sicherheit in der Informationstechnik
Handlungsempfehlungen für Krankenhausinformationssysteme (KIS) / Projekt 623: SiKIS

DMEA
Time To Connect Digital Health

datensicherheit.de, 20.02.2024
Mangelnde Cyber-Sicherheit im Gesundheitswesen: Deutsche Krankenhäuser bringen sich untereinander in Gefahr / Proofpoint warnt: DMARC-Implementierung in deutschen Krankenhäusern noch alarmierend gering

datensicherheit.de, 07.01.2021
Cyberangriffe auf Krankenhäuser: Anstieg um 220 Prozent / Diese Zahl meldet Check Point Research für die vergangenen zwei Monate / Region Zentraleuropa am stärksten betroffen mit einem Anstieg 145 Prozent

datensicherheit.de, 29.10.2020
Ransomware-Attacke auf US-Krankenhäuser / Hacker versuchen mittels Ransomware Daten zu erbeuten und Lösegeldzahlungen zu erzwingen

]]>
https://www.datensicherheit.de/it-krankenhaeuser-sit-sicherheitsstudie-aufdeckung-signifikante-schwachstellen/feed 0
Web-Seminar am 10. April 2025: NIS-2 als Teil eines integrierten Managementsystems https://www.datensicherheit.de/web-seminar-10-april-2025-nis-2-teil-integriert-managementsystem https://www.datensicherheit.de/web-seminar-10-april-2025-nis-2-teil-integriert-managementsystem#respond Thu, 03 Apr 2025 13:05:29 +0000 https://www.datensicherheit.de/?p=47062 Umsetzung der NIS-2-Richtlinie erfordert Maßnahmen, welche klassisch verschiedenen Managementsystemen und Bereichen zuzuordnen sind

[datensicherheit.de, 03.04.2025] Das IT-Sicherheitsnetzwerk Berlin-Brandenburg, vertreten durch den it’s.BB e.V., lädt zum nächsten „Awareness“-Web-Seminar ein: „Viele Anforderungen eine Lösung: NIS-2 als Teil eines integrierten Managementsystems“ findet am Vormittag des 10. April 2025 statt:

itsbb-nis-2-bestandteil-integriertes-managementsystem

Abbildung: it’s.BB e.V.

Der it’s.BB e.V. lädt ein: Donnerstag, 10. April 2025, 10.00 bis 11.00 Uhr

Empfohlen wird die NIS2-Umsetzung unter dem Dach eines integrierten Managementsystems

„Viele Anforderungen eine Lösung: NIS-2 als Teil eines integrierten Managementsystems“
Donnerstag, 10. April 2025, 10.00 bis 11.00 Uhr
Diese Online-Veranstaltung wird in Zusammenarbeit mit den Netzwerkmitgliedern Digitalagentur Berlin GmbH und HiSolutions AG organisiert.
Teilnahme kostenlos – Online-Anmeldung erforderlich

Agenda (ohne Gewähr)

  • 10.00-10.10 Uhr Begrüßung
    – Dr. Ortwin Wohlrab, Netzwerksprecher it’s.BB e.V.
    10.10-10.45 Uhr
    „Was ist NIS-2 und wen betrifft sie?“
    • „Welche Anforderungen stellt die NIS-2 an Unternehmen?“
    • „Wie kann ich ein integriertes Managementsystem nutzen, um die Anforderungen angemessen umzusetzen?“
    • „Vorteile und Nachteile einer integrierten Umsetzung“
    • „Q&A“
    – Andre Windsch, „Senior Expert“ / Marius Wiersch, „Senior Manager“, HiSolutions AG
  • 10.45-11.00 Uhr Fragen / Diskussion / Abschluss

NIS-2-Umsetzung im Kontext eines integrierten Managementsystems hilft, ressourcen-schonend eine höhere „Compliance“ zu erreichen

Die Umsetzung der NIS-2-Richtlinie erfordert Maßnahmen, welche klassisch verschiedenen Managementsystemen und Bereichen zuzuordnen sind. Parallele Managementsysteme verursachten in der Praxis häufig Probleme – wie beispielsweise einen inkonsistenten Umgang mit gleichartigen Themen, Doppelarbeiten oder Zuständigkeitsfragen.

