Bonn, 06.10.2021 (PresseBox) - Der 17. Bonner Dialogs für Cybersicherheit (BDCS), der ganz im Zeichen der zunehmenden Digitalisierung steht, findet virtuell am Mittwoch, 27. Oktober, 16 bis 18 Uhr, statt. Dabei geht es um Fragen wie: Sind wir noch souverän, wenn es um die Nutzung der digitalen Welt durch Wirtschaft und Gesellschaft geht? Was heißt Souveränität und wo fängt sie an bzw. hört sie auf? Beeinflusst die Abhängigkeit von globalen Tech-Konzernen und Social-Media-Plattformen unsere Wirtschaft und letztendlich unsere Demokratie? Was bringen überhaupt nationale oder europäische Gesetze?
Expertinnen und Experten der Cyber Security Szene werden kontrovers diese Fragen und den aktuellen Stand des Themas diskutieren sowie auf individuelle Fragen der Teilnehmer eingehen. Das etablierte und kostenfreie Veranstaltungsformat wird durch die Partner Bundesstadt Bonn, Deutsche Telekom, Fraunhofer FKIE, Industrie- und Handelskammer (IHK) Bonn/Rhein-Sieg, Allianz für Cybersicherheit, Universität Bonn, Hi Solutions AG und Cyber Security Cluster Bonn e.V. getragen und steht seit Jahren für das Aufgreifen spannender aktueller Fragen der Cyber Security.
Die Keynote wird von Ann Catrin Riedel, Vorsitzende des unabhängigen Vereins LOAD e.V. gehalten. Anschließend diskutieren Dr. Patrick Breyer (Europaabgeordneter der Piratenpartei), Klaus Landefeld (Stellvertretender Vorstandsvorsitzender und Vorstand Infrastruktur und Netze beim eco - Verband der Internetwirtschaft e.V.) sowie Anke Domscheit-Berg (MdB Fraktion DIE LINKE). Moderiert wird die Diskussion von Professor Dr. Michael Meier (Informatik-Professor an der Uni Bonn und Leiter der Abteilung Cyber Security am Fraunhofer FKIE). Fragen können während der Veranstaltung über das Online-Tool stellen oder vorab per E-Mail an kontakt@fkie.fraunhofer.de einsenden.
Weitere Informationen und Anmeldung unter www.ihk-bonn.de, Webcode @6492586.
-
IT-Awards
Aktuelle Beiträge aus "IT-Awards"
-
Bedrohungen
Aktuelle Beiträge aus "Bedrohungen"
- Netzwerke
-
Plattformen
- Schwachstellen-Management
- Betriebssystem
- Server
- Endpoint
- Storage
- Physische IT-Sicherheit
- Verschlüsselung
- Allgemein
- Cloud und Virtualisierung
- Mobile Security
Aktuelle Beiträge aus "Plattformen" -
Applikationen
Aktuelle Beiträge aus "Applikationen"
-
Identity- und Access-Management
- Benutzer und Identitäten
- Authentifizierung
- Biometrie
- Smartcard und Token
- Access Control / Zugriffskontrolle
- Blockchain, Schlüssel & Zertifikate
- Zugangs- und Zutrittskontrolle
- Passwort-Management
- Allgemein
Aktuelle Beiträge aus "Identity- und Access-Management" -
Security-Management
- Compliance und Datenschutz
- Standards
- Sicherheits-Policies
- Risk Management / KRITIS
- Notfallmanagement
- Awareness und Mitarbeiter
- Sicherheitsvorfälle
- Allgemein
- Digitale Souveränität
Aktuelle Beiträge aus "Security-Management" -
Specials
Aktuelle Beiträge aus "Specials"
- eBooks
- Security Visionen 2026
- Zukunft der IT-Sicherheit 2024
- Kompendien
- Anbieter
- Cyberrisiken 2025
- Bilder
- CIO Briefing
-
IT Security Best Practices
Aktuelle Beiträge aus "IT Security Best Practices"
- Akademie
-
mehr...