{"id":5374,"date":"2015-03-27T11:43:09","date_gmt":"2015-03-27T10:43:09","guid":{"rendered":"http:\/\/www.internetsoziologie.at\/de\/?p=5374"},"modified":"2015-03-27T11:43:09","modified_gmt":"2015-03-27T10:43:09","slug":"jetzt-online-das-endgueltige-programm-fuer-das-10-a-i3bsi-symposium-2015","status":"publish","type":"post","link":"https:\/\/www.internetsoziologie.at\/de\/2015\/03\/27\/jetzt-online-das-endgueltige-programm-fuer-das-10-a-i3bsi-symposium-2015\/","title":{"rendered":"Jetzt online: das endg\u00fcltige Programm f\u00fcr das 10. a-i3\/BSI Symposium 2015"},"content":{"rendered":"<p>Allein das Thema Vorratsdatenspeicherung d\u00fcrfte die Teilnahme wert sein, deshalb leite ich gern die Details des Symposiums weiter:<\/p>\n<p>&#8220;Unter dem Oberthema \u00bbIT-Sicherheit zwischen \u00dcberwachung und freier Internet-Nutzung\u00ab werden auch in diesem Jahr wieder aktuelle Themen der IT-Sicherheit mit Vertretern aus Beh\u00f6rden, Wissenschaft und Praxis interdisziplin\u00e4r diskutiert.<\/p>\n<p>Das Symposium ist traditionell in Themenbereiche gegliedert, die sich auf die zwei Veranstaltungstage verteilen. Am Donnerstag, 16. April 2015, wird zun\u00e4chst das Thema \u00bbSicherheit durch IT-\u00dcberwachung\u00ab im Mittelpunkt stehen. Es werden rechtliche M\u00f6glichkeiten und technische Schwierigkeiten, aber auch der tats\u00e4chliche Nutzen der Vorratsdatenspeicherung beleuchtet. Gerade nach den \u2013 trotz in Frankreich bestehender Vorratsdatenspeicherung \u2013 erfolgreichen Anschl\u00e4gen auf das Satiremagazin \u00bbCharlie Hebdo\u00ab sind Zweifel an ihrem Nutzen laut geworden.<\/p>\n<p>Im zweiten Block werden M\u00f6glichkeiten von \u00bbIT-Sicherheit per Gesetz\u00ab aus technischer und rechtlicher Sicht dargelegt. Kernpunkte sind Aspekte des geplanten IT-Sicherheitsgesetzes, Herausforderungen der Regulierung von IT-Sicherheit sowie Zertifizierung und Pentesting zur Gew\u00e4hrleistung von Sicherheit. Abschlie\u00dfen wird der erste Tag mit einer Podiumsdiskussion zu den vorgestellten Inhalten und einem anschlie\u00dfenden Get-together im Foyer des Haus der IT-Sicherheit.<\/p>\n<p>Der zweite Veranstaltungstag, Freitag, 17. April 2015, beginnt mit dem Themenbereich \u00bbSichere Kommunikation in der vernetzten Welt\u00ab. Durch Angriffe auf E-Government und Industrie werden Schwachstellen in Systemen offenbart, die auch f\u00fcr Angriffe auf den Einzelnen genutzt werden k\u00f6nnen.<\/p>\n<p>Das Symposium schlie\u00dft mit dem Themenbereich \u00bbOffene WLAN \u2013 Chancen und Risiken\u00ab, in dem rechtliche Aspekte offener WLAN ebenso wie technische L\u00f6sungsm\u00f6glichkeiten besprochen werden. Hier schlie\u00dft auch die nachfolgende Podiumsdiskussion an.<\/p>\n<p>Die Veranstaltung richtet sich an Entscheidungstr\u00e4ger von Verwaltungsbeh\u00f6rden, Datenschutzbeauftragte in Organisationen und Unternehmen aus den Gebieten IT-Sicherheit, Softwareentwicklung und E-Commerce, sowie an Juristen in Justiz, Unternehmen und Verb\u00e4nden und an spezialisierte Rechtsanw\u00e4lte sowie Aufsichts- und Datenschutzbeh\u00f6rden.<\/p>\n<p>Anmeldungen sind noch bis zum Tag der Veranstaltung m\u00f6glich!&#8221;<\/p>\n<p>Das Programm und die Informationen zur Anmeldung finden Sie auf der <a href=\"https:\/\/www.a-i3.org\/content\/view\/2146\/315\/\">Symposiumswebsite<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Allein das Thema Vorratsdatenspeicherung d\u00fcrfte die Teilnahme wert sein, deshalb leite ich gern die Details des Symposiums weiter: &#8220;Unter dem Oberthema \u00bbIT-Sicherheit zwischen \u00dcberwachung und freier Internet-Nutzung\u00ab werden auch in &hellip; <\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1,121],"tags":[],"class_list":["post-5374","post","type-post","status-publish","format-standard","hentry","category-allgemein","category-ntf"],"_links":{"self":[{"href":"https:\/\/www.internetsoziologie.at\/de\/wp-json\/wp\/v2\/posts\/5374","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.internetsoziologie.at\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.internetsoziologie.at\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.internetsoziologie.at\/de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.internetsoziologie.at\/de\/wp-json\/wp\/v2\/comments?post=5374"}],"version-history":[{"count":0,"href":"https:\/\/www.internetsoziologie.at\/de\/wp-json\/wp\/v2\/posts\/5374\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.internetsoziologie.at\/de\/wp-json\/wp\/v2\/media?parent=5374"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.internetsoziologie.at\/de\/wp-json\/wp\/v2\/categories?post=5374"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.internetsoziologie.at\/de\/wp-json\/wp\/v2\/tags?post=5374"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}