SecureConference von (ISC)² versammelt IT-Security-Community SecureConference von (ISC)² versammelt IT-Security-Community - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


06.06.2016 Rudolf Felser

SecureConference von (ISC)² versammelt IT-Security-Community

Die gemeinnützige Organisation (ISC)² macht mit ihrer eintägigen SecureConference-Serie erstmalig auch in Österreich Halt.

Gernot Goluch, Präsident des Austrian Chapter von (ISC)²

Gernot Goluch, Präsident des Austrian Chapter von (ISC)²

© (ISC)²

(ISC)² ("ISC-squared") ist eine gemeinnützige Organisation von zertifizierten Fachkräften für Informations- und Softwaresicherheit mit weltweit mehr als 114.000 Mitgliedern in mehr als 160 Ländern. Sie gibt die, inzwischen mit dem Gold Standard ausgezeichnete, Zertifizierung Certified Information Systems Security Professional (CISSP) heraus. Inzwischen hat sie weitere Zertifizierungen für Praktiker geschaffen, die in verschiedenen Management, operativen und speziellen Rollen tätig sind, darunter die Certified Cloud Security Professional (CCSP), die mit der Unterstützung der CSA entwickelt wurde.

Dieses Jahr macht sie am 30. Juni mit ihrer SecureConference-Serie das erste Mal in Wien Halt. Organisiert von der (ISC)² und dem (ISC)² Austria Chapter wurde die Veranstaltung mit Unterstützung der Industrie, darunter die OWASP, die Cloud Security Alliance (CSA) sowie Co-Gastgeber T-Systems Austria und SBA Research entwickelt. Ziel der Konferenz ist die Bereitstellung einer Plattform für offene Diskussionen, Netzworking und den Austausch bzw. das Teilen von aktuellen Erfahrungen aus der täglichen Herausforderung, mit denen sich die Informationssicherheits-Experten in Österreich auseinandersetzen müssen. Die Konferenz-Sessions behandeln Cyber Risiken, Software und Cloud Security, Entwicklungen im Smart Home, User Awarness und Phishing Trends sowie die wachsenden rechtlichen Aufgaben in der Cybersicherheit.

"Es ist unser Bestreben eine Community von Informationssicherheits-Experten aufzubauen, die voneinander lernen und ihre Arbeitserfahrung miteinander teilen vor dem Hintergrund einer Welt, in der sich die Risiken für Organisationen immer schneller verändern. Wir veranstalten ähnliche Veranstaltungen in Deutschland und der Schweiz, um die dortigen Communities zu unterstützen. An unserem letzten Event im letzten Monat in Zürich nahmen mehr als 200 Experten teil. Wir sind erfreut nun nach Wien zu kommen und freuen uns darauf alle willkommen zu heißen, die von unserer Veranstaltung profitieren möchten", sagt Adrian Davis, von (ISC)² zertifizierter Certified Information Systems Security Professional (CISSP) sowie Managing Director EMEA bei der (ISC)².

"Ich freue mich auf die Konferenz und die Agenda mit wundervollen Referenten. Als Informationssicherheits-Experten haben wir die Aufgabe vorbereitet zu sein, um unsere Organisationen von einer zunehmenden Bedrohungslandschaft zu schützen. Diese erste (ISC)² Secure Veranstaltung ist eine aufregende und wichtige Möglichkeit unsere lokale Community zu wichtigen Kernthemen zusammenzubringen und ihnen die Möglichkeiten aufzuzeigen, wie wir sie unterstützen können", sagt Gernot Goluch, CISSP, CSSLP (Certified Secure Software Lifecycle Professional), Präsident des 2012 gegründeten (ISC)² Austria Chapter, der als Gastgeber des Meetings agiert.

Die Agenda untersucht das Thema "Securing the virtual Organisation" mit den folgenden Sessions:

  • CIA (Confidentiality, Integrity and Availability) in ihrem Smart Home? - Franjo Majstor, Chief Technology Strategist, Smart-Group Ltd diskutiert die Sicherheitsaspekte in dem schnell wachsenden SmartHome-Markt, ein komplett neues und ein sehr erschreckendes Feld.
  • Thunderstorm in the Cloud – Investigating Security Incidents in the Cloud - Mathias Fuchs, Senior Incident Response Consultant, Mandiant wirft einen Blick auf den Cloud-Sourcing Trend und erklärt Strategien, wie sich Cloud-Services sicher nutzen lassen.
  • Can Technology Alone Prevent Phishing Attacks and Breaches? - Jim Hansen, Chief Operating Officer (COO), PhishMe untersucht Phishing-Strategien und stellt die besten Verteidigungsmaßnahmen für Unternhemen vor: Die Mitarbeiter.
  • SAST is a MUST – Software Security & Early Prevention of Vulnerable Code - Gunner Winkenwerder, Director DACH bei Checkmarx diskutiert die Wichtigkeit von sicherer Software Entwicklung.
  • How Traditional  Approaches to Security Awareness and Behavior Face Challenges Within the Virtual Economy - Bruce Hallas, Gründer des "the Analogies Project" sowie Inhaber und Principle Consultant bei Marmalade Box Ltd. schaut auf den aktuellen Trend, externe Partner anzuheuern, um wichtige Geschäftsdienstleistungen auszuführen und untersucht, wie sich das auf die Informationssicherheit von Unternehmen auswirkt.
  • IT Secure, Insecure - Siegfried Schauer, Malware Emergency Response Team, IKARUS Security Software GmbH wird Einblick in seine Sicht auf die sich ändernde Bedrohungslandschaft und Hacking Angriffe geben.
  • Data Security in a Mobile World. An Illusion? - Christian Linhart, Country Manager, Gemalto IDP bespricht die wachsende Datenflut und stellt Strategien vor, um diese Daten in einem virtuellen Unternehmen zu schützen.
  • The Convergence of Security, Privacy and the Legal Team - Friedrich Wetschnig, Chief Information Security Officer, bietet Einblick in die rechtlichen Aspekte der Informationssicherheit von nationalen Verordnungen bis hin zu Sicherheitsvorfällen.


Die Konferenz findet am 30. Juni bei T-Systems in Wien (Rennweg 97-99, 1030 Wien) statt. Mehr Informationen und die Möglichkeit zur Anmeldung finden Sie hier. (pi/rnf)

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • customer care solutions - Call Center Betriebs GmbH

    customer care solutions - Call Center Betriebs GmbH B2C Dienste und Lösungen, B2B Dienste und Lösungen, User Helpdesk-Systeme und Hotlines, Systempflege- und Wartung, Outsourcing, IKT-Consulting, Facility Management,... mehr
  • eyepin GmbH

    eyepin GmbH Application Service Providing, Auftragsentwicklung für Software, Individual-Softwareentwicklung, Programmierung, Übernahme von Softwareprojekten mehr
  • KORAM Softwareentwicklungsgesellschaft m.b.H:

    KORAM Softwareentwicklungsgesellschaft m.b.H: Betriebsdaten- und Zeiterfassung, Kaufmännische Software (ERP), Management Informationssysteme (MIS), Bauwesen, Einzelhandel, Fertigung, Produktion und Konstruktion, Freie Berufe,... mehr
  • ETC - Enterprise Training Center

    ETC - Enterprise Training Center E-Learning, Datenschutz, B2B Dienste und Lösungen, Outsourcing, IT-Personalbereitstellung, Aus- und Weiterbildung mehr

Hosted by:    Security Monitoring by: