Digitalisierung und Informationssicherheit gehören untrennbar zusammenInformationssicherheit und Digitalisierung sind zwei Seiten derselben Medaille. Das BSI steht für beides und ist als die Cyber-Sicherheitsbehörde des Bundes Gestalter einer sicheren Digitalisierung. Wie die Spinne im Netz der Cyber-Sicherheit ist es vielfach vernetzt - nach innen und nach außen. Teil dieses vernetzten Denkens ist auch der Deutsche IT-Sicherheitskongress, den das BSI am 2. und 3. Februar 2021 zum 17. Mal ausgerichtet hat. Das Programm des in diesem Jahr virtuell stattfindenden Kongresses umfasste rund 30…mehr
Digitalisierung und Informationssicherheit gehören untrennbar zusammenInformationssicherheit und Digitalisierung sind zwei Seiten derselben Medaille. Das BSI steht für beides und ist als die Cyber-Sicherheitsbehörde des Bundes Gestalter einer sicheren Digitalisierung. Wie die Spinne im Netz der Cyber-Sicherheit ist es vielfach vernetzt - nach innen und nach außen. Teil dieses vernetzten Denkens ist auch der Deutsche IT-Sicherheitskongress, den das BSI am 2. und 3. Februar 2021 zum 17. Mal ausgerichtet hat. Das Programm des in diesem Jahr virtuell stattfindenden Kongresses umfasste rund 30 Fachvorträge zu Themen wie Social Engineering, Notfallangebote für KMU, Hochsichere Cloud, Cyber Resilience, Post-Quanten-Kryptografie, Umgang mit Datenschutzkatastrophen, Awareness Trainings und Identitätsdiebstahl. Im Jubiläumsjahr des BSI bot der IT-Sicherheitskongress unter dem Motto "Deutschland. Digital. Sicher. 30 Jahre BSI" gleichzeitig eine Möglichkeit, auf 30 Jahre Informationssicherheit in Deutschland zurückzublicken.Hinweis: Dieser Artikel kann nur an eine deutsche Lieferadresse ausgeliefert werden.
Dr. Niklas J. Hellemann, SoSafe Cyber Security Awareness (SoSafe GmbH), Köln:Das Spiel mit der Angst - Erfolgsfaktoren neuartiger Social-Engineering-Angriffeim Kontext der COVID19-Pandemie Arnold Krille, Jeremy Perez, und Stephan Schwinger, genua GmbH:Kein Deus ex Machina: Warum Mensch und Maschine gemeinsam Cybersecurity machen müssen Tiago Gasiba, Siemens AG München; Prof. Dr. Ulrike Lechner, Universität der Bundeswehr München, Prof. Dr. Maria Pinto-Albuquerque, Instituto Universitário de Lisboa (ISCTE-IUL), ISTAR:CyberSecurity Challenges: Serious Games for Awareness Training in Industrial EnvironmentsWolfram Girg, Controlware GmbHCyber Resilience im digitalen Wandel - Strategische und operative LösungsansätzeTimo Malderle, Pascua Theus, Universität Bonn; Dr. Matthias Wübbeling, Prof. Dr. Michael Meier, Universität Bonn, Fraunhofer FKIE:Identitätsdiebe in die Schranken weisen - Account Security erhöhen mit Identity-GuardJörg Kippe, Markus Karch, Fraunhofer-Institut für Optronik, Systemtechnik und Bildauswertung, Abteilung Informationsmanagement und Leittechnik (ILT): Angriffserkennungssysteme in ICS NetzwerkenDr. Heike Hagemeier, Bundesamt für Sicherheit in der Informationstechnik; Dr. Evangelos Karatsiolis, Dr. Falko Strenzke, MTG AG, Darmstadt:Certification Path Validation Test Tool (CPT) - Ein Tool zur Überprüfung der X.509-ZertifizierungspfadvalidierungWerner Haas, Cyberus Technology GmbH: Virtualisation-based Security: Looking beyond strong isolation propertiesSteffen Liebergeld, Dr.-Ing. Michael Hohmuth, Dr.