Sicherheit „brandheiß“ serviert: 12. Information-Security-Symposium

Event von CIS und Quality Austria: DDos-Abwehr, Datacenter Security, EU-Datenschutz rund um ISO 27001, 22301 & EN 50600. [...]

Am 01. Juni 2016 trifft sich die heimische Security-Szene wieder im stilvollen Wiener Kursalon. Die Zertifizierungsorganisationen CIS und Quality Austria, in Kooperation mit der COMPUTERWELT, erwarten mehr als 200 Teilnehmer. Keyspeakerin Adelheid Kastner, Primarin für forensische Psychiatrie, beleuchtet die Innenwelten potenzieller Täter und das oft unterschätzte und zu spät erkannte Rache-Motiv von Mitarbeitern als Auslöser – von Konstruktivität zu Destruktivität, von einem einst loyalen Verhalten zu schädigenden Handlungen im Betrieb. Kastner beschreibt Täter-Merkmale sowie die vorbeugende Vermeidung „negativer Reziprozität“ als ein sinnvolles Ziel erfolgreicher Unternehmensführung.

„Im Rahmen der Informationssicherheit nach ISO 27001 ist der Mensch ein ganz zentraler Faktor. Technik kann man programmieren, das menschliche Sicherheitsdenken hingegen muss gezielt motiviert, geschult und ausgebildet werden. Dafür bietet der internationale Standard ISO 27001 mit seinem systematischen Ansatz ein wirksames Rahmenwerk“, betont CIS-Geschäftsführer Erich Scheiber.

WIE NORMEN HELFEN

Insgesamt fokussiert das 12. Information-Security-Symposium eine Reihe „brandheißer“ Security-Themen, die aktuell führende Köpfe beschäftigen: So etwa Datacenter Security nach der neuen Europa-Norm EN 50600, Krisenfestigkeit mit Business Continuity nach ISO 22301 sowie die größten Fragezeichen rund um den neuen EU-Datenschutz. Ein besonderes Highlight aus der Praxis präsentiert Krzysz­tof Müller von A1: „Abwehr von DDos-Attacken und anderen Cyber-Threats – auf Basis von ISO 27001“. Durch das Programm führt ORF-Journalist Franz Zeller. (wf)

Mehr Infos unter www.cis-cert.com/Symposium


Mehr Artikel

News

Große Sprachmodelle und Data Security: Sicherheitsfragen rund um LLMs

Bei der Entwicklung von Strategien zur Verbesserung der Datensicherheit in KI-Workloads ist es entscheidend, die Perspektive zu ändern und KI als eine Person zu betrachten, die anfällig für Social-Engineering-Angriffe ist. Diese Analogie kann Unternehmen helfen, die Schwachstellen und Bedrohungen, denen KI-Systeme ausgesetzt sind, besser zu verstehen und robustere Sicherheitsmaßnahmen zu entwickeln. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*