„Um den entgegenzuwirken, empfiehlt es sich, die Umsetzung unter dem Dach eines integrierten Managementsystems zu adressieren und so ressourcen-schonend eine höhere ,Compliance’ zu erreichen.“

Zur Anmeldung:

eventbrite, it’s.BB-Webinarreihe zu NIS-2
Donnerstag, 10. April / Viele Anforderungen eine Lösung: NIS-2 als Teil eines integrierten Managementsystems

Weitere Informationen zum Thema:

datensicherheit.de, 19.03.2025
Amir Salkic rät österreichischen Unternehmen dringend, die NIS-2-Umsetzung nicht zu verschlafen / Betroffene Unternehmen und Organisationen sollten bereits jetzt handeln und nicht erst auf das nationale NIS-2-Umsetzungsgesetz warten

datensicherheit.de, 08.02.2025
NIS-2-Umsetzung: Gesetzgebungsverfahren offenbar vorerst gescheitert / 5 Schritte zur Vorbereitung auf deutsche NIS-2-Umsetzung jetzt für Unternehmen entscheidend – Entscheider sollten ihre neue Verantwortung ernst nehmen

datensicherheit.de, 07.02.2025
Dennis Weyel erinnert im NIS-2-Kontext daran: Firmenleitung haftet bei Cyber-Attacken! / Laut aktueller Manager-Umfrage ist sich nur knapp die Hälfte ihrer Verantwortung für Cyber-Sicherheit bewusst

]]>
https://www.datensicherheit.de/web-seminar-10-april-2025-nis-2-teil-integriert-managementsystem/feed 0
Quantenrevolution: Fachausstellung Quantum Photonics in Erfurt https://www.datensicherheit.de/quantenrevolution-quantum-photonics-erfurt https://www.datensicherheit.de/quantenrevolution-quantum-photonics-erfurt#respond Wed, 19 Mar 2025 18:41:02 +0000 https://www.datensicherheit.de/?p=46658 Quanten-Kryptographie-Experten aus Forschung und Unternehmen geben Einblicke

[datensicherheit.de, 19.03.2025] Nach Laser und OLEDs steht die zweite Quantenrevolution ins Haus: Einzelne Lichtteilchen können hergestellt, gezielt manipuliert und gemessen werden. Welche Möglichkeiten dies für die Cyber-Sicherheit bietet, erläutern Expertinnen und Experten auf der Anwendertagung mit begleitender Fachausstellung Quantum Photonics, die erstmalig am 13. und 14. Mai 2025 in Erfurt stattfindet.

Anwendertagung „Quantum Photonics“

Anwendertagung „Quantum Photonics“, Bild: Messe Erfurt

Klassische Kryptographie steht vor großen Herausforderungen

Die klassische Kryptographie steht vor großen Herausforderungen. Denn um Daten verschlüsseln und sicher übertragen zu können, ist ein gewisser Austausch von Informationen nötig. Wird dieser allerdings belauscht, lässt sich der Schlüssel zurückberechnen: Die Daten sind lesbar. Quantencomputer und künstliche Intelligenz lassen das Problem drängender werden. Doch Quantentechnologien bieten gleichzeitig eine Lösung: Die Quantenkryptographie. Statt auf Mathematik wie klassische Kryptographie basiert sie auf Physik – mit Schlagworten wie Superposition, Verschränkung, Unschärfe – und ermöglicht somit ein neues Level an Sicherheit. „Bei der Quanten-Kryptographie würde jedes Belauschen dazu führen, dass der Quantenzustand zerstört und der Schlüssel unwiederbringlich verloren ist“, weiß Dr. Kevin Füchsel, Geschäftsführer der Quantum Optics Jena GmbH. „Sie bietet somit die Möglichkeit, Daten nahezu abhörsicher auszutauschen.“

Quanten-Kryptographie-Experten aus Forschung und Unternehmen geben Einblicke

Welchen Forschungsfragen im Bereich der Quanten-Kryptographie gehen Universitäten und Forschungseinrichtungen derzeit nach? Wie setzen Unternehmen die Quantenkryptographie bereits ein und welche zukünftigen Chancen sehen sie? Diese und ähnliche Fragen werden auf der Quantum Photonics am 13. und 14. Mai 2025 in Erfurt erörtert, bei der Forscher, Entwickler, Konstrukteure und Nutzende ihre Expertise austauschen. „Neben Forschungseinrichtungen binden wir bewusst anwendende Unternehmen ein – schließlich bewegt sich die Quantenkryptographie längst weg vom rein akademischen Feld hin zur Alltagsanwendung“, sagt Füchsel, der zudem Forenverantwortlicher des Bereichs „Quantum for Cyber Security“ auf der Quantum Photonics ist.