-Ing. Adam Lackorzynski, Kernkonzept GmbH: Mikrohypervisor als Basis für eine hochsichere CloudTobias Assmann, Dr. Detlef Hühnlein, Tina Hühnlein, Michael Rauh, Tobias Wich, ecsec GmbH; Ann-Kristin Derst, Hanno Koop, Thorben Pohl, Bundesamt für Sicherheitin der InformationstechnikAnwendungsintegration sicherer Digitaler Identitäten unter Berücksichtigung von Security by Design PrinzipienMaximilian Westers, Prof. Dr.-Ing. Andreas Mayer, Hochschule Heilbronn: Sicherheit von Single Sign-On: Ein ÜberblickJörg Breuer, Christian Stengel, Dr. Friedrich Tönsing, Robert Zastrau, Deutsche Telekom Security GmbH: OPTIMOS - Trusted-Service-Management-System - eine Infrastruktur für sichere mobile DiensteJulian Suleder M.Sc., ERNW Research GmbH, Heidelberg; Dr. Dina C. Truxius, Bundesamt für Sicherheit in der Informationstechnik:Medical Device Security: Results from Project ManiMedDipl. Math. Angelika Jaschob, Bundesamt für Sicherheit in der Informationstechnik:Ganzheitliches Notfallangebot für KMUJan Tiedemann, Peter Rost, Annegrit Seyerlein-Klug, Jens Kulikowski, secunet Security Networks AG:Multifunktionale und sichere Edge-Architektur für digital transformierte Industrie und Kritische InfrastrukturenDr. Dennis-Kenji Kipker, Universität Bremen:IT-Sicherheitsupdates: Pflichten für Hersteller und VerkäuferJoerg Heidrich, Heidrich Rechtsanwälte Partnerschaftsgesellschaft mbB; Dr. Christoph Wegener, wecon.it-consulting: Technischer und juristischer Umgang mit Datenschutz-Katastrophen: Vorbereitung, Krisenmanagement und "Lessons learned"Verena Wingerter, DCSO Deutsche Cyber-Sicherheitsorganisation Hertie School: Staatliche Regulierung des Internets in RusslandProf. Dr.-Ing. Andreas Mayer, Hochschule Heilbronn:Virtuelle Hauptversammlungen: Ein sicherer Ersatz für Präsenzveranstaltungen?Jennifer Breuer, Michael Hoppe, Stephan Kohzer, Marina Voigtländer, Bundesamt für Sicherheit in der Informationstechnik Die sichere Digitalisierung von Wahlen am Beispiel des Modellprojektes Online-Sozialwahlen 2023Jan-Niclas Hilgert, Martin Lambertz, Fraunhofer FKIE: Auf den Lime gegangen: Vor- und Nachteile der neuen MikromobilitätTimo Pohl, Arnold Sykosch, Rheinische Friedrich-Wilhelms-Universität Bonn:Benutzerfreundliche Schutzmechanismen gegen USB-basierte Angriffe unter LinuxChristian Banse, Florian Wendland, Konrad Weiss, Fraunhofer AISEC:Automatisierte Compliance
Dr. Niklas J. Hellemann, SoSafe Cyber Security Awareness (SoSafe GmbH), Köln:Das Spiel mit der Angst - Erfolgsfaktoren neuartiger Social-Engineering-Angriffeim Kontext der COVID19-Pandemie Arnold Krille, Jeremy Perez, und Stephan Schwinger, genua GmbH:Kein Deus ex Machina: Warum Mensch und Maschine gemeinsam Cybersecurity machen müssen Tiago Gasiba, Siemens AG München; Prof. Dr. Ulrike Lechner, Universität der Bundeswehr München, Prof. Dr. Maria Pinto-Albuquerque, Instituto Universitário de Lisboa (ISCTE-IUL), ISTAR:CyberSecurity Challenges: Serious Games for Awareness Training in Industrial EnvironmentsWolfram Girg, Controlware GmbHCyber Resilience im digitalen Wandel - Strategische und operative LösungsansätzeTimo Malderle, Pascua Theus, Universität Bonn; Dr. Matthias Wübbeling, Prof. Dr. Michael Meier, Universität Bonn, Fraunhofer FKIE:Identitätsdiebe in die Schranken weisen - Account Security erhöhen mit Identity-GuardJörg Kippe, Markus Karch, Fraunhofer-Institut für Optronik, Systemtechnik