<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN">
<html><body style='font-size: 10pt; font-family: Verdana,Geneva,sans-serif'>
<pre>Sehr geehrte Damen und Herren,<br /><br />hiermit möchte ich Sie auf die Ankündigung für das 10. Symposium der Arbeitsgruppe Identitätsschutz im Internet (a-i3) aufmerksam machen.<br /><br />Freundliche Grüße<br /><br />-- 
Linda Schwarzl
Scientific Coordinator

Horst Goertz Institute for IT Security
Ruhr-University Bochum, Germany
Room ID 2 / 142

Fon: +49 (0) 234 32 - 29975
Fax: +49 (0) 234 32 - 14886
Linda.Schwarzl@rub.de

www.hgi.rub.de

---</pre>
<p>Sehr geehrte Damen und Herren,</p>
<p>am 16. und 17. April 2015 findet im Haus der IT-Sicherheit in Bochum das bereits 10. Symposium der Arbeitsgruppe Identitätsschutz im Internet (a-i3) in Kooperation mit dem Bundesamt für Sicherheit in der Informationstechnik (BSI) statt.</p>
<p>Wir freuen uns, Ihnen mitzuteilen, dass wir nun das Programm bekanntgeben und die Anmeldung öffnen können.</p>
<p>Unter dem Oberthema „<strong>IT-Sicherheit zwischen Überwachung und freier Internet-Nutzung</strong>“ werden auch in diesem Jahr wieder aktuelle Themen der IT-Sicherheit mit Vertretern aus Behörden, Wissenschaft und Praxis interdisziplinär diskutiert.</p>
<p>Das Symposium ist traditionell in Themenbereiche gegliedert, die sich auf die zwei Veranstaltungstage verteilen. Am Donnerstag, 16. April 2015, wird zunächst das Thema „Sicherheit durch IT-Überwachung“ im Mittelpunkt stehen. Es werden rechtliche Möglichkeiten und technische Schwierigkeiten, aber auch der tatsächliche Nutzen der Vorratsdatenspeicherung beleuchtet. Gerade nach den – trotz in Frankreich bestehender Vorratsdatenspeicherung – erfolgreichen Anschlägen auf das Satiremagazin „Charlie Hebdo“ sind Zweifel an ihrem Nutzen laut geworden.</p>
<p>Im zweiten Block werden Möglichkeiten von „IT-Sicherheit per Gesetz“ aus technischer und rechtlicher Sicht dargelegt. Kernpunkte sind Aspekte des geplanten IT-Sicherheitsgesetzes, Herausforderungen der Regulierung von IT-Sicherheit sowie Zertifizierung und Pentesting zur Gewährleistung von Sicherheit. Abschließen wird der erste Tag mit einer Podiumsdiskussion zu den vorgestellten Inhalten und einem anschließenden Get-together im Foyer des Haus der IT-Sicherheit.</p>
<p>Der zweite Veranstaltungstag, Freitag, 17. April 2015, beginnt mit dem Themenbereich „Sichere Kommunikation in der vernetzten Welt“. Durch Angriffe auf E-Government und Industrie werden Schwachstellen in Systemen offenbart, die auch für Angriffe auf den Einzelnen genutzt werden können.</p>
<p>Das Symposium schließt mit dem Themenbereich „Offene WLAN – Chancen und Risiken“, in dem rechtliche Aspekte offener WLAN ebenso wie technische Lösungsmöglichkeiten besprochen werden. Hier schließt auch die nachfolgende Podiumsdiskussion an.</p>
<p>Die Veranstaltung richtet sich an Entscheidungsträger von Verwaltungsbehörden, Datenschutzbeauftragte in Organisationen und Unternehmen aus den Gebieten IT-Sicherheit, Softwareentwicklung und E-Commerce, sowie an Juristen in Justiz, Unternehmen und Verbänden und an spezialisierte Rechtsanwälte sowie Aufsichts- und Datenschutzbehörden.</p>
<p align="center"><strong>10. a-i3/BSI Symposium 2015<br /> „IT-Sicherheit zwischen Überwachung und freier Internet-Nutzung“<br /> 16. und 17. April 2015 – Haus der IT-Sicherheit, Bochum</strong></p>
<p>Weitere Informationen, das aktuelle Programm sowie das Anmeldeformular finden Sie auf der Homepage der a-i3 unter:</p>
<p align="center"><strong>www.a-i3