16
3. JAHRESTAGUNG CYBERSECURITY FORUM FÜR DATENSICHERHEIT, DATENSCHUTZ UND DATENETHIK 23. APRIL 2020, FRANKFURT AM MAIN Veranstaltungspartner: #cyberffm Premium-Partner:

CYBERSECURITY - 8Soft GmbH...Als die Cyber-Sicherheitsbehörde des Bundes setzen wir uns dafür ein, dass »Security by Design« und »Security by Default« als Grundregeln der Informationstechnik

  • Upload
    others

  • View
    0

  • Download
    0

Embed Size (px)

Citation preview

Page 1: CYBERSECURITY - 8Soft GmbH...Als die Cyber-Sicherheitsbehörde des Bundes setzen wir uns dafür ein, dass »Security by Design« und »Security by Default« als Grundregeln der Informationstechnik

3. JAHRESTAGUNG

CYBERSECURITYFORUM FÜR DATENSICHERHEIT, DATENSCHUTZ UND DATENETHIK

23. APRIL 2020, FRANKFURT AM MAIN

Veranstaltungspartner:

#cyberffm

Premium-Partner:

Page 2: CYBERSECURITY - 8Soft GmbH...Als die Cyber-Sicherheitsbehörde des Bundes setzen wir uns dafür ein, dass »Security by Design« und »Security by Default« als Grundregeln der Informationstechnik

3. JAHRESTAGUNG CYBERSECURITY

2

DEUTSCHLAND — DIGITAL — SICHER — BSI

Die Schadsoftware »Emotet« hat uns in den letzten Wochen und Monaten erneut

schmerzhaft vor Augen geführt, welche Auswirkungen es haben kann, wenn man die

Vorteile der Digitalisierung genießt, ohne die dafür unabdingbar notwendige Infor-

mationssicherheit zu gewährleisten. Stadtverwaltungen, Behörden, Krankenhäuser

und Universitäten wurden lahmgelegt, Unternehmen mussten zeitweise den Betrieb

einstellen. Die Folgen sind für jeden von uns spürbar: Arbeitsplätze sind in Gefahr,

Waren und Dienstleistungen können nicht mehr angeboten und verkauft werden,

Krankenhäuser müssen die Patientenannahme ablehnen. Stadtverwaltungen sind

nicht mehr arbeitsfähig und schließen ihre Bürgerbüros. Bürgerinnen und Bürger konnten keine Ausweise und

Führerscheine beantragen, keine Autos anmelden und keine Sperrmüllabfuhr bestellen. Sogar Hochzeiten

mussten verschoben werden.

Und wie würde die Lage wohl erst aussehen, wenn wir tatsächlich in einer voll digitalisierten Welt lebten?

Das BSI beschäftigt sich damit, in welchen Anwendungsfeldern der Digitalisierung Risiken entstehen könnten

und wie wir diese Risiken kalkulierbar und beherrschbar machen können. Unsere Stärke ist es, Themen der

Informationssicherheit gebündelt fachlich zu analysieren und aus der gemeinsamen Analyse heraus konkrete

Angebote für unterschiedliche Zielgruppen abzuleiten. Wir gestalten innovative Digitalisierungsbereiche und

unterstützen insbesondere den Bund, Länder und Kommunen bei der sicheren Ausgestaltung ihrer Digitali-

sierungsvorhaben. Als die Cyber-Sicherheitsbehörde des Bundes setzen wir uns dafür ein, dass »Security by

Design« und »Security by Default« als Grundregeln der Informationstechnik etabliert werden. Durch Informa-

tionsangebote, technische Anforderungen und Standards schaffen wir Rahmenbedingungen, um ein sicheres

und selbstbestimmtes Handeln von Wirtschaft und Gesellschaft in der digitalen Welt zu ermöglichen. Wir

zeigen auf, wie Informationssicherheit als neues Qualitätsmerkmal »Made in Germany« in der Digitalisierung

funktionieren kann.

Wer die Digitalisierung nutzen will, kann nicht nur A, sondern muss auch B sagen. Genauso selbstverständlich

wie wir uns im Auto anschnallen oder zu Hause die Tür abschließen, so müssen wir auch in der digitalen Welt

angemessene Sicherheitsvorkehrungen ergreifen.

Dies wird uns nicht im Alleingang gelingen. Daher sind Veranstaltungen wie die Jahrestagung Cybersecurity

willkommene und sinnvolle Plattformen des Austauschs.

