openPR Recherche & Suche
Presseinformation

IT-Sicherheit in der Wirtschaft - Bedrohungslage, Regulierung, Maßnahmen

Bild: IT-Sicherheit in der Wirtschaft - Bedrohungslage, Regulierung, Maßnahmen
TeleTrusT - Bundesverband IT-Sicherheit e.V.
TeleTrusT - Bundesverband IT-Sicherheit e.V.

(openPR) Gemeinsamer Workshop von TeleTrusT und ASW

TeleTrusT - Bundesverband IT-Sicherheit e.V. und ASW Bundesverband - Allianz für Sicherheit in der Wirtschaft e.V. richten gemeinsam am 23.09.2015 in Berlin einen Experten-Workshop zu IT-Sicherheitsfragen der Wirtschaft aus.

Die Digitalisierung gehört zu den größten Wachstums- und Innovationstreibern der Wirtschaft. Mit zunehmender Vernetzung wachsen mit den Risiken auch die Anforderungen an die IT-Sicherheit. Zuverlässige, störungsfreie und gegen Angriffe geschützte IKT ist Voraussetzung für erfolgreichen Geschäftsbetrieb. Industrie, Handel und Versorgung benötigen wirksame Maßnahmen gegen Sabotage, Ausspähung und sonstige IT-Störfälle sowie vertrauenswürdige Kooperation mit verantwortlichen Regierungsstellen.

Der TeleTrusT/ASW-Workshop "IT-Sicherheit in der Wirtschaft" wendet sich an IT- bzw. IT-Sicherheitsverantwortliche aus allen Bereichen, um das Thema aus administrativer, rechtlicher und technischer Sicht interdisziplinär zu erörtern.

Aus dem Programm:

Dr. Markus Dürig, BMI
"IT-Sicherheitsgesetz"

Jens Feddern, Berliner Wasserbetriebe
"Cyber-Security-Strategie einer Kritischen Infrastruktur"

Dr. Ulrich Sandl, BMWi
"Security oder Insecurity by Design – Standardisierung und IT-Sicherheit“

RA Paul Voigt, Taylor Wessing
"Haftungsfragen: Was muss ich tun/beachten?"

Peter Kestern, Deloitte & Touche
"Case Studies: Aktuelle Beispiele von Cyber-Angriffen und wie sie abgewehrt werden können"

Ralf Kleinfeld, Otto Group
"Cyber-Security-Strategie eines Versandhauses"


Programm und Anmeldung unter:
https://www.teletrust.de/veranstaltungen/tutorials-workshops/it-sicherheit-in-der-wirtschaft/

Diese Pressemeldung wurde auf openPR veröffentlicht.

Verantwortlich für diese Pressemeldung:

News-ID: 855873
 482

Kostenlose Online PR für alle

Jetzt Ihren Pressetext mit einem Klick auf openPR veröffentlichen

Jetzt gratis starten

Pressebericht „IT-Sicherheit in der Wirtschaft - Bedrohungslage, Regulierung, Maßnahmen“ bearbeiten oder mit dem "Super-PR-Sparpaket" stark hervorheben, zielgerichtet an Journalisten & Top50 Online-Portale verbreiten:

PM löschen PM ändern
Disclaimer: Für den obigen Pressetext inkl. etwaiger Bilder/ Videos ist ausschließlich der im Text angegebene Kontakt verantwortlich. Der Webseitenanbieter distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen. Wenn Sie die obigen Informationen redaktionell nutzen möchten, so wenden Sie sich bitte an den obigen Pressekontakt. Bei einer Veröffentlichung bitten wir um ein Belegexemplar oder Quellenennung der URL.

Pressemitteilungen KOSTENLOS veröffentlichen und verbreiten mit openPR

Stellen Sie Ihre Medienmitteilung jetzt hier ein!

Jetzt gratis starten

Weitere Mitteilungen von TeleTrusT - Bundesverband IT-Sicherheit e.V.

