SecureConference von (ISC)² versammelt IT-Security-Community

Die gemeinnützige Organisation (ISC)² macht mit ihrer eintägigen SecureConference-Serie erstmalig auch in Österreich Halt. [...]

(ISC)² („ISC-squared“) ist eine gemeinnützige Organisation von zertifizierten Fachkräften für Informations- und Softwaresicherheit mit weltweit mehr als 114.000 Mitgliedern in mehr als 160 Ländern. Sie gibt die, inzwischen mit dem Gold Standard ausgezeichnete, Zertifizierung Certified Information Systems Security Professional (CISSP) heraus. Inzwischen hat sie weitere Zertifizierungen für Praktiker geschaffen, die in verschiedenen Management, operativen und speziellen Rollen tätig sind, darunter die Certified Cloud Security Professional (CCSP), die mit der Unterstützung der CSA entwickelt wurde.

Dieses Jahr macht sie am 30. Juni mit ihrer SecureConference-Serie das erste Mal in Wien Halt. Organisiert von der (ISC)² und dem (ISC)² Austria Chapter wurde die Veranstaltung mit Unterstützung der Industrie, darunter die OWASP, die Cloud Security Alliance (CSA) sowie Co-Gastgeber T-Systems Austria und SBA Research entwickelt. Ziel der Konferenz ist die Bereitstellung einer Plattform für offene Diskussionen, Netzworking und den Austausch bzw. das Teilen von aktuellen Erfahrungen aus der täglichen Herausforderung, mit denen sich die Informationssicherheits-Experten in Österreich auseinandersetzen müssen. Die Konferenz-Sessions behandeln Cyber Risiken, Software und Cloud Security, Entwicklungen im Smart Home, User Awarness und Phishing Trends sowie die wachsenden rechtlichen Aufgaben in der Cybersicherheit.

„Es ist unser Bestreben eine Community von Informationssicherheits-Experten aufzubauen, die voneinander lernen und ihre Arbeitserfahrung miteinander teilen vor dem Hintergrund einer Welt, in der sich die Risiken für Organisationen immer schneller verändern. Wir veranstalten ähnliche Veranstaltungen in Deutschland und der Schweiz, um die dortigen Communities zu unterstützen. An unserem letzten Event im letzten Monat in Zürich nahmen mehr als 200 Experten teil. Wir sind erfreut nun nach Wien zu kommen und freuen uns darauf alle willkommen zu heißen, die von unserer Veranstaltung profitieren möchten“, sagt Adrian Davis, von (ISC)² zertifizierter Certified Information Systems Security Professional (CISSP) sowie Managing Director EMEA bei der (ISC)².

„Ich freue mich auf die Konferenz und die Agenda mit wundervollen Referenten. Als Informationssicherheits-Experten haben wir die Aufgabe vorbereitet zu sein, um unsere Organisationen von einer zunehmenden Bedrohungslandschaft zu schützen. Diese erste (ISC)² Secure Veranstaltung ist eine aufregende und wichtige Möglichkeit unsere lokale Community zu wichtigen Kernthemen zusammenzubringen und ihnen die Möglichkeiten aufzuzeigen, wie wir sie unterstützen können“, sagt Gernot Goluch, CISSP, CSSLP (Certified Secure Software Lifecycle Professional), Präsident des 2012 gegründeten (ISC)² Austria Chapter, der als Gastgeber des Meetings agiert.

Die Agenda untersucht das Thema „Securing the virtual Organisation“ mit den folgenden Sessions:

  • CIA (Confidentiality, Integrity and Availability) in ihrem Smart Home? – Franjo Majstor, Chief Technology Strategist, Smart-Group Ltd diskutiert die Sicherheitsaspekte in dem schnell wachsenden SmartHome-Markt, ein komplett neues und ein sehr erschreckendes Feld.
  • Thunderstorm in the Cloud – Investigating Security Incidents in the Cloud – Mathias Fuchs, Senior Incident Response Consultant, Mandiant wirft einen Blick auf den Cloud-Sourcing Trend und erklärt Strategien, wie sich Cloud-Services sicher nutzen lassen.
  • Can Technology Alone Prevent Phishing Attacks and Breaches? – Jim Hansen, Chief Operating Officer (COO), PhishMe untersucht Phishing-Strategien und stellt die besten Verteidigungsmaßnahmen für Unternhemen vor: Die Mitarbeiter.
  • SAST is a MUST – Software Security & Early Prevention of Vulnerable Code – Gunner Winkenwerder, Director DACH bei Checkmarx diskutiert die Wichtigkeit von sicherer Software Entwicklung.
  • How Traditional  Approaches to Security Awareness and Behavior Face Challenges Within the Virtual Economy – Bruce Hallas, Gründer des „the Analogies Project“ sowie Inhaber und Principle Consultant bei Marmalade Box Ltd. schaut auf den aktuellen Trend, externe Partner anzuheuern, um wichtige Geschäftsdienstleistungen auszuführen und untersucht, wie sich das auf die Informationssicherheit von Unternehmen auswirkt.
  • IT Secure, Insecure – Siegfried Schauer, Malware Emergency Response Team, IKARUS Security Software GmbH wird Einblick in seine Sicht auf die sich ändernde Bedrohungslandschaft und Hacking Angriffe geben.
  • Data Security in a Mobile World. An Illusion? – Christian Linhart, Country Manager, Gemalto IDP bespricht die wachsende Datenflut und stellt Strategien vor, um diese Daten in einem virtuellen Unternehmen zu schützen.
  • The Convergence of Security, Privacy and the Legal Team – Friedrich Wetschnig, Chief Information Security Officer, bietet Einblick in die rechtlichen Aspekte der Informationssicherheit von nationalen Verordnungen bis hin zu Sicherheitsvorfällen.

Die Konferenz findet am 30. Juni bei T-Systems in Wien (Rennweg 97-99, 1030 Wien) statt. Mehr Informationen und die Möglichkeit zur Anmeldung finden Sie hier. (pi/rnf)


Mehr Artikel

News

Bad Bots werden immer menschenähnlicher

Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*