So etwa in der Bundesdruckerei. Da sie unter anderem Geldscheine druckt und Ausweise erstellt, spielt der Schutz von Identitäten eine große Rolle. Auf dem Fachkongress gibt Oliver Muth, Projektleiter und Senior Principal Secure Materials & Quantum Systems der Bundesdruckerei GmbH, einen Einblick, wie das Unternehmen die Cyber-Sicherheit mit Hilfe von Quantenkryptographie, Quantencomputing und Quantensensorik nach oben treibt.

Hohe Bedeutung „quantensicherer“ Kommunikation bei Behörden und Regierungen

Wichtig ist eine „quantensichere“ Kommunikation insbesondere bei Behörden und Regierungen. Bis 2030 soll daher eine länderübergreifende Quantenkommunikationsinfrastruktur aufgebaut werden – so das große und ambitionierte Ziel der europäischen Initiative European Quantum Communication Infrastructure. Die deutsche Zuarbeit leistet das Projekt Q-net-Q, geleitet von Dr. Thomas Hühn von der Hochschule Nordhausen. Er erläutert, wie Quanten-Kryptographie Cyber-Sicherheit auf europäischer Ebene ermöglichen soll.

Eine Möglichkeit für die Realisation von Quanten-Kryptographie besteht in der „Quantum Key Distribution“, kurz QKD: Sie benötigt spezialisierte Hardware wie Einzelphotonenquellen oder -detektoren. Die Post-Quantum-Kryptographie dagegen lässt sich auch auf klassischer Hardware implementieren. Dabei handelt es sich um kryptografische Verfahren, von denen angenommen wird, dass sie auch mit Hilfe eines Quantencomputers nicht zu brechen sind. Wie sich Quantum Key Distribution und Post-Quantum-Kryptographie implementieren lassen, erörtert Thomas Lebeth von der dacoso GmbH.

Auch die Quantum Optics Jena GmbH – eine Ausgründung des Fraunhofer IOF – wird auf dem Fachkongress vertreten sein. „Wir sind weltweit der einzige QKD-Hersteller, der Szenarien aufbauen kann, bei denen mehrere Nutzer gleichzeitig von einer Quantenquelle mit Schlüsselmaterialien versorgt werden“, sagt Füchsel, „und eines der wenigen Unternehmen, das mit verschränkten Photonenpaaren arbeitet. Aktuell findet der Transit von der Forschung hin zur Implementierung statt.“

Neben Unternehmenseinblicken wird auch die aktuelle Forschung zur Cyber-Sicherheit eine große Rolle auf der Quantum Photonics spielen. Beispielsweise stellt das Fraunhofer IOF die Ergebnisse des BMBF-Projekts QuNet vor, an dem zudem das Max-Planck-Institut für die Physik des Lichts, die Friedrich-Alexander-Universität Erlangen-Nürnberg, das DLR Institut für Kommunikation und Navigation sowie das Fraunhofer Heinrich-Hertz-Institut HHI beteiligt sind. Mit einem Schlüsselexperiment konnten die Forschenden bereits zeigen, wie sich mehrere quantengesicherte Punkt-zu-Punkt-Verbindungen realisieren und kombinieren lassen.

Thüringen: Lange Tradition im Bereich der Photonik

Thüringen bietet nach Angaben des Veranstalters für die neue Messe Quantum Photonics einen idealen Standort. Schließlich gibt es dort eine lange Tradition in der Hochtechnologie, insbesondere im Bereich Optik und Photonik. „Die Universität Jena und das Fraunhofer IOF haben den Quantenzug mit angeschoben – auch aktuell nimmt das Fraunhofer IOF als Entwicklungstreiber in zahlreichen größeren Projekten eine Lead-Position ein“, bekräftigt Füchsel. Die Vision liegt darin, aus von Thüringen aus ein sicheres Quantum Kommunikationsnetz für Deutschland und Europa zu entwickeln. Eine Kooperation mit Singapur gibt es bereits. Kurzum: Thüringen verfügt über das passende Ökosystem, um an Innovationskraft zuzulegen und die zweite Quantenrevolution voranzutreiben, nicht zuletzt über die Fachtagung Quantum Photonics.

