Programm Voting

Voting

Teilen Sie uns mit, welche der gelisteten Vorträge Sie interessant finden! Das Ergebnis des Votings fließt in die Programmgestaltung der KISK 2017 ein. Klicken Sie dazu einfach auf die einzelnen Vorträge, lesen Sie alle Details und bewerten Sie dann über das Star Rating, ob Sie den Vortrag auf der KISK sehen wollen. Die Liste der Vorträge wird sukzessive ausgebaut.

Call 4 Papers

Noch läuft der Call 4 Papers für die KISK 2017!

[MEHR ERFAHREN]

Anforderungen an Betreiber Kritischer Infrastrukturen

Themengebiet: KRITIS BSI-Gesetz BSI-Kritisverordnung Kritische Infrastrukturen Kritische Dienstleistungen Zielgruppe: IT-Sicherheitsverantwortliche, Mitarbeiter von Betreibern Kritischer Infrastrukturen oder ihren betroffenen Dienstleistern Beschreibung des Vortrages: In dem Vortrag werden die branchenspezifischen organisatorischen und technischen Vorgaben nach „Stand der Technik“ für Betreiber von kritischen Infrastrukturen erläutert. Fristen und Umsetzungsstrategien für §8a BSIG Prüfungen und Nachweiseinreichungen, sowie die Melde- und Informationsvorgaben gemäß § 8b BSIG …

Rating: 5.00. From 4 votes.
Please wait...

Awareness you can touch: Spielend lernen – Gamification als Trigger für Sensibilisierungsmaßnahmen (Überblick)

Themengebiet: Security Awareness resp. Sicherheitskommunikation Zielgruppe: CISO & Co, Security Manager, Awareness-Manager, HR- und Kommunikations-MA, Sicherheitsberater, die Sensibilsierungs-Maßnahmen durchführen wollen oder bereits gelaunched haben, jedoch auf bestehende Instrumente der Lerntheorie bzw. Security Marketing-Tools als diskursive Qualifizierung systemische, spielbasierte Maßnahmen aufsatteln wollen und Input bzw. Best Practices benötigen. Beschreibung des Vortrages: Lerntheorie (d.n h. Wissensvermittlung) und Emotionalisierung (d.h. Security Marketing) sind …

Rating: 3.57. From 7 votes.
Please wait...

Internationale Security Awareness – was zu Hause klappt, funktioniert im Ausland noch lange nicht!

Themengebiet: Interkulturelle Kommunikation im Rahmen von internationalen Security Awareness Kampagnen Zielgruppe: CISO und Awareness Verantwortliche internationaler Unternehmen; jeder, der international unterwegs ist / mit Personen aus anderen Kulturen zusammen arbeitet Beschreibung des Vortrages: Warum sollten Security Awareness Kampagnen nicht eins zu eins in andere Länder ausgerollt werden? Was es in diesem Zusammenhang zu beachten gibt, und wie man nun doch …

Rating: 4.50. From 24 votes.
Please wait...

Typische Sicherheitsprobleme im Umfeld von IoT und Industrie 4.0

Themengebiet: Internet der Dinge Industrie 4.0 Zielgruppe: IT-Sicherheitsverantwortliche, Entwickler, Administratoren, Netzwerkverantwortliche, EDV-Leiter, IT-Sicherheitsbeauftragte, Datenschutzbeauftragte und Revisoren. Beschreibung des Vortrages: Dieser Vortrag gibt einen Überblick über Sicherheitsprobleme, die spezifisch sind für Anwendungen und Produkte im Internet der Dinge und bei Industrie 4.0. Beantwortet werden Fragen wie „Was wird immer wieder falsch gemacht?“, „Welche Ursachen hat das?“ oder auch „Wie könnte man …

Rating: 4.00. From 9 votes.
Please wait...

Digitalisierung und WEB 4.0 – maximal agil und trotzdem Konkurs?! Chancen nutzen, Risiken begegnen!

Themengebiet: Informationssicherheitsmanagementsystem Risikomanagement DSGVO ISMS/GRC-Software Zielgruppe: CISOs und IT Security Entscheider verschiedener Branchen Beschreibung des Vortrages: Der rasante technische Fortschritt verändert unsere Geschäftswelt. Industrie 4.0, Cloud Computing, Big Data und Mobile Computing beeinflussen Businessprozesse stark. Das bietet Chancen, aber damit einher geht auch eine veränderte und zunehmende Bedrohungslage, die es für Unternehmen überlebensnotwendig erfordert, die kritischen Unternehmenswerte prozessual, organisatorisch und …

Rating: 3.75. From 8 votes.
Please wait...