und Bildauswertung, Abteilung Informationsmanagement und Leittechnik (ILT): Angriffserkennungssysteme in ICS NetzwerkenDr. Heike Hagemeier, Bundesamt für Sicherheit in der Informationstechnik; Dr. Evangelos Karatsiolis, Dr. Falko Strenzke, MTG AG, Darmstadt:Certification Path Validation Test Tool (CPT) - Ein Tool zur Überprüfung der X.509-ZertifizierungspfadvalidierungWerner Haas, Cyberus Technology GmbH: Virtualisation-based Security: Looking beyond strong isolation propertiesSteffen Liebergeld, Dr.-Ing. Michael Hohmuth, Dr.-Ing. Adam Lackorzynski, Kernkonzept GmbH: Mikrohypervisor als Basis für eine hochsichere CloudTobias Assmann, Dr. Detlef Hühnlein, Tina Hühnlein, Michael Rauh, Tobias Wich, ecsec GmbH; Ann-Kristin Derst, Hanno Koop, Thorben Pohl, Bundesamt für Sicherheitin der InformationstechnikAnwendungsintegration sicherer Digitaler Identitäten unter Berücksichtigung von Security by Design PrinzipienMaximilian Westers, Prof. Dr.-Ing. Andreas Mayer, Hochschule Heilbronn: Sicherheit von Single Sign-On: Ein ÜberblickJörg Breuer, Christian Stengel, Dr. Friedrich Tönsing, Robert Zastrau, Deutsche Telekom Security GmbH: OPTIMOS - Trusted-Service-Management-System - eine Infrastruktur für sichere mobile DiensteJulian Suleder M.Sc., ERNW Research GmbH, Heidelberg; Dr. Dina C. Truxius, Bundesamt für Sicherheit in der Informationstechnik:Medical Device Security: Results from Project ManiMedDipl. Math. Angelika Jaschob, Bundesamt für Sicherheit in der Informationstechnik:Ganzheitliches Notfallangebot für KMUJan Tiedemann, Peter Rost, Annegrit Seyerlein-Klug, Jens Kulikowski, secunet Security Networks AG:Multifunktionale und sichere Edge-Architektur für digital transformierte Industrie und Kritische InfrastrukturenDr. Dennis-Kenji Kipker, Universität Bremen:IT-Sicherheitsupdates: Pflichten für Hersteller und VerkäuferJoerg Heidrich, Heidrich Rechtsanwälte Partnerschaftsgesellschaft mbB; Dr. Christoph Wegener, wecon.it-consulting: Technischer und juristischer Umgang mit Datenschutz-Katastrophen: Vorbereitung, Krisenmanagement und "Lessons learned"Verena Wingerter, DCSO Deutsche Cyber-Sicherheitsorganisation Hertie School: Staatliche Regulierung des Internets in RusslandProf. Dr.-Ing. Andreas Mayer, Hochschule Heilbronn:Virtuelle Hauptversammlungen: Ein sicherer Ersatz für Präsenzveranstaltungen?Jennifer Breuer, Michael Hoppe, Stephan Kohzer, Marina Voigtländer, Bundesamt für Sicherheit in der Informationstechnik Die sichere Digitalisierung von Wahlen am Beispiel des Modellprojektes Online-Sozialwahlen 2023Jan-Niclas Hilgert, Martin Lambertz, Fraunhofer FKIE: Auf den Lime gegangen: Vor- und Nachteile der neuen MikromobilitätTimo Pohl, Arnold Sykosch, Rheinische Friedrich-Wilhelms-Universität Bonn:Benutzerfreundliche Schutzmechanismen gegen USB-basierte Angriffe unter LinuxChristian Banse, Florian Wendland, Konrad Weiss, Fraunhofer AISEC:Automatisierte Compliance
Es gelten unsere Allgemeinen Geschäftsbedingungen: www.buecher.de/agb
Impressum
www.buecher.de ist ein Internetauftritt der buecher.de internetstores GmbH
Geschäftsführung: Monica Sawhney | Roland Kölbl | Günter Hilger
Sitz der Gesellschaft: Batheyer Straße 115 - 117, 58099 Hagen
Postanschrift: Bürgermeister-Wegele-Str. 12, 86167 Augsburg
Amtsgericht Hagen HRB 13257
Steuernummer: 321/5800/1497