Ich wünsche Ihnen angeregte und informative Gespräche und Diskussionen!

Arne Schönbohm Präsident des Bundesamts für Sicherheit in der Informationstechnik (BSI)

Page 3: CYBERSECURITY - 8Soft GmbH...Als die Cyber-Sicherheitsbehörde des Bundes setzen wir uns dafür ein, dass »Security by Design« und »Security by Default« als Grundregeln der Informationstechnik

FORUM FÜR DATENSICHERHEIT, DATENSCHUTZ UND DATENETHIK, 23. APRIL 2020, FRANKFURT AM MAIN

3

8.30 UHR REGISTRIERUNG UND EMPFANG DER GÄSTE

9.15 UHR ERÖFFNUNG

9.20 UHR BEGRÜSSUNG

9.30 UHR KEYNOTE-IMPULS MIT ANSCHLIESSENDEM GESPRÄCH FLÄCHENDECKENDE IT-UNSICHERHEIT — WAS KANN STAATLICHE REGULIERUNG

ERREICHEN, WAS NICHT?

10.00 UHR IMPULSVORTRAG PHÄNOMEN DIGITALER IDENTITÄTSDIEBSTAHL — DIMENSION UND ABHILFE

10.20 UHR KEYNOTE KI UND IT-SECURITY — AUF DEM WEG ZUR INTELLIGENTEN FIREWALL

10.40 UHR KEYNOTE FUNKTIONALE SICHERHEIT TRIFFT AUF CYBERSICHERHEIT

11.00 UHR KAFFEEPAUSE

11.30 UHR ONE-ON-ONE SECURITY INTERNATIONAL — BEST PRACTICE IN THE FINANCE INDUSTRY

11.50 UHR PANEL HERAUSFORDERUNG DIGITALISIERUNG DER BANKEN UND FINANZWELT —

ÜBER DIE ANGRIFFSSZENARIEN SENSIBLER (KUNDEN-)DATEN UND WELCHE SCHUTZSTRATEGIEN GREIFEN

12.20 UHR KURZE PAUSE

12.30 UHR WORKSHOP-SESSION l (4 WORKSHOPS PARALLEL)#1 ANGRIFFE AUF PROZESS- UND FERTIGUNGSINDUSTRIE.

VERHINDERN, ERKENNEN UND ABWEHREN!#2 MODERNE ANGRIFFE ERFORDERN MODERNE ABWEHRMECHANISMEN#3 CYBERCRIME UND INCIDENT RESPONSE — HERAUSFORDERUNGEN IN DER

FORENSISCHEN DATENANALYSE#4 QUANTIFIZIERUNG VON CYBER-RISIKEN: MIT NEUEN METHODEN BESSERE

ENTSCHEIDUNGEN TREFFEN UND SMART INVESTIEREN

13.20 UHR MITTAGSPAUSE

14.20 UHR WORKSHOP-SESSION l l (4 WORKSHOPS PARALLEL)#5 VERTRAUEN IN DER CYBERSECURITY#6 ALLE SPRECHEN VON DER TOP-MANAGEMENT-VERANTWORTUNG BEI CYBER —

WIE SINNVOLL IST DAS WIRKLICH?#7 AUFSPÜREN VON CYBERANGRIFFEN IN CLOUD-, RECHENZENTRUMS- UND

UNTERNEHMENSINFRASTRUKTUREN MIT HILFE VON KI#8 AKTUELLE BEDROHUNGSLAGE & EFFEKTIVE ABWEHRMASSNAHMEN — DIE CISCO-SICHT

15.10 UHR KAFFEEPAUSE

15.40 UHR IMPULSVORTRAG ÜBER IMMER UNKONVENTIONELLERE ANGRIFFSFLÄCHEN IN DER WEB-WELT —

DIE NOTWENDIGKEIT EINER EIGENSTÄNDIGEN BKA-ABTEILUNG GEGEN CYBERKRIMINALITÄT

16.00 UHR ONE-ON-ONE AUS DER PRAXIS: ATTACKEN-ZIEL IT-KONZERN: STRATEGIE, TOOLS UND VORKOMMNISSE —

WELCHE MASSNAHMEN GREIFEN?

16.20 UHR PANEL BIG DATA UND GESELLSCHAFT: IT-SECURITY IN ZEITEN VON IOT, IIOT UND KI —

ÜBER DEFIZITE, HAUSAUFGABEN UND NEUE LÖSUNGSANSÄTZE IM UMGANG MIT DATEN

16.50 UHR IMPULS AUS DER PRAXIS CYBERSICHERHEIT: VOM ANALOGEN INS DIGITALE — ALLTAGSGESCHICHTEN

EINES HACKERS

17.10 UHR ENDE DES KONGRESSES

Page 4: CYBERSECURITY - 8Soft GmbH...Als die Cyber-Sicherheitsbehörde des Bundes setzen wir uns dafür ein, dass »Security by Design« und »Security by Default« als Grundregeln der Informationstechnik

3. JAHRESTAGUNG CYBERSECURITY

4

8.30 UHR REGISTRIERUNG UND EMPFANG DER GÄSTE

9.15 UHR ERÖFFNUNG

Detlev Leisse Geschäftsführer, Convent Gesellschaft für Kongesse und Veranstaltungsmanagement mbH

9.20 UHR BEGRÜSSUNG

Melanie Nolte Vizepräsidentin, IHK Frankfurt am Main

9.30 UHR KEYNOTE-IMPULS MIT ANSCHLIESSENDEM GESPRÄCH

FLÄCHENDECKENDE IT-UNSICHERHEITWAS KANN STAATLICHE REGULIERUNG ERREICHEN, WAS NICHT?Linus Neumann Netzaktivist, Chaos Computer Club e.V.

im Gespräch mit Claas TatjeWirtschaftsredakteur, DIE ZEIT

10.00 UHR IMPULSVORTRAG

PHÄNOMEN DIGITALER IDENTITÄTSDIEBSTAHL DIMENSION UND ABHILFE

Prof. Dr. Michael MeierInhaber des Lehrstuhls für IT-Sicherheit, Institut für Informatik, Universität Bonn; Leiter der Abteilung Cyber Security, Fraunhofer FKIE

Leisse

Nolte

Neumann

Tatje

Meier

Page 5: CYBERSECURITY - 8Soft GmbH...Als die Cyber-Sicherheitsbehörde des Bundes setzen wir uns dafür ein, dass »Security by Design« und »Security by Default« als Grundregeln der Informationstechnik

FORUM FÜR DATENSICHERHEIT, DATENSCHUTZ UND DATENETHIK, 23. APRIL 2020, FRANKFURT AM MAIN

5

Kiener

10.20 UHR KEYNOTE

KI UND IT-SECURITYAUF DEM WEG ZUR INTELLIGENTEN FIREWALLAlexander von Gernler Leiter der Forschung, genua GmbH; Vizepräsident, Gesellschaft für Informatik e.V. (GI)

10.40 UHR KEYNOTE

FUNKTIONALE SICHERHEIT TRIFFT AUF CYBERSICHERHEIT• Technologiekonvergenz resultiert in neue Risiken

• Cyberangriffe auf Gebäudeinfrastruktur können Menschen bedrohen

Wolfgang Kiener Global Head, Advanced Threat Center of Excellence, TÜV Rheinland AG

Joerg Krämer Geschäftsfeldleiter Funktionale Sicherheit und Cyber-Security, TÜV Rheinland AG

11.00 UHR KAFFEEPAUSE

11.30 UHR ONE-ON-ONE

SECURITY INTERNATIONALBEST PRACTICE IN THE FINANCE INDUSTRY (IN ENGLISCHER SPRACHE)

Beate Zwijnenberg Global Chief Information Security Officer, ING

im Gespräch mit Jens Tönnesmann Wirtschaftsredakteur, DIE ZEIT

von Gernler

Zwijnenberg

Tönnesmann

Krämer

Page 6: CYBERSECURITY - 8Soft GmbH...Als die Cyber-Sicherheitsbehörde des Bundes setzen wir uns dafür ein, dass »Security by Design« und »Security by Default« als Grundregeln der Informationstechnik

3. JAHRESTAGUNG CYBERSECURITY

6

11.50 UHR PANEL

HERAUSFORDERUNG DIGITALISIERUNG DER BANKEN UND FINANZWELTÜBER DIE ANGRIFFSSZENARIEN SENSIBLER (KUNDEN-)DATEN UND WELCHE SCHUTZSTRATEGIEN GREIFEN

Heiko WolfHead of Non Financial Risk Management, ING Deutschland

Carsten MeywirthLeiter der Abteilung Cybercrime, Bundeskriminalamt (BKA)