Sicherheit im Energiesektor, ein Generationswechsel bei den EVUs

Themengebiet: IT-Architektur und Netzwerkklassifizierung Die Anwendung von Key Performance Indikators (KPIs) Domänen der Informationssicherheit Elektro-& Leittechnik im Einfluss des IT-Zeitalters Gesetzliche Vorgaben und Verpflichtungen Zielgruppe: Betreiber Kritischer Infrastrukturen (Energie, Wasserwirtschaft, Finanz, IKT. usw.) Beschreibung des Vortrages: Bei diesem Vortrag handelt sich es um IT Sicherheit im Kraftwerk. 75% des Vortrages beinhaltet Herausforderungen, bzw. die Rolle von IT im Kraftwerksbetrieb. 25% …

Rating: 4.14. From 7 votes.
Please wait...

Systematische Bewertung der Cybersecurity-Risiken von eingebetteten Systemen

Themengebiet: Sicherheitsanalysen / Entwicklung sicherer Systeme Zielgruppe: Entwickler / Projektleiter / Sicherheitsverantwortliche Beschreibung des Vortrages: Die Auswahl von geeigneten Maßnahmen, um ein System zu schützten bedarf einer fundierten Analyse des Systems und der darauf einwirkenden Gefährdungen. Inhalt des Vortrages ist es, ein auf die Besonderheiten von IoT Systemen zugeschnittenes Cyber Security-Risikomanagement vorzustellen, das mit angemessenem Aufwand durchgeführt werden kann. Dabei …

Rating: 4.00. From 8 votes.
Please wait...

IT Sicherheitsgesetz – In 120 Tagen zur Zertifizierungsreife

Themengebiet: IT-Sicherheitsgesetz Wer ist betroffen? Was muss geliefert werden? Bis wann muss alles umgesetzt sein? Aufbau und Implementierung eines ISMS gem. Norm ISO/IEC 27001:2013 Zielgruppe: Alle Unternehmen der kritischen Infrastrukturen (Energie, Informationstechnik und Telekommunikation (IKT), Wasser und Ernährung, Finanzen, Transport und Verkehr sowie Gesundheit) sowie deren Vertragspartner (Lieferantenkette) Beschreibung des Vortrages: Der Vortrag informiert kurz und prägnant, was betroffenen Unternehmen …

Rating: 4.25. From 8 votes.
Please wait...

Zertifizierungsprozess ISO 27001 – ein DAkkS geprüfter Zertifizierer klärt auf

Themengebiet: Warum ist die Zertifizierung eines Informationssicherheits-Managementsystems (ISMS) für ein Unternehmen sinnvoll? Welche Kosten und welcher Aufwand kommt auf das Unternehmen zu. Zielgruppe: Alle Unternehmen der kritischen Infrastrukturen (Energie, Informationstechnik und Telekommunikation (IKT), Wasser und Ernährung, Finanzen, Transport und Verkehr sowie Gesundheit) sowie deren Vertragspartner (Lieferantenkette) Beschreibung des Vortrages: Der Vortrag informiert, für wen eine Zertifizierung nach ISO 27001 sinnvoll …

Rating: 3.57. From 7 votes.
Please wait...

Digitalisierung – Sicherheit neu denken!

Themengebiet: Digitale Sicherheit Zielgruppe: Geschäftsleitung, IT-Verantwortliche. IT-Leiter Beschreibung des Vortrages: Beschreibung des Vortrags in 3 Sätzen: *Mit automatisierter Warenwirtschaft, leistungsfähigen Rechner, Cloud-Services und dem Internet der Dinge, lassen sich identifizierbare Produkte individuell fertigen, angefangen beim geschmackvollen Müsli oder eigenwilligem Parfümduft bis hin zu Großserienproduktion von Spritzgusselementen, bei denen Materialwahl und Gestaltung während der Herstellung vom Produkt selbsttätig modifiziert wird. Aber …

Rating: 3.50. From 6 votes.
Please wait...