Bild: TeleTrusT - Bundesverband IT-Sicherheit e.V. auf IT-Sicherheitsmesse "it-sa": ProgrammBild: TeleTrusT - Bundesverband IT-Sicherheit e.V. auf IT-Sicherheitsmesse "it-sa": Programm
TeleTrusT - Bundesverband IT-Sicherheit e.V. auf IT-Sicherheitsmesse "it-sa": Programm
Stand der Technik, Blockchain, Smart Meter, IT-Sicherheitsgesetz, DSGVO Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) beteiligt sich aktiv an der nationalen Leitmesse und Konferenz für IT-Sicherheit it-sa vom 09. - 11.10.2018 in Nürnberg. Die it-sa bietet Gelegenheit zum Meinungsaustausch und informiert über einschlägige Produkte und Dienstleistungen. TeleTrusT ist Premium Partner und unterstützt die it-sa seit ihrer Etablierung in Deutschland sowie inzwischen auch die Ableger it-sa Brasil und it-sa India. Die NürnbergMesse als Trägergese…
Bild: TeleTrusT: Prüfschema für Produkte nach IEC 62443-4-2Bild: TeleTrusT: Prüfschema für Produkte nach IEC 62443-4-2
TeleTrusT: Prüfschema für Produkte nach IEC 62443-4-2
TeleTrusT - Bundesverband IT-Sicherheit veröffentlicht Prüfschema für Produkte nach IEC 62443-4-2 "Industrielle Kommunikationsnetze - IT-Sicherheit für industrielle Automatisierungssysteme" Einheitliche Bewertung, hohes IT-Sicherheitsniveau, Vergleichbarkeit von Produkten und Zertifikaten Automatisierung, Digitalisierung, Vernetzung bzw. "Industrie 4.0" sind in aller Munde. Eine dabei immer wiederkehrende Frage ist, ob die Kommunikation sicher genug ist und wie sichergestellt wird, dass alle beteiligten Kommunikationspartner ein hohes und a…

Das könnte Sie auch interessieren:

Bild: Cyber-Security – Staatliche Verantwortung oder Nutzerauftrag?Bild: Cyber-Security – Staatliche Verantwortung oder Nutzerauftrag?
Cyber-Security – Staatliche Verantwortung oder Nutzerauftrag?
… von kritischen Infrastrukturen festlegen. Der Schutz der IT-Systeme allein durch den Anwender genügt nicht mehr. Auch für effektiven Datenschutz ist die IT-Sicherheit eine wesentliche Voraussetzung. Den Mittelstand sensibilisieren Arne Schönbohm, Präsident des Bundesamts für Sicherheit in der Informationstechnologie (BSI), wies auf den Anstieg um den …
Bild: AdminFrühstück "Security Insights" - Mit Sicherheit frühstückenBild: AdminFrühstück "Security Insights" - Mit Sicherheit frühstücken
AdminFrühstück "Security Insights" - Mit Sicherheit frühstücken
… auch bis aus Augsburg & Ulm folgten der Einladung und trafen sich zum gemeinsamen morgendlichen Frühstück und informierten sich über die aktuelle IT-Bedrohungslage. Zusammen mit WatchGuard, einem der führenden Hersteller im Bereich IT-Sicherheit für mittelständische Unternehmen, wurde eine Analyse der aktuellen Bedrohungslage in diesem Jahr für …
IT-Sicherheit mit Netz und doppeltem Boden
IT-Sicherheit mit Netz und doppeltem Boden
… Hacker-Angriffe, Datendiebstahl - fast permanent bestimmen derartige Meldungen inzwischen die Schlagzeilen. Antworten auf die Frage, mit welchen Mitteln sich der stetig steigenden Bedrohungslage in einer vernetzen Welt begegnen lässt, liefert die DATEV eG auf der IT-Sicherheitsmesse it-sa. Den Messeauftritt der Genossenschaft bestimmen in diesem Jahr …
FI-TS Management Forum 2017: Cybersecurity und Regulatorik – die neue Normalität
FI-TS Management Forum 2017: Cybersecurity und Regulatorik – die neue Normalität
… Cyberkriminalität vor. Als Berater des FBI ist er einer der profiliertesten Experten im Bereich Internetsicherheit. Er zeigt in seinem Vortrag, wie die Bedrohungslage durch Cyberkriminelle deutlich zunimmt. Anschließend stehen Cybersecurity und die Anforderungen der Regulierung im Vordergrund der weiteren Tagung. Nach kurzen Impulsvorträgen diskutieren Dr. …
Sebastian Rohr (accessec GmbH) referiert auf IsSec/ZertiFA 2013 in Berlin
Sebastian Rohr (accessec GmbH) referiert auf IsSec/ZertiFA 2013 in Berlin
… Werks zur Folge haben. „Um die Einsatzbereitschaft der Anlagen zu sichern, gilt es daher, aufbauend auf einer Risikoanalyse und Evaluierung der Bedrohungslage im Produktionsumfeld, geeignete Sicherheitsstrategien zu entwickeln“, sagt Sebastian Rohr, „Ein umfassendes Sicherheitskonzept, das bestehende Risiken berücksichtigt und sich reibungslos in bestehende …
Bild: Ritter Consulting veranstaltet Security Day 2005Bild: Ritter Consulting veranstaltet Security Day 2005
Ritter Consulting veranstaltet Security Day 2005
… gegen reale Bedrohungen. Sicherheitsexperten verschiedener Fachrichtungen informieren Sie über die aktuelle Lage der IT-Sicherheit. Wir geben Ihnen einen Überblick über die tatsächliche Bedrohungslage des Mittelstandes in Deutschland und zeigen Wege auf, Gefahren wirkungsvoll zu bekämpfen. Abseits der in der Presse viel diskutierten Themen wie Viren, …
Web-Security-Trends 2016: Akamai prognostiziert komplexe DDoS-Attacken und IoT-Angriffe
Web-Security-Trends 2016: Akamai prognostiziert komplexe DDoS-Attacken und IoT-Angriffe
… erstens daran, die Daten aus diesen Geräten zu entwenden, und zweitens, die Devices in ihre Botnetze einzubinden und sie für DDoS-Angriffe zu nutzen. 3. Die Bedrohungslage bleibt unverändert ernst. Auch wenn jeder sich wünschte, es wäre anders: Trotz eines umfangreichen Technologieeinsatzes und immer neuer Lösungen wird sich an der Bedrohungslage im …
Mehr Raum für die IT-Sicherheit
Mehr Raum für die IT-Sicherheit
… Deutschland und die große Forschungskompetenz dazu am Standort Darmstadt. Den Eröffnungsvortrag hielt Airbus-CIO Guus Dekkers, der Einblicke in die tatsächliche IT-Bedrohungslage für Unternehmen gab. Weitere Ehrengäste der Veranstaltung waren Michael Hange, Präsident des Bundesamts für Sicherheit in der Informationstechnik, Mira Mezini, Vizepräsidentin …
Bild: Top-down statt Bottom-up: Cybersecurity muss Chefsache seinBild: Top-down statt Bottom-up: Cybersecurity muss Chefsache sein
Top-down statt Bottom-up: Cybersecurity muss Chefsache sein
… bestehenden Gefahrenpotenzials der Pandemie für Staat und Gesellschaft und der anhaltenden Verschiebungen diverser Lebensbereiche in den virtuellen Raum wird die thematische Bedrohungslage im Cyberbereich als andauernd hoch eingestuft.“ (1) In den letzten Jahren haben Unternehmen verstärkt in IT-Security investiert. Trotz aller Anstrengungen bestehen …
Energie-Regulierer in der Pflicht: Ausbau des sicheren intelligenten Energienetzes stagniert
Energie-Regulierer in der Pflicht: Ausbau des sicheren intelligenten Energienetzes stagniert
Latentes IT-Sicherheitsrisiko Die Smartmeter-Regulierungsprojekte der Bundesregierung werden bislang nicht zügig zum Abschluss geführt. Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) kritisiert die Verzögerungen und fordert die politisch Verantwortlichen jetzt zum Handeln auf. Die Energiewende ist in aller Munde und beherrscht die Schlagzeilen. Rund …
Sie lesen gerade: IT-Sicherheit in der Wirtschaft - Bedrohungslage, Regulierung, Maßnahmen