Moderation: Jens Tönnesmann Wirtschaftsredakteur, DIE ZEIT

12.20 UHR KURZE PAUSE

12.30 UHR WORKSHOP-SESSION l (4 WORKSHOPS PARALLEL)

#1 ANGRIFFE AUF PROZESS- UND FERTIGUNGSINDUSTRIE. VERHINDERN, ERKENNEN UND ABWEHREN!TÜV RHEINLAND

• Technologiekonvergenz resultiert in neue Risiken

• Cyberangriffe auf Gebäudeinfrastruktur können Menschen bedrohen

Wolfgang Kiener Global Head, Advanced Threat Center of Excellence, TÜV Rheinland AG

Joerg Krämer Geschäftsfeldleiter Funktionale Sicherheit und Cyber-Security, TÜV Rheinland AG

Krämer

Wolf

Meywirth

Kiener

Tönnesmann

Page 7: CYBERSECURITY - 8Soft GmbH...Als die Cyber-Sicherheitsbehörde des Bundes setzen wir uns dafür ein, dass »Security by Design« und »Security by Default« als Grundregeln der Informationstechnik

FORUM FÜR DATENSICHERHEIT, DATENSCHUTZ UND DATENETHIK, 23. APRIL 2020, FRANKFURT AM MAIN

7

12.30 UHR WORKSHOP-SESSION l (FORTSETZUNG)

#2 MODERNE ANGRIFFE ERFORDERN MODERNE ABWEHRMECHANISMENDELL

• Was ist modernes Cybercrime

• Mit welchen Technologien arbeiten Hacker und warum sind sie heutzutage so erfolgreich

• Was kann ich als Unternehmen tun, um mich zu schützen

Andreas Scheurle OSS Product Specialist, Endpoint Security, Dell Technologies

#3 CYBERCRIME UND INCIDENT RESPONSE — HERAUSFORDERUNGEN IN DER FORENSISCHEN DATENANALYSEWARTH & KLEIN GRANT THORNTON

Helmut Brechtken Partner, Warth & Klein Grant Thornton AG

#4 QUANTIFIZIERUNG VON CYBER-RISIKEN: MIT NEUEN METHODEN BESSERE ENTSCHEIDUNGEN TREFFEN UND SMART INVESTIERENKPMG WIRTSCHAFTSPRÜFUNGSGESELLSCHAFT

Dr. Michael FalkPartner, Consulting, Cyber Security, KPMG AG Wirtschaftsprüfungsgesellschaft

Laszlo HargitaiManager, Cyber Security, KPMG AG Wirtschaftsprüfungsgesellschaft

13.20 UHR MITTAGSPAUSE

Falk

Hargitai

Scheurle

Brechtken

Page 8: CYBERSECURITY - 8Soft GmbH...Als die Cyber-Sicherheitsbehörde des Bundes setzen wir uns dafür ein, dass »Security by Design« und »Security by Default« als Grundregeln der Informationstechnik

3. JAHRESTAGUNG CYBERSECURITY

8

14.20 UHR WORKSHOP-SESSION lI (4 WORKSHOPS PARALLEL)

#5 VERTRAUEN IN DER CYBERSECURITY BUNDESDRUCKEREI

Dr. Kim NguyenGeschäftsführer, D-Trust GmbH; Fellow, Bundesdruckerei GmbH

#6 ALLE SPRECHEN VON DER TOP-MANAGEMENT-VERANTWORTUNG BEI CYBER — WIE SINNVOLL IST DAS WIRKLICH? DELOITTE

• Regularien geben die Berichterstattung und die Einbeziehung des Top-Managements bei Cyber-Themen vor

• In der Realität gibt es jedoch Wahrnehmungsunterschiede und die Umsetzung ist nicht eindeutig

• Welche Ansätze haben sich in der freien Wildbahn etabliert?

