Programm Voting

Voting

Teilen Sie uns mit, welche der gelisteten Vorträge Sie interessant finden! Das Ergebnis des Votings fließt in die Programmgestaltung der KISK 2017 ein. Klicken Sie dazu einfach auf die einzelnen Vorträge, lesen Sie alle Details und bewerten Sie dann über das Star Rating, ob Sie den Vortrag auf der KISK sehen wollen. Die Liste der Vorträge wird sukzessive ausgebaut.

Call 4 Papers

Noch läuft der Call 4 Papers für die KISK 2017!

[MEHR ERFAHREN]

Sicherheitsrisiko Outsourcing – Unerwartete Versäumnisse der Dienstleister

Themengebiet: Verantwortungsbewusster Umgang mit elektronischen Kommunikationsmedien im Unternehmen Communication Policies Zielgruppe:  IT-Entscheider, CIOs, IT-Einkäufer, Sicherheitsbeauftragte / CISOs, Sourcing Officers, Datenschutzbeauftragte, Projektleiter u.s.w. Beschreibung des Workshops: Typische Sicherheitsrisiken beim Outsourcing aus Anwenderperspektive – dargestellt anhand der wichtigsten Dimensionen: Strategie / Projektmanagement / Vertrag / Technologie / Governance / Organisation 5 bis 6 Beispiele aus der jüngeren Praxis (passend zu den Dimensionen* …

Rating: 5.00. From 2 votes.
Please wait...

Two heads are better than one oder warum auch bei E-Mails vier Augen mehr sehen als zwei!

Themengebiet: Verantwortungsbewusster Umgang mit elektronischen Kommunikationsmedien im Unternehmen Communication Policies Zielgruppe:  Entscheider sowie DEV-OPS gleichermaßen Beschreibung des Workshops: Wer kennt es nicht… In Eile tippt man auf seinem Smartphone schnell eine Nachricht, drückt auf „Senden“ und schickt sie ab… Just in diesem Moment bemerkt man, dass die Nachricht an den falschen Adressaten gegangen ist. Gleiches ist den meisten von uns …

No votes yet.
Please wait...

Automation von Security-Checks in agilen Projekten: Tool-Stack und Integrationswege

Beschreibung des Workshops: In diesem Talk werden anhand eines Reifegradmodells Möglichkeiten aufgezeigt, Security-Checks stufenweise innerhalb eines agilen Projektes einzuführen. In ansteigenden Aufwandsklassen werden Strategien zur tieferen Integration von OpenSource Security-Werkzeugen in die Build-Kette agiler Webprojekte definiert: Sie lernen die grundlegenden Konzepte der vier Achsen „Dynamische Tiefe“, „Statische Tiefe“, „Intensität“ und „Konsolidierung“ kennen und können nach Einordnung der eigenen Projekte die …

Rating: 2.00. From 3 votes.
Please wait...

Sichere und komfortable Collaboration per Cloud – Ein Praxisbericht

Themengebiet: Cloud Security Sichere Zusammenarbeit und Datenaustausch Anwendungserfahrungen bei einer Versicherung Zielgruppe:  Unternehmen aller Wirtschaftszweige, die sich mit der Abbildung von Geschäftsprozessen auf Cloud Dienste beschäftigen Beschreibung des Workshops: Die Entwicklungen bezüglich hochsicherer Cloud Dienste bieten auch Anwendern mit vielen sensiblen Daten und hohen Anforderungen an Datenschutz und IT-Sicherheit die Möglichkeit zur Nutzung solcher Dienste. Im Vortrag betrachten wir „Technische …

Rating: 2.00. From 2 votes.
Please wait...

Grenzen klassischer Sicherheitsmaßnahmen – Warum Antivirus & Co heute nicht mehr reichen

Themengebiet: IT Sicherheit von Servern und Endgeräten Abwehr von Angriffen und Bedrohungen Zielgruppe:  IT Leiter, (IT-) Sicherheitsverantwortliche, IT-Infrastruktur- und Systemverantwortliche, Systemadministratoren Beschreibung des Workshops: Viele Unternehmen setzen zur Absicherung ihrer Systeme nach wie vor klassische Sicherheitsmaßnahmen wie Antivirus-Software und Firewalls ein und bauen darauf, dass diese zuverlässig vor aktuellen Bedrohungen Schutz bieten. In diesem Vortrag wird anhand von einfachen und …

Rating: 3.20. From 5 votes.
Please wait...

Wie Sie Ihre IT-Sicherheit risikobasiert und betriebsverträglich steuern können – Erstellung eines Risikobehandlungsplans auf Basis eines Detailed Risk Assessments nach IEC 62443-2-1

Themengebiet: ISMS, Risikomanagement, Planung von Sicherheitsmaßnahmen Zielgruppe:  Zielgruppe Risikoverantwortliche, Technische Leiter, IT-Leiter, GRC-Verantwortliche, Produktionsverantwortliche Beschreibung des Workshops: Der Vortrag beschreibt die Konzeption, Erstellung und Umsetzung eines detaillierten Risikobehandlungsplans auf Basis einer detaillierten Risikoeinschätzung, welcher dazu dient, eine IT-Sicherheit sowohl auf dem faktischen Sicherheitsniveau aufzusetzen, als auch alle Maßnahmen risikoorientiert und mit dem Fokus auf die Betriebsverträglichkeit zu planen und umzusetzen. …

Rating: 2.33. From 3 votes.
Please wait...

WORKSHOP: Awareness you can touch: Spielend lernen – Gamification als Trigger für Sensibilisierungsmaßnahmen (Ausprobieren diverser Spielmechaniken und Game-based Awareness Tools)

Themengebiet: Security Awareness resp. Sicherheitskommunikation Zielgruppe: CISO & Co, Security Manager, Awareness-Manager, HR- und Kommunikations-MA, Sicherheitsberater, die Sensibilsierungs-Maßnahmen durchführen wollen oder bereits gelaunched haben, jedoch auf bestehende Instrumente der Lerntheorie bzw. Security Marketing-Tools als diskursive Qualifizierung systemische, spielbasierte Maßnahmen aufsatteln wollen und Input bzw. Best Practices benötigen Beschreibung des Workshops: Der Workshop baut auf dem Vortrag „Awareness you can touch: …

Rating: 3.33. From 3 votes.
Please wait...

WORKSHOP: Cyber Security im Mittelstand: Gefahren und Lösungsansätze in der Praxis

Themengebiet: Cyber-Sicherheit Cyber-Security IT-Sicherheit Zielgruppe: Geschäftsführer, IT-Leiter und IT-Experten von mittelständische Unternehmen und Organisationen Beschreibung des Vortrages: In vielen mittelständischen Unternehmen beschränken sich die Maßnahmen zur Herstellung von Cyber-Sicherheit noch auf Firewalls und Virenschutzlösungen. In diesem Workshop soll anhand konkreter realer Angriffsszenarien (Live-Hacking) aufgezeigt werden (Live-Hacking), wie Angreifer die gängigen Schutzmaßnahmen umgehen, sich Zugang zu IT-Systemen verschaffen und dort erheblichen …

Rating: 3.43. From 7 votes.
Please wait...

Hardwarebasierte Sicherheit: Ein zukunftsweisender, plattformübergreifender Ansatz für ein sicheres BYOD (Bring Your Own Device)-System zum unternehmensweit sicheren Cloud-Zugriff sowie sicherem Internet-Banking und Mobile-Payment mittels mobiler Endgeräte

Themengebiet: Digitale Sicherheit Cyber-Sicherheit in der mobilen Kommunikation MDM (Mobile Device Management) BYOD (Bring Your Own Device) Industrie 4.0 IoT Zielgruppe: Security-Verantwortliche von Unternehmen/Behörden aus den Bereichen Informations- und Kommunikationstechnik, Industrie 4.0, Automotive sowie Medizintechnik und Gesundheitswesen. Beschreibung des Vortrages: Die digitale Sicherheit von in Unternehmen genutzter mobiler Devices, wie z.B. Smartphones und Tablet-Computer, kann bei ausschließlicher Verwendung von Software …

Rating: 4.36. From 14 votes.
Please wait...

WORKSHOP: Test von der TLS/SSL-Serverkonfiguration mit O-Saft

Themengebiet: Transportsicherung Ende-zu-Ende-Verschlüsselung TLS/SSL Zielgruppe: Administratoren, Betreiber, Fachverantwortliche Beschreibung des Vortrages: Eine Grundvoraussetzung für Vertraulichkeit und Integrität in der modernen IT ist die Ende-zu- Ende-Verschlüsselung. Auf Transportebene wird dazu fast ausschließlich TLS/SSL verwendet. TLS verrichtet seine Aufgaben weitgehend unbemerkt, umso wichtiger ist eine einwandfreie und sichere Funktionsweise. Ob eine Verbindung wirklich den Anforderungen gerecht wird, ist auf den ersten Blick …

Rating: 3.20. From 5 votes.
Please wait...