Trends in der Cyber-Sicherheit
Big Data, Cloud-, Mobile- und Social-Computing – und wo bleibt die Sicherheit?
04.-05. März 2013, Bonn
Der stetig wachsende Bedarf an strukturierter und kurzfristiger Information für Entscheidungen im globalen Wettbewerb ist treibende Kraft hinter der Bereitstellung und Nutzung von Big Data, Cloud-, Mobile- und Social-Computing. Die derzeit zentralen Anforderungen und Entwicklungen sind dabei:
■Konsolidierung der IuK-Architekturen,
■nochmals wachsende Internationalisierung,
■ungebremstes Wachstum des Bedarfs an Adhoc Information,
■Dominanz quantitativer Methoden und
■zunehmende Bedeutung der Cyber-Sicherheit.
Die Seminarreihe “Alles Cyber – aber sicher” thematisiert die Trends und die Herausforderungen von “Sicherheit, Eindeutigkeit und Zuverlässigkeit im Cyberraum”. Die Teilnehmer diskutieren Strategien, Architekturen, Konzepte und lernen dabei die aktuellen Initiativen, Vorgehensweisen und Lösungen für die Cybersicherheit, vor dem Hintergrund der jüngsten Begleitumständen – Big Data, Cloud-, Mobile- und Social-Computing, kennen.
Der erste Seminarteil “Trends in der Cyber-Sicherheit” beleuchtet im ersten Abschnitt die mit dem Thema Big Data verbundenen Schlüsselfragen:
■Volumen – Wechsel der “Währungseinheit” von Terabyte auf Petabyte – welche Konsequenzen ergeben sich hieraus?
■Heterogene Vielfalt, Komplexität und Sicherheitsniveau der unterschiedlichen Quellen – mit welchen Methoden kann dieser Herausforderung begegnet werden?
■Änderungsgeschwindigkeit und Skalierbarkeit – greifen die alten Muster und Lieferantenketten noch?
■Qualität und Wert der gewonnenen Information – kann eine sichere Validierungsmethode etabliert werden?
Im zweiten Abschnitt wird die Vielfalt und das strategische Zusammenwirken von Cloud-, Mobile- und Social-Computing und die damit verbundenen Fragestellungen behandelt:
■Cloud Computing – ist das “Hallo Computer” schon vorstellbare Realität?
■Mobile Computing – von der “Fixed Mobile Conversion” bis zum “Internet der Dinge” – nur noch eine kurze Reise?
■Social-Computing – welche Folgen – technisch und kulturell – warten noch auf uns?
Der dritte Abschnitt ist der Cybersicherheit gewidmet. Abgrenzung und Definition der Cybersicherheit, die verschiedenen CS-Initiativen und die hier bereits erkennbaren Frameworks und Standards, bilden den Inhalt dieses Abschnitts.
Themenüberblick 1. und 2. Tag, jeweils 09:30-18:00 Uhr:
■Einführung und IuK-Status
■Big Data
■Cloud-, Mobile- und Social-Computing
■Internet der Dinge
■Cybersicherheit
■Definition
■Initiativen
■Frameworks
■Standards
■Zusammenfassung und Ausblick
Referent:
Herbert Miosga, Fachberater für IuK-Strategien und Kommunikationssysteme in der öffentlichen Verwaltung, verfügt über mehr als 35 Jahre IuK-Erfahrung. Sein Berufsweg führte von der Anwendungsentwicklung im Rahmen komplexer DB/DC- und DCE-Projekte über die Systemprogrammierung hin zu mehrjähriger Tätigkeit als leitender Systemberater für heterogene Netze (Sprache, Daten, Multimedia). Seine aktuellen Tätigkeitsfelder sind E2E-Architekturen, E2E-Management, IuK-Sicherheitsmanagement, TCP/IP-Konvergenz und IPv6. Herr Miosga besitzt intensive, langjährige Erfahrungen als IuK-Architekt und als Instruktor für strategische und technische Seminare auf dem Gebiet der Informationsverarbeitung und Kommunikationstechnik. Er hat an zahlreichen Architektur- und Netzprojekten auf nationaler und internationaler Ebene maßgeblich mitgewirkt. Ein weiterer Erfahrungsschwerpunkt ist das schichtenorientierte Service-Management für Internet- und Cloud-basierte IuK-Strukturen.
Ort:
Gustav-Stresemann-Institut
Langer Grabenweg 68, 53175 Bonn
Hinweise zur Anfahrt finden Sie unter: www.gsi-bonn.de
Gebühr:
990,- Euro zzgl. MwSt.
http://www.cyber-akademie.de/...