{"id":2757,"date":"2012-03-21T17:05:45","date_gmt":"2012-03-21T16:05:45","guid":{"rendered":"http:\/\/www.internetsoziologie.at\/de\/?p=2757"},"modified":"2012-03-21T17:05:45","modified_gmt":"2012-03-21T16:05:45","slug":"a-i3-veranstaltung-perspektiven-und-risiken-der-digitalen-gesellschaft-id-management-und-datenschutz-fur-cloud-computing-und-ipv6","status":"publish","type":"post","link":"https:\/\/www.internetsoziologie.at\/de\/2012\/03\/21\/a-i3-veranstaltung-perspektiven-und-risiken-der-digitalen-gesellschaft-id-management-und-datenschutz-fur-cloud-computing-und-ipv6\/","title":{"rendered":"a-i3-Veranstaltung: Perspektiven und Risiken der digitalen Gesellschaft &#8211; ID-Management und Datenschutz f\u00fcr Cloud Computing und IPv6"},"content":{"rendered":"<p>Ich leite sehr gerne weiter &#8230;<\/p>\n<p>&#8212; cut &#8212;<\/p>\n<p>Die Arbeitsgruppe Identit\u00e4tsschutz im Internet (a-i3) und das Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI) laden ein zum 7. interdisziplin\u00e4ren Symposium: <\/p>\n<p>&#8212; Perspektiven und Risiken der digitalen Gesellschaft &#8211; ID-Management und Datenschutz f\u00fcr Cloud Computing und IPv6 &#8212;<\/p>\n<p>Termin: 16. und 17. April 2012<\/p>\n<p>Ort: Veranstaltungszentrum der Ruhr-Universit\u00e4t Bochum <\/p>\n<p>Am 16. und 17. April 2012 findet in Bochum das 7. interdisziplin\u00e4re Symposium der Arbeitsgruppe Identit\u00e4tsschutz im Internet (a-i3) und des Bundesamts f\u00fcr Sicherheit in der Informationstechnik (BSI) statt.<br \/>\nIn diesem Jahr sollen unter dem Oberthema \u201ePerspektiven und Risiken der digitalen Gesellschaft \u2013 ID-Management und Datenschutz f\u00fcr Cloud Computing &#038; IPv6\u201c aktuelle Themen aus den Bereichen Infrastruktursicherheit, Identit\u00e4tsmanagement und Datenschutz umfassend aus rechtlicher und technischer Perspektive beleuchtet werden. Im Vordergrund der zweit\u00e4gigen Expertentagung stehen unter anderem Sicherheitsaspekte von IPv6 und Cloud Computing sowie Fragen der sicheren Identifizierung im Mobile Payment und im mobilen Internet. Ein weiterer Fokus liegt auf dem Datenschutzrecht, das durch den neuen Entwurf einer europ\u00e4ischen Datenschutzverordnung vor entscheidenden Ver\u00e4nderungen steht. Auch das noch in der Entwicklung befindliche E-Government-Gesetz stellt einen Themenschwerpunkt dar.<\/p>\n<p>Das Symposium endet mit einer Podiumsdiskussion am zweiten Tag, die unter dem Thema \u201eDie Zukunft des Datenschutzes in Internet und Cloud\u201c steht.<\/p>\n<p>Die Veranstaltung richtet sich an Entscheidungstr\u00e4ger von Verwaltungsbeh\u00f6rden, an Leiter, Mitarbeiter und Datenschutzbeauftragte in Organisationen und Unternehmen aus den Gebieten IT-Sicherheit, Softwareentwicklung und E-Commerce. Weiterhin an Juristen in Justiz, Unternehmen und Verb\u00e4nden, spezialisierte Rechtsanw\u00e4lte sowie Leiter und Mitarbeiter in Aufsichts- und Datenschutzbeh\u00f6rden.<\/p>\n<p>Themen und Referenten:<\/p>\n<p>Themenbereich 1: Infrastruktursicherheit<\/p>\n<p>&#8211; Cybersecurity im globalen Kontext (Prof. Dr. Marco Gercke, Universit\u00e4t zu K\u00f6ln)<br \/>\n&#8211; IPv6: Neue Herausforderungen f\u00fcr Sicherheit und Datenschutz (Dr. Christoph Wegener, Ruhr-Universit\u00e4t Bochum)<br \/>\n&#8211; Aktuelle Angriffe im Cloud Computing (Prof. Dr. J\u00f6rg Schwenk, Ruhr-Universit\u00e4t Bochum)<br \/>\n&#8211; Sicherheit des Smart Grid (Dr. Helge Kreutzmann, Bundesamt f\u00fcr Sicherheit in der Informationstechnik)<br \/>\n&#8211; Trusted Cloud &#8211; Sichere Rahmenbedingungen f\u00fcr Cloud Computing (Caroline Neufert, Kompetenzzentrum Cloud