Suchen

Nachbericht zur IT-Security Conference Technischer Fortschritt – Treiber oder Fallstrick der Gesellschaft?

| Autor: Stephan Augsten

Dient Industrie 4.0 allein der Rationalisierung? Dauert es nur noch zehn Jahre, bis Künstliche Intelligenz die Produktion übernimmt? Gleich zwei Keynote Speaker befassten sich auf der IT-SECURITY MANAGEMENT & TECHNOLOGY CONFERENCE 2015 mit den Risiken des digitalen Umbruchs.

Firma zum Thema

Auf der IT-Security Conference 2015 kritisierte Daniel Domscheit-Berg, für welche profanen Zwecke wir die riesigen IT-Ressourcen nutzen.
Auf der IT-Security Conference 2015 kritisierte Daniel Domscheit-Berg, für welche profanen Zwecke wir die riesigen IT-Ressourcen nutzen.
(Bild: Vogel IT-Akademie)

Drei Mal hat die Vogel IT-Akademie bisher zur IT-Security Management und Technology Conference 2015 (ITSecCon) geladen, ein weiterer Termin im Juli in Hamburg steht noch aus. Allein in München durfte Daniela Schilling, Leiterin der Vogel IT-Akademie, gut 250 Teilnehmer und 40 Hersteller zur dritten Jahresausgabe der Konferenz begrüßen.

Gleich zu Beginn hinterfragte sie drei Statements der IT-Pioniere Norton, McAfee und Gates: Sind Viren nur eine Legende? Hat sich die Virenproblematik binnen weniger Jahre erübrigt? Wurde das Spam-Problem in zwei Jahren gelöst? Mitnichten. Irren ist aber menschlich, wie auch die allererste ITSecCon gezeigt habe: das Event sei ursprünglich nur auf kurze Zeit ausgelegt gewesen, nun aber jährt sich die Konferenz zum 14. Mal.

Die erste große Keynote des Tages trug den Titel „Industrie 4.0 – Gefahrenlage 4.0“. Boris Bärmichl vom Kompetenzzentrum für Sicherheit in Bayern (KoSiB) widmete sich darin zunächst dem Verlauf der Industrialisierung. Diese befindet sich nach der Erfindung des mechanischen Webstuhls (1784), des Fließbands (1870) und Speicherprogrammierbarer Systeme (SPS, 1969) nun in der vierten Evolutionsstufe.

Intelligente Produktionssysteme

Die aktuelle Entwicklung sei geprägt durch Cyber-Physikalische Systeme, eine zunehmende Vernetzung und somit einen „Zwang zur Öffnung“, wie es Bärmichl ausdrückt. Das historisch gewachsene Problem: Betriebssysteme, Schnittstellen und Protokolle sind mit Blick auf eine lange Laufzeit von fünf bis zehn Jahren zertifiziert. Man darf die Systeme nicht einfach ändern. Ohnehin seien SCADA und SPS nicht auf Sicherheit hin optimiert.

Ergänzendes zum Thema
Letzte Möglichkeit zur Teilnahme an der #ITSecCon 2015

Nur noch einmal im Juli lädt die Vogel IT-Akademie zur IT-SECURITY MANAGEMENT & TECHNOLOGY Conference 2015. Schwerpunktthemen sind in diesem Jahr – neben Security-Technologien – unter anderem die Bereiche Business Continuity, Compliance und das Internet of Things.

Auf dem Ganztagsprogramm stehen Keynotes unabhängiger Experten, spannende Fachvorträge, Workshops, Roundtables und Live-Demos der Veranstaltungspartner. Neben diesen 34 Vorträgen und Workshops gibt es auch die Gelegenheit, über unser Matchmaking-Tool persönliche One-on-One-Meetings mit passenden Ansprechpartnern zu vereinbaren.

Hier der letzte verbliebene Veranstaltungstermin:

  • Mittwoch, 01. Juli 2015, Hamburg

Die Teilnahmegebühr beträgt 289 Euro (zzgl. MwSt.). Registrieren Sie sich auf Security-Insider.de, schreiben Sie an den Event-Service der Vogel IT-Akademie und zahlen Sie unter Angabe des Anmeldecodes „SEC-SEI-REG“ nur 149 Euro (zzgl. MwSt.). Begleitende Informationen rund um die Konferenz finden Sie unter dem Hashtag #itseccon auf Twitter.

Die nächste Stufe der Entwicklung werde in spätestens zehn Jahren die Künstliche Intelligenz einläuten. Die Frage, ob er sich mit dieser These nicht eventuell in die eingangs erwähnten Irrtümer der IT mit einreihe, verneint Bärmichl: „Wir müssen uns nur ansehen, was IBM gerade mit dem neuronalen SyNAPSE-Chip vorantreibt.“

Ein Terminator-Szenario sei nicht undenkbar, feixte der Referent im persönlichen Gespräch. Noch zeigte er sich aber entspannt und lobte die familiären Bedingungen, unter denen er zum zweiten Mal eine Keynote auf der ITSecCon halten durfte.

(ID:43477703)

Über den Autor

 Stephan Augsten

Stephan Augsten

Chefredakteur, Dev-Insider