Programm

Coming soon…

 

Die Programm-Planung für die KISK 2019 läuft langsam an. Unten finden Sie das Programm vom Jahr 2017. So können Sie sich schon mal ein Bild davon machen, welches Themenspektrum die KISK bedient.

Interessiert, selbst einen Vortrag auf der KISK 2019 zu halten? -> Zum Call 4 Papers!

 

Achtung: Programm-Tabelle aus dem Jahr 2017!


Uhrzeit Raum 1 Raum 2 Raum 3
08:00 - 09:00
Registrierung & Frühstück
09:00 - 09:30 Was läuft gut und was läuft falsch in der IT Security - Success Stories und Holzwege Referent: Ramon Mörl
09:30 - 10:00 Sichere und komfortable Collaboration per Cloud - Ein Praxisbericht Referent: Dr. Ralf Rieken & Horst Braun Workshop Cyber Security im Mittelstand: Gefahren und Lösungsansätze in der Praxis Referent: Ulrich Zerlett & Daniel Philips
10:00 - 10:30 Awareness you can touch: Spielend lernen - Gamification als Trigger für Sensibilisierungsmaßnahmen (Überblick) Referent: Dietmar Pokoyski & Ivona Matas
10:30 - 11:00
Pause
11:00 - 11:30 Blockchain - Insecure in any case? Referent: Wilfried Kirsch & Prof. Dr. Harmut Pohl Workshop Test von der TLS/SSL-Serverkonfiguration mit O-Saft Referent: Achim Hoffmann Workshop Awareness you can touch: Spielend lernen - Gamification als Trigger für Sensibilisierungsmaßnahmen (Ausprobieren diverser Spielmechaniken und Game-based Awareness Tools) Referent: Dietmar Pokoyski & Ivona Matas
11:30 - 12:00 Typische Sicherheitsprobleme im Umfeld von IoT und Industrie 4.0 Referent: Stefan Strobel
12:00 - 12:30 Internationale Security Awareness - was zu Hause klappt, funktioniert im Ausland noch lange nicht! Referent: Angela Baudach Anforderungen an Betreiber kritischer Infrastrukturen Referent: Ivan Miklecic Wie Sie Ihre IT-Sicherheit risikobasiert und betriebsverträglich steuern können Referent: Heiko Rudolph
12:30 - 13:30
Pause
13:30 - 14:00 „Cybercrime“ - ein Podcast von hr-iNFO. Exklusive Einblicke in die Welt der Internetkriminalität Referent: Henning Steiner & Oliver Günther
14:00 - 14:30 Digitalisierung – Sicherheit neu denken! Referent: Bernd Fuhlert Hardwarebasierte Sicherheit: Ein zukunftsweisender, plattformübergreifender Ansatz für ein sicheres BYOD Referent: Prof. Dr. Udo Jorczyk Sicherheitsrisiko Outsourcing – Unerwartete Versäumnisse der Dienstleister Referent: Thorsten Gründer
14:30 - 15:00 Systematische Bewertung der Cybersecurity-Risiken von eingebetteten Systemen Referent: Paul Arndt Abschottung: Sichere Arbeitsumgebung mit Qubes OS Referent: Martin Wundram Zertifizierungsprozess ISO 27001 – ein DAkkS geprüfter Zertifizierer klärt auf Referent: Alexander Freitag
15:00 - 15:30
Pause
15:30 - 16:00 Die Datenschutzgrundverordnung 2018 – Alles neu oder doch nur alter Wein in neuen Schläuchen? Referent: Reinhold Beckmann Workshop „Komplexität der IT Security meistern“- Was sind die Aufgaben der einzelnen handelnden Gruppen bisher, jetzt und in Zukunft? Referent: Ramon Mörl
16:00 - 16:30 IT Sicherheitsgesetz – In 120 Tagen zur Zertifizierungsreife Referent: Adrian Berger Two heads are better than one oder warum auch bei E-Mails vier Augen mehr sehen als zwei! Referent: Henning Fries
16:30 - 17:00 Digitalisierung und WEB 4.0 - maximal agil und trotzdem Konkurs?! Chancen nutzen, Risiken begegnen! Referent: Dipl. Inf. Werner Wüpper Automation von Security-Checks in agilen Projekten: Tool-Stack und Integrationswege Referent: Christian Schneider Grenzen klassischer Sicherheitsmaßnahmen – Warum Antivirus & Co heute nicht mehr reichen Referent: Philipp Wiesauer
17:00 - 17:30
Ask-The-Experts
17:30 - 19:00
Get-Together