Computing)<br \/>\n&#8211; Das geplante E-Government-Gesetz (Beate Lohmann, Abteilungsleiterin im Bundesministerium des Innern, Berlin)<br \/>\n&#8211; Das geplante E-Government Gesetz des Bundes \u2013 eine Detailbetrachtung (Prof. Dr. Ralf M\u00fcller-Terpitz, Universit\u00e4t Passau)<br \/>\n&#8211; Das geplante E-Government Gesetz aus Sicht der Kommunen (Franz-Reinhard Habbel, Deutscher St\u00e4dte- und Gemeindebund)<\/p>\n<p>Themenbereich 2: Identit\u00e4tsmanagement und Sicherheit<\/p>\n<p>&#8211; Identit\u00e4tsmanagement im Cloud Computing (Dr. Detlef H\u00fchnlein, ecsec GmbH)<br \/>\n&#8211; Recht auf Vergessen v. Data Mining (Prof. Dr. Erich Schweighofer, Universit\u00e4t Wien)<br \/>\n&#8211; Standards f\u00fcr das Identit\u00e4tsmanagement (Juraj Somorovsky, Ruhr-Universit\u00e4t Bochum)<br \/>\n&#8211; Webbrowser als Werkzeug  im Identit\u00e4tsmanagement \u2013 eine kritische Bestandsaufnahme (Mario Heiderich, Ruhr-Universit\u00e4t Bochum)<br \/>\n&#8211; Service-orientierte Architekturen in der Verwaltung (Dietmar Lorenz, Bundesamt f\u00fcr Sicherheit in der Informationstechnik)<\/p>\n<p>Themenbereich 3: Datenschutz in der digitalen Gesellschaft<\/p>\n<p>&#8211; Die Reform des europ\u00e4ischen Datenschutzrechts (Ralf Lesser, LL.M., Bundesministerium des Innern, Berlin)<br \/>\n&#8211; Die geplannte Novelle des EU-Datenschutzrechts aus Sicht einer Aufsichtsbeh\u00f6rde (Hans-G\u00fcnther Linauer, St\u00e4ndiger Vertreter des Landesdatenschutzbeauftragten NRW)<br \/>\n&#8211; Die geplante Novelle des EU Datenschutzrechts aus Sicht eines Unternehmens (Dr. Claus-Dieter Ulmer, Deutsche Telekom AG)<\/p>\n<p>Podiumsdiskussion: Die Zukunft des Datenschutzes in Internet und Cloud<\/p>\n<p>Teilnehmer:<br \/>\n&#8211; Gabriela Krader, Deutsche Post DHL<br \/>\n&#8211; Prof. Dr. Dr. Gerd Rossa, iSM GmbH<br \/>\n&#8211; Peter Schaar, Bundesbeauftragter f\u00fcr den Datenschutz und die Informationsfreiheit<br \/>\n&#8211; Sven T\u00fcrpe, Fraunhofer IST<\/p>\n<p>Moderation:<br \/>\n&#8211; RA Joerg Heidrich, Heise Zeitschriften Verlag<\/p>\n<p>Das ausf\u00fchrliche Programm, ein Anmeldeformular sowie alle weiteren Informationen finden Sie auf <a href=\"http:\/\/www.a-i3.org\">www.a-i3.org<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ich leite sehr gerne weiter &#8230; &#8212; cut &#8212; Die Arbeitsgruppe Identit\u00e4tsschutz im Internet (a-i3) und das Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI) laden ein zum 7. interdisziplin\u00e4ren Symposium: &hellip; <\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-2757","post","type-post","status-publish","format-standard","hentry","category-allgemein"],"_links":{"self":[{"href":"https:\/\/www.internetsoziologie.at\/de\/wp-json\/wp\/v2\/posts\/2757","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.internetsoziologie.at\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.internetsoziologie.at\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.internetsoziologie.at\/de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.internetsoziologie.at\/de\/wp-json\/wp\/v2\/comments?post=2757"}],"version-history":[{"count":0,"href":"https:\/\/www.internetsoziologie.at\/de\/wp-json\/wp\/v2\/posts\/2757\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.internetsoziologie.at\/de\/wp-json\/wp\/v2\/media?parent=2757"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.internetsoziologie.at\/de\/wp-json\/wp\/v2\/categories?post=2757"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.internetsoziologie.at\/de\/wp-json\/wp\/v2\/tags?post=2757"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}