SecureConference von (ISC)² versammelt IT-Security-Community

Die gemeinnützige Organisation (ISC)² macht mit ihrer eintägigen SecureConference-Serie erstmalig auch in Österreich Halt. [...]

(ISC)² („ISC-squared“) ist eine gemeinnützige Organisation von zertifizierten Fachkräften für Informations- und Softwaresicherheit mit weltweit mehr als 114.000 Mitgliedern in mehr als 160 Ländern. Sie gibt die, inzwischen mit dem Gold Standard ausgezeichnete, Zertifizierung Certified Information Systems Security Professional (CISSP) heraus. Inzwischen hat sie weitere Zertifizierungen für Praktiker geschaffen, die in verschiedenen Management, operativen und speziellen Rollen tätig sind, darunter die Certified Cloud Security Professional (CCSP), die mit der Unterstützung der CSA entwickelt wurde.

Dieses Jahr macht sie am 30. Juni mit ihrer SecureConference-Serie das erste Mal in Wien Halt. Organisiert von der (ISC)² und dem (ISC)² Austria Chapter wurde die Veranstaltung mit Unterstützung der Industrie, darunter die OWASP, die Cloud Security Alliance (CSA) sowie Co-Gastgeber T-Systems Austria und SBA Research entwickelt. Ziel der Konferenz ist die Bereitstellung einer Plattform für offene Diskussionen, Netzworking und den Austausch bzw. das Teilen von aktuellen Erfahrungen aus der täglichen Herausforderung, mit denen sich die Informationssicherheits-Experten in Österreich auseinandersetzen müssen. Die Konferenz-Sessions behandeln Cyber Risiken, Software und Cloud Security, Entwicklungen im Smart Home, User Awarness und Phishing Trends sowie die wachsenden rechtlichen Aufgaben in der Cybersicherheit.

„Es ist unser Bestreben eine Community von Informationssicherheits-Experten aufzubauen, die voneinander lernen und ihre Arbeitserfahrung miteinander teilen vor dem Hintergrund einer Welt, in der sich die Risiken für Organisationen immer schneller verändern. Wir veranstalten ähnliche Veranstaltungen in Deutschland und der Schweiz, um die dortigen Communities zu unterstützen. An unserem letzten Event im letzten Monat in Zürich nahmen mehr als 200 Experten teil. Wir sind erfreut nun nach Wien zu kommen und freuen uns darauf alle willkommen zu heißen, die von unserer Veranstaltung profitieren möchten“, sagt Adrian Davis, von (ISC)² zertifizierter Certified Information Systems Security Professional (CISSP) sowie Managing Director EMEA bei der (ISC)².

„Ich freue mich auf die Konferenz und die Agenda mit wundervollen Referenten. Als Informationssicherheits-Experten haben wir die Aufgabe vorbereitet zu sein, um unsere Organisationen von einer zunehmenden Bedrohungslandschaft zu schützen. Diese erste (ISC)² Secure Veranstaltung ist eine aufregende und wichtige Möglichkeit unsere lokale Community zu wichtigen Kernthemen zusammenzubringen und ihnen die Möglichkeiten aufzuzeigen, wie wir sie unterstützen können“, sagt Gernot Goluch, CISSP, CSSLP (Certified Secure Software Lifecycle Professional), Präsident des 2012 gegründeten (ISC)² Austria Chapter, der als Gastgeber des Meetings agiert.

Die Agenda untersucht das Thema „Securing the virtual Organisation“ mit den folgenden Sessions:

  • CIA (Confidentiality, Integrity and Availability) in ihrem Smart Home? – Franjo Majstor, Chief Technology Strategist, Smart-Group Ltd diskutiert die Sicherheitsaspekte in dem schnell wachsenden SmartHome-Markt, ein komplett neues und ein sehr erschreckendes Feld.
  • Thunderstorm in the Cloud – Investigating Security Incidents in the Cloud – Mathias Fuchs, Senior Incident Response Consultant, Mandiant wirft einen Blick auf den Cloud-Sourcing Trend und erklärt Strategien, wie sich Cloud-Services sicher nutzen lassen.
  • Can Technology Alone Prevent Phishing Attacks and Breaches? – Jim Hansen, Chief Operating Officer (COO), PhishMe untersucht Phishing-Strategien und stellt die besten Verteidigungsmaßnahmen für Unternhemen vor: Die Mitarbeiter.
  • SAST is a MUST – Software Security & Early Prevention of Vulnerable Code – Gunner Winkenwerder, Director DACH bei Checkmarx diskutiert die Wichtigkeit von sicherer Software Entwicklung.
  • How Traditional  Approaches to Security Awareness and Behavior Face Challenges Within the Virtual Economy – Bruce Hallas, Gründer des „the Analogies Project“ sowie Inhaber und Principle Consultant bei Marmalade Box Ltd. schaut auf den aktuellen Trend, externe Partner anzuheuern, um wichtige Geschäftsdienstleistungen auszuführen und untersucht, wie sich das auf die Informationssicherheit von Unternehmen auswirkt.
  • IT Secure, Insecure – Siegfried Schauer, Malware Emergency Response Team, IKARUS Security Software GmbH wird Einblick in seine Sicht auf die sich ändernde Bedrohungslandschaft und Hacking Angriffe geben.
  • Data Security in a Mobile World. An Illusion? – Christian Linhart, Country Manager, Gemalto IDP bespricht die wachsende Datenflut und stellt Strategien vor, um diese Daten in einem virtuellen Unternehmen zu schützen.
  • The Convergence of Security, Privacy and the Legal Team – Friedrich Wetschnig, Chief Information Security Officer, bietet Einblick in die rechtlichen Aspekte der Informationssicherheit von nationalen Verordnungen bis hin zu Sicherheitsvorfällen.

Die Konferenz findet am 30. Juni bei T-Systems in Wien (Rennweg 97-99, 1030 Wien) statt. Mehr Informationen und die Möglichkeit zur Anmeldung finden Sie hier. (pi/rnf)


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*