scheible.it - Tobias Scheible
Digitale Forensik: Angriffsszenarien auf IT-Infrastrukturen
Freitag, 22. Mai 2015
0 Kommentare

IHK Reutlingen – IT-Konferenz 2015

Die IHK Reutlingen, zuständig für die Kreise Tübingen, Reutlingen und Zollernalb, veranstaltet jährlich eine IT-Konferenz. Dieses Jahr stand im Mittelpunkt das Thema „IT-Sicherheit für den Mittelstand“.

Über die IT-Konferenz

Die IHK schreibt Folgendes selbst über die Konferenz: Der Schaden durch mangelhafte IT-Sicherheit liegt allein in Deutschland im zweistelligen Milliardenbereich. Die bekannt gewordenen Fälle von Datenklau und Spionage bilden lediglich die Spitze des Eisbergs. Obwohl die Sensibilität für das Thema steigt, sind kleine und mittelständische Unternehmen (KMU) immer noch unzureichend geschützt, so der Eindruck vieler Experten.

Auch wenn sich in den letzten Jahren der Internetschutz mit Virenscannern, Firewalls und Spamfiltern zunehmend etabliert hat: Die Gefahr wird unterschätzt. Vor allem, weil sich KMU häufig lokal bewegen und ihre Attraktivität als Angriffsziele bundesweit oder im Ausland zu gering einschätzen.

Ziel der diesjährigen IT-Konferenz ist, Antworten zu geben auf Fragen wie:

+ Wie sieht die Kriminalitätslage im Feld Cybercrime aus und welche Täterstrukturen stehen hinter derartigen Attacken?
+ Wie sehen Angriffsszenarien auf die IT-Infrastruktur aus?
+ Welches Schutzniveau ist angemessen für KMU?
+ Welche Werte in Unternehmen müssen geschützt werden und welche Sicherheitsmechanismen eignen sich dafür?
+ Wie sehen rechtliche Anforderungen aus?

Über Tobias Scheible

Tobias Scheible

Ich arbeite als wissenschaftlicher Mitarbeiter an der Hochschule Albstadt-Sigmaringen. Dort bin ich in den Bereichen IT-Sicherheit und IT-Forensik tätig. Darüber hinaus beschäftige ich mich seit 2001 mit der Planung und Umsetzung von individuellen Web-Anwendungen. Mein Wissen teile ich gerne hier in meinem Blog, bei Vorträgen und auf Workshops.

Alle Blog-Artikel Über mich Facebook Twitter Xing

Kommentare

Es wurde noch kein Kommentar abgegeben.

Schreibe einen Kommentar!

Hilfe zum Kommentieren

Um kommentieren zu können, geben sie bitte mindestens ihren Namen und ihre E-Mail-Adresse an. Bitte nutzen Sie die Kommentarfunktion nicht dazu, andere zu beleidigen oder Spam zu verbreiten. Trolle und Spammer sind hier unerwünscht! Unangemessene Kommentare, die zum Beispiel gegen geltendes Recht verstoßen oder eine Gefährdung anderer Besucher darstellen, werden gelöscht oder angepasst.

Name: Ihr Name, der oberhalb des Kommentars steht, gerne auch Ihren echten Namen, das erleichtert die Kommunikation für alle. Sollte ein Spam-Keyword als Name verwendet werden, kann dieses entfernt oder korrigiert werden.

E-Mail: Ihre E-Mail Adresse dient zur Identifizierung weiterer Kommentare und sie haben die Möglichkeit, ein Avatar-Bild zu verwenden. Dazu müssen Sie mit Ihrer E-Mail Adresse bei Gravatar angemeldet sein. Die E-Mail Adresse wird natürlich nicht veröffentlicht und nicht weitergegeben.

Website: Hier können Sie ihren eigenen Blog bzw. ihre eigene Website eintragen, dadurch wird Ihr Name und Ihr Avatar-Bild verlinkt. Werden rein kommerzielle Angebote offensichtlich beworben, setze ich den Link auf nofollow und unangemessene werden einfach entfernt.

Erlaubte HTML-Tags: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong> <hr> <big> <small> <sub> <sup> <u>

Ihre E-Mailadresse wird nicht veröffentlicht. Mit dem Absenden anerkennen Sie die Datenschutzerklärung des Blogs.

nach oben