IT-SECURITY Management & Technology Conference 2016

Wie sicher sind ­vernetzte Systeme?

| Autor: Dr. Andreas Bergler

Industrie 4.0 ist ein Fokus-Thema der „IT-SECURITY Management & Technology Conference 2016“.
Industrie 4.0 ist ein Fokus-Thema der „IT-SECURITY Management & Technology Conference 2016“. (Bild: © magele - Fotolia)

Industrie 4.0 und die Sicherheit bei umfassender Vernetzung ist ein zentrales Thema der Keynotes auf der kommenden „IT-SECURITY Management & Technology Conference“.

Anfang Juni ist es wieder soweit: In vier deutschen Städten können sich IT-Entscheider, Security-Verantwortliche und Branchen-Insider über die aktuellsten Lösungsansätze und die effizientesten Strategien von Security-Anbietern und -Distributoren umfassend informieren. Ein Highlight sind die hochkarätig besetzten Keynotes, die inhaltliche Eck- und Bezugspunkte liefern.

Dr. Sandro Gaycken, Director, Digital Society Institute Berlin an der ESMT, wird in seiner Keynote das „fatale Zusammenspiel von Safety und Security” in vernetzten Produktionsumgebungen beleuchten. Das Schlagwort “Industrie 4.0” ist laut Gaycken ein “berauschendes Innovationsparadigma”, sei aber aus Sicherheits­perspektive schlichtweg unreif. Gaycken wird in München und Neuss zu sehen sein. Ebenfalls wird das Thema „Industrie 4.0“ der IT-Sicherheitsexperte Stefan ­Tomanek in seiner Keynote aufgreifen, erweitert es aber zusätzlich um “Einbruch 2.0”. Seine Keynote „Digitale Schleichwege in Unternehmensnetze” gibt er in Frankfurt und Hamburg zum Besten.

Licht ins „Darkweb” bringt der freie Journalist und Autor Uli Ries nach dem Lunch in seiner Keynote. Er zeigt, welche Auswirkungen das Treiben im Darkweb auf die Datensicherheit in den Unternehmen hat, und gibt Einblicke, wie es technisch funktioniert.

Am frühen Nachmittag lädt Ries dann zu einem Roundtable zum Thema „Vernetzte Industrieanlagen – Alptraum für die IT-Sicherheit”. Hier werden Maßnahmen diskutiert, die nach einem erfolgreichen Angriff zum Einsatz kommen.

Ergänzendes zum Thema
 
Über die IT-SECURITY MANAGEMENT & TECHNOLOGY Conference 2016

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 44060261 / Compliance und Datenschutz )