Parallelveranstaltung rapid.tech 3D

Die rapid.tech 3D, Leitmesse der AM-Industrie (Additive Manufacturing), findet parallel zur Quantum Photonics vom 13. bis 15. Mai 2025 statt. Da der Bereich der Additiven Fertigung insbesondere für viele optisch basierte Quantentechnologien Anwendung findet, wird die Verzahnung beider Kongress-, Foren- und Netzwerkbereiche Synergien für Aussteller und Besucher bringen.

Weitere Informationen zum Thema:

Messe Erfurt
Kongressprogramm der Quantum Photonics im Überblick sowie Tickets für den Fachkongress mit Ausstellung

]]>
https://www.datensicherheit.de/quantenrevolution-quantum-photonics-erfurt/feed 0
it’s.BB-Webinar: Warum Sicherheit im Unternehmen grundsätzlich großgeschrieben werden sollte https://www.datensicherheit.de/its-bb-webinar-sicherheit-unternehmen-grundsatz-grossschreibung https://www.datensicherheit.de/its-bb-webinar-sicherheit-unternehmen-grundsatz-grossschreibung#respond Tue, 18 Mar 2025 19:49:05 +0000 https://www.datensicherheit.de/?p=46631 Wenn Mitarbeiter eines Unternehmens dasselbe Passwort für private und berufliche Anwendungen verwenden, können Albträume wahr werden

[datensicherheit.de, 18.03.2025] Das IT-Sicherheitsnetzwerk Berlin-Brandenburg, vertreten durch den it’s.BB e.V., lädt zur nächsten Online-„Awareness“-Veranstaltung ein. Bei diesem Web-Seminar – mit dem Titel „Sicherheit wird bei uns im Unternehmen großgeschrieben! Oder?“ – soll demnach ein Anwendungsfall vorgestellt werden, bei dem ein Mitarbeiter dasselbe Passwort für private und berufliche Anwendungen verwendet…

itsbb-webinar-sicherheit-unternehmen-grossschreibung

Abbildung: it’s.BB e.V.

Der it’s.BB-Netzwerkpartner CCVOSSEL präsentiert anhand eines Fallbeispiels potenzielle Folgen und Schutz-Maßnahmen für Unternehmen

Die Unannehmlichkeit wird zum Albtraum für Unternehmen: Angreifer verschaffen sich Zugang

Was in diesem Fallbeispiel „als kleine Unannehmlichkeit“ beginnt, wird dann zu einem schieren Albtraum für sein Unternehmen: „Ein Angreifer verschafft sich Zugang und loggt sich unbemerkt in das Firmennetzwerk ein – und das während der regulären Arbeitszeiten.“

Der it’s.BB-Netzwerkpartner CCVOSSEL zeigt den Teilnehmern anhand dieses Beispiels, welche Folgen dies haben kann und welche Maßnahmen es zu verhindern helfen.

„Sicherheit wird bei uns im Unternehmen großgeschrieben! Oder?“

Mittwoch, 2. April 2025, von 16.00 bis 17.00 Uhr
Teilnahme kostenlos, Online-Anmeldung erforderlich (s.u.)

Agenda (ohne Gewähr)

16.00-16.10 Uhr Begrüßung
– Alina Strybko, Netzwerkmanagerin it’s.BB e.V.

16.10-16.45 Uhr
„Geschichte aus der Praxis: Ein reales Szenario“
„Ein realer Hackerangriff in drei Akten: Wie externe Akteure und eine Reihe kleiner Fehler zu einem vollständigen Ausfall führten – und welche Maßnahmen diesen hätten verhindern können“
„Schwachstellenscan vs. Penetrationstest“
„Welche Maßnahmen empfehlen wir“
– Christian Hauses und Christian Lawicka, CCVOSSEL GmbH

16.45-17.00 Uhr Fragen / Diskussion / Abschluss

Zur Anmeldung:

eventbrite, it’s.BB e.V. (IT-Sicherheitsnetzwerk Berlin-Brandenburg)
Mittwoch, 2. April / Sicherheit wird bei uns im Unternehmen großgeschrieben! Oder?

]]>
https://www.datensicherheit.de/its-bb-webinar-sicherheit-unternehmen-grundsatz-grossschreibung/feed 0