IT-Grundschutz-Tag am 17. März: Sicherheitsstrategien der digitalen Welt
Quelle: LeoWolfert/Shutterstock
Am 17. März 2021 findet der zweite IT-Grundschutz-Tag des Bundesamtes für Sicherheit in der Informationstechnik (BSI) im Online-Format in Kooperation mit der Bredex GmbH statt. Schwerpunktmäßig geht es bei der Online-Konferenz um Sicherheitsstrategien in der digitalen Welt.
Der in diesem Jahr zweite IT-Grundschutz-Tag des BSI mit dem Motto „Sicherheitsstrategien der digitalen Welt – von der Zielscheibe zur Festung“ bietet den Teilnehmern ein abwechslungsreiches Programm zu aktuellen Themen rund um IT-Grundschutz und Digitalisierung. Neben interessanten Keynotes und Best-Practice-Beispielen der letzten Monate können die Teilnehmer beim IT-Grundschutz-Tag auch die einmalige Chance ergreifen, mit Vertretern aus der Politik zu Fragen des digitalen Wandels und der IT-Sicherheit zu diskutieren.
IT-Grundschutz-Tag: Die Bedeutung der IT-Sicherheit bei der Digitalisierung
Manuel Höferlin, Vorsitzender des Ausschusses Digitale Agenda des Deutschen Bundestages, wird einen Einblick in die Arbeit des Ausschusses geben und gemeinsam mit Tim Winselmann, Head of New Technology bei der Bredex GmbH und Holger Schildt, Referatsleiter IT-Grundschutz beim Bundesamt für Sicherheit in der Informationstechnik (BSI), über die Chancen der Digitalisierung, die Gefahr von Cyberkriminalität und die Bedeutung der IT-Sicherheit diskutieren. Stefan Muhle, Staatssekretär im Niedersächsischen Ministerium für Wirtschaft, Arbeit, Verkehr und Digitalisierung, wird sich am Nachmittag den Fragen der Teilnehmer stellen.
Im weiteren Fokus der Veranstaltung stehen praxisorientierte Vorträge zu den Themen Digitalisierung, Cyberangriffe und nachhaltiger IT-Grundschutz. Die spannenden Themen greifen dabei aktuelle Ereignisse rund um die IT-Sicherheit auf. Die Teilnehmer haben natürlich die Möglichkeit, eigene Fragen einzubringen und bei den Live-Podiumsdiskussionen von den Experten beantworten zu lassen.
>> Eine kostenfreie Anmeldung zur Online-Veranstaltung ist hier möglich.
Die neue NIS2-Richtlinie zur Netz- und Informationssicherheit ist in Kraft getreten, die die Version NIS-1 ablöst. Mit ihr will die EU für systemrelevante Infrastrukturen ein…
Smart Factories bieten eine breite Angriffsfläche für Cyberattacken. Deshalb gewährleistet die Freie Universität Bozen die IT-Sicherheit für ihre „Smart Mini Factory“ mit der Secure Digital…
Unternehmen, Regierungen und Anwender sind heute mehr denn je auf Daten angewiesen. Dies hat Cyberkriminellen eine Vielzahl zusätzlicher Möglichkeiten eröffnet. Wie eine neue Studie von…
Der Einsatz von KI-Technologien wie ChatGPT oder den Pendants von Baidu und Google wird in Unternehmen immer beliebter. Deren Verwendung bringt aber auch Sicherheitsrisiken mit…
Trotz der angespannten wirtschaftlichen Lage sind die Security-Budgets für 2023 gestiegen. Eine gute Nachricht angesichts der aktuellen Bedrohungslandschaft. Sieben von zehn Unternehmen haben dennoch Probleme,…
Geschäftskontakte im Smartphone abspeichern ist Standard – aber gefährlich. Denn US-amerikanische Anbieter wie Apple, Meta oder Google synchronisieren Kontaktdaten automatisch. Dies ist aber in der…
Elektronische Transaktionen und Daten bilden die Grundlage für die Geschäftsmodelle von vielen Unternehmen. Doch der jahrzehntelange Wildwuchs in der Datenspeicherung sorgte für Misstrauen der Verbraucher…
Varonis Threat Labs warnt vor einer neuen Ransomware-Gruppe, die eine neue Erpressungstaktik anwendet: HardBit 2.0 versucht die Opfer davon zu überzeugen, dass es in ihrem…
Die Angriffe von Cyberkriminellen breiten sich weiter aus. Cybercrime ist eines der sich am dynamischsten verändernden Deliktsbereiche. Was lässt sich dagegen tun? Drei Schritte bilden…
Informationssicherheit gehört im digitalen Zeitalter zu den wichtigsten Faktoren für Unternehmen. Allerdings können äußere Einflüsse und Naturkatastrophen, technische Probleme an Hard- und Software, Cyberkriminalität sowie…
Datenschutz spielt in Unternehmen eine äußerst wichtige Rolle. Bisher vertrauen viele Security-Verantwortliche auf das Discovery-First-Modell. Wie sich mit sechs Grundsätzen eine werteorientierten Datensicherheit umsetzen lässt.