Peter J. WirnspergerPartner | Cyber, Deloitte GmbH Wirtschaftsprüfungsgesellschaft

Nguyen

Wirnsperger

Page 9: CYBERSECURITY - 8Soft GmbH...Als die Cyber-Sicherheitsbehörde des Bundes setzen wir uns dafür ein, dass »Security by Design« und »Security by Default« als Grundregeln der Informationstechnik

FORUM FÜR DATENSICHERHEIT, DATENSCHUTZ UND DATENETHIK, 23. APRIL 2020, FRANKFURT AM MAIN

9

14.20 UHR WORKSHOP-SESSION lI (FORTSETZUNG)

#7 AUFSPÜREN VON CYBERANGRIFFEN IN CLOUD-, RECHENZENTRUMS- UND UNTERNEHMENSINFRASTRUKTUREN MIT HILFE VON KI VECTRA

• Verminderung des Risikos von Verstößen

• Verbesserung der Effizienz von Sicherheitsvorgängen

• Compliance erreichen und aufrechterhalten

• Sicherheit in der Cloud gewährleisten

Andreas Müller Regional Sales Director für die Region DACH, Vectra AI, Inc.

#8 AKTUELLE BEDROHUNGSLAGE & EFFEKTIVE ABWEHRMASSNAHMEN — DIE CISCO-SICHTCISCO SYSTEMS

• Nutzung von globaler Telemetrie

• KI-Methoden

• TALOS-Threat Research zur besseren Erkennung und Verteidigung

Dr. Michael von der Horst Managing Director CyberSecurity/Investments, Cisco Systems GmbH

15.10 UHR KAFFEEPAUSE

Müller

von der Horst

Page 10: CYBERSECURITY - 8Soft GmbH...Als die Cyber-Sicherheitsbehörde des Bundes setzen wir uns dafür ein, dass »Security by Design« und »Security by Default« als Grundregeln der Informationstechnik

3. JAHRESTAGUNG CYBERSECURITY

10

15.40 UHR IMPULSVORTRAG

ÜBER IMMER UNKONVENTIO-NELLERE ANGRIFFSFLÄCHEN IN DER WEB-WELTDIE NOTWENDIGKEIT EINER EIGENSTÄNDIGEN BKA-ABTEILUNG GEGEN CYBERKRIMINALITÄT• Phänomen Ransomware, einschließlich Motivlagen

• Die staatlichen Gegenmaßnahmen im Verbund mit privaten Stakeholdern

Carsten MeywirthLeiter der Abteilung Cybercrime, Bundeskriminalamt (BKA)

16.00 UHR ONE-ON-ONE

AUS DER PRAXIS:ATTACKEN-ZIEL IT-KONZERN: STRATEGIE, TOOLS UND VORKOMMNISSEWELCHE MASSNAHMEN GREIFEN?

Dirk Backofen Leiter, Telekom Security, T-Systems International GmbH

im Gespräch mit Claas TatjeWirtschaftsredakteur, DIE ZEIT

Meywirth

Backofen

Tatje

Page 11: CYBERSECURITY - 8Soft GmbH...Als die Cyber-Sicherheitsbehörde des Bundes setzen wir uns dafür ein, dass »Security by Design« und »Security by Default« als Grundregeln der Informationstechnik

FORUM FÜR DATENSICHERHEIT, DATENSCHUTZ UND DATENETHIK, 23. APRIL 2020, FRANKFURT AM MAIN

11

16.20 UHR PANEL

BIG DATA UND GESELLSCHAFT: IT-SECURITY IN ZEITEN VON IOT, IIOT UND KIÜBER DEFIZITE, HAUSAUFGABEN UND NEUE LÖSUNGSANSÄTZE IM UMGANG MIT DATEN

Jan-Peter Kleinhans Projektleiter IT-Sicherheit IoT, Stiftung Neue Verantwortung e.V.

Samuel LolagarSecurity Analyst, DCSO Deutsche Cyber-Sicherheitsorganisation GmbH

Dr. Michael Falk Partner, Consulting, Cyber Security, KPMG AG Wirtschaftsprüfungsgesellschaft

Moderation: Claas TatjeWirtschaftsredakteur, DIE ZEIT

16.50 UHR IMPULS AUS DER PRAXIS

CYBERSICHERHEIT: VOM ANALOGEN INS DIGITALE ALLTAGSGESCHICHTEN EINES HACKERS

Matthias Nehls Geschäftsführer, Deutsche Gesellschaft für Cybersicherheit mbH & Co. KG

17.10 UHR ENDE DES KONGRESSES

Kleinhans

Falk

Nehls

Lolagar

© S

ebas

tian

Hei

se

Tatje

Page 12: CYBERSECURITY - 8Soft GmbH...Als die Cyber-Sicherheitsbehörde des Bundes setzen wir uns dafür ein, dass »Security by Design« und »Security by Default« als Grundregeln der Informationstechnik

12

KONTAKT / ANMELDUNGConvent Gesellschaft für Kongresse und Veranstaltungsmanagement mbH

Ein Unternehmen der ZEIT Verlagsgruppe Senckenberganlage 10–12 60325 Frankfurt am Main

Johannes Kahl Michael Gassmann Manager Inhalte & Konzepte Teilnehmermanagement 069 / 79 40 95-72 069 / 79 40 95-65 [email protected] [email protected]

www.convent.de/cybersecurity Registrierung: www.convent.de/cybersecurity_anmeldung

VERANSTALTUNGSORTIndustrie- und Handelskammer Frankfurt am Main Börsenplatz 4 60313 Frankfurt am Main

Anreise mit dem PKW

Falls Sie mit dem Auto nach Frankfurt kommen, fahren Sie immer in Richtung Innenstadt. Über das Parkhausleitsystem finden Sie zu den Parkhäusern »Börse« oder »Schillerpassage«.

Anreise mit öffentlichen Verkehrsmitteln

Mit den öffentlichen Verkehrsmitteln erreichen Sie die IHK in 5 Minuten vom Frankfurter Hauptbahnhof und in 15 Minuten vom Frankfurter Flughafen. Sie können alle S-Bahnen benutzen, die stadteinwärts in Richtung Hauptwache fahren. Von der S-Bahn- Station »Hauptwache« nehmen Sie den Ausgang »Schillerstraße«.

© J

oche

n M

ülle

r

VERFOLGEN SIE NEUIGKEITEN ZU UNSEREN VERANSTALTUNGEN AUF:

www.twitter.com/conventkongress #cyberffm

www.facebook.de/conventkongresse

www.linkedin.com/company/convent-kongresse-gmbh

Page 13: CYBERSECURITY - 8Soft GmbH...Als die Cyber-Sicherheitsbehörde des Bundes setzen wir uns dafür ein, dass »Security by Design« und »Security by Default« als Grundregeln der Informationstechnik

13

UNSERE PARTNER

Premium-Partner:

Veranstaltungspartner:

Partner:

Aussteller:

In Zusammenarbeit mit dem Zeitverlag:

Medienpartner:

Page 14: CYBERSECURITY - 8Soft GmbH...Als die Cyber-Sicherheitsbehörde des Bundes setzen wir uns dafür ein, dass »Security by Design« und »Security by Default« als Grundregeln der Informationstechnik

14

IMPRESSIONEN 2019

Page 15: CYBERSECURITY - 8Soft GmbH...Als die Cyber-Sicherheitsbehörde des Bundes setzen wir uns dafür ein, dass »Security by Design« und »Security by Default« als Grundregeln der Informationstechnik

Jetzt in neuer Location!

Frühbuchertickets bis 31. März 2020Informationen und Anmeldung unter:

www.convent.de/summercamp

A-ROSA Sylt, 19. – 21. Juni 2020

Das Weiterbildungsforum der ZEIT für den deutschen Managementnachwuchs

5. Deutsches Wirtschaftsforum

Eine Veranstaltung von:SAVE THE DATE

©H

offot

og

rafe

n G

mb

H

Lucas von CranachManaging Director, Onefootball GmbH

©TO

M Z

IOR

A

Raphael GielgenTrendscout Future of Work,

Vitra GmbH

Prof. Dr. Julian KawohlInhaber der Professur für

Strategisches Management, Hochschule für Technik und

Wirtschaft Berlin

Dr. Jens ThiemerSenior Vice President Kunden-

und Markenführung BMW, BMW Group

©Fl

oria

n S

onnt

ag

Jan Christian ToschkaGeschäftsführer Retail,

Shell Deutschland Oil GmbH

Mimi SewalskiGeschäftsführerin,

Avocado Store GmbH

Referenten (Auszug):

Page 16: CYBERSECURITY - 8Soft GmbH...Als die Cyber-Sicherheitsbehörde des Bundes setzen wir uns dafür ein, dass »Security by Design« und »Security by Default« als Grundregeln der Informationstechnik

Convent Gesellschaft für Kongresse und Veranstaltungsmanagement mbH Ein Unternehmen der ZEIT Verlagsgruppe Senckenberganlage 10–12 60325 Frankfurt am Main Tel.: 069 / 79 40 95-25 Fax: 069 / 79 40 95-44 www.convent.de