{"id":2611,"date":"2012-02-06T07:30:34","date_gmt":"2012-02-06T06:30:34","guid":{"rendered":"http:\/\/www.internetsoziologie.at\/de\/?p=2611"},"modified":"2012-02-02T19:35:29","modified_gmt":"2012-02-02T18:35:29","slug":"a-i3bsi-symposium-2012","status":"publish","type":"post","link":"https:\/\/www.internetsoziologie.at\/de\/2012\/02\/06\/a-i3bsi-symposium-2012\/","title":{"rendered":"a-i3\/BSI Symposium 2012"},"content":{"rendered":"<p><em>Ich leite sehr gerne weiter:<\/em><\/p>\n<p>*** Arbeitsgruppe Identit\u00e4tsschutz im Internet (a-i3) *** <\/p>\n<p>Die Arbeitsgruppe Identit\u00e4tsschutz im Internet (a-i3) und das Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI) laden ein zum 7. interdisziplin\u00e4ren Symposium: <\/p>\n<p>&#8212; Perspektiven und Risiken der digitalen Gesellschaft &#8211; ID-Management und Datenschutz f\u00fcr Cloud Computing und IPv6 &#8212;<\/p>\n<p>Termin: 16. und 17. April 2012<\/p>\n<p>Ort: Veranstaltungszentrum der Ruhr-Universit\u00e4t Bochum <\/p>\n<p>Am 16. und 17. April 2012 findet in Bochum das 7. interdisziplin\u00e4re Symposium der Arbeitsgruppe Identit\u00e4tsschutz im Internet (a-i3) und des Bundesamts f\u00fcr Sicherheit in der Informationstechnik (BSI) statt.<\/p>\n<p>In diesem Jahr sollen unter dem Oberthema \u201ePerspektiven und Risiken der digitalen Gesellschaft \u2013 ID-Management und Datenschutz f\u00fcr Cloud Computing und IPv6\u201c aktuelle Themen aus den Bereichen Infrastruktursicherheit, Identit\u00e4tsmanagement und Datenschutz umfassend aus rechtlicher und technischer Perspektive beleuchtet werden. Im Vordergrund der zweit\u00e4gigen Expertentagung stehen unter anderem Sicherheitsaspekte von IPv6 und Cloud Computing sowie Fragen der sicheren Identifizierung im Mobile Payment und im mobilen Internet. Ein weiterer Fokus liegt auf dem Datenschutzrecht, das durch den neuen Entwurf einer europ\u00e4ischen Datenschutzverordnung vor entscheidenden Ver\u00e4nderungen steht. In diesem Zusammenhang sollen zudem datenschutzrechtliche Aspekte sozialer Netzwerke und des Internets der Dinge er\u00f6rtert werden.<\/p>\n<p>Das Symposium endet mit einer Podiumsdiskussion am zweiten Tag, die unter dem Thema \u201eDie Zukunft des Datenschutzes in Internet und Cloud\u201c steht.<\/p>\n<p>Die Veranstaltung richtet sich an Entscheidungstr\u00e4ger von Verwaltungsbeh\u00f6rden, an Leiter, Mitarbeiter und Datenschutzbeauftragte in Organisationen und Unternehmen aus den Gebieten IT-Sicherheit, Softwareentwicklung und E-Commerce. Weiterhin an Juristen in Justiz, Unternehmen und Verb\u00e4nden, spezialisierte Rechtsanw\u00e4lte sowie Leiter und Mitarbeiter in Aufsichts- und Datenschutzbeh\u00f6rden.<\/p>\n<p>Aus den Themen:<\/p>\n<p>Themenbereich 1: Infrastruktursicherheit<\/p>\n<p>\u2022    Grundlagen von IPv6<br \/>\n\u2022    Aktuelle Angriffe im Cloud Computing<br \/>\n\u2022    Angriffe auf SCADA-Systeme<br \/>\n\u2022    Sicherheit des Smart Grid<\/p>\n<p>Themenbereich 2: Identit\u00e4tsmanagement und Sicherheit<\/p>\n<p>\u2022    Mobile Payment und Sicherheit<br \/>\n\u2022    Pflichten und Haftung von Identit\u00e4tsprovidern<br \/>\n\u2022    Sicherheit des Identit\u00e4tsmanagement<br \/>\n\u2022    Webbrowser im Identit\u00e4tsmanagement \u2013 eine kritische Bestandsaufnahme <\/p>\n<p>Themenbereich 3: Datenschutz in der digitalen Gesellschaft<\/p>\n<p>\u2022    Die Reform des europ\u00e4ischen Datenschutzrechts<br \/>\n\u2022    Der \u201eEuropa-Pass\u201c im Datenschutzrecht<br \/>\n\u2022    Einheitliches Datenschutzrecht in Europa<br \/>\n\u2022    Datenschutz im Internet der Dinge<br \/>\n\u2022    Effektivit\u00e4t des Datenschutzrechts<br \/>\n\u2022    Recht auf Vergessen v. Data Mining<\/p>\n<p>Aktualisierte Informationen zu Programm, Preisen und Anmeldem\u00f6glichkeiten finden Sie stets unter <a href=\"http:\/\/www.a-i3.org\">www.a-i3.org<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ich leite sehr gerne weiter: *** Arbeitsgruppe Identit\u00e4tsschutz im Internet (a-i3) *** Die Arbeitsgruppe Identit\u00e4tsschutz im Internet (a-i3) und das Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI) laden ein zum &hellip; <\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[8],"tags":[],"class_list":["post-2611","post","type-post","status-publish","format-standard","hentry","category-udk"],"_links":{"self":[{"href":"https:\/\/www.internetsoziologie.at\/de\/wp-json\/wp\/v2\/posts\/2611","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.internetsoziologie.at\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.internetsoziologie.at\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.internetsoziologie.at\/de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.internetsoziologie.at\/de\/wp-json\/wp\/v2\/comments?post=2611"}],"version-history":[{"count":0,"href":"https:\/\/www.internetsoziologie.at\/de\/wp-json\/wp\/v2\/posts\/2611\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.internetsoziologie.at\/de\/wp-json\/wp\/v2\/media?parent=2611"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.internetsoziologie.at\/de\/wp-json\/wp\/v2\/categories?post=2611"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.internetsoziologie.at\/de\/wp-json\/wp\/v2\/tags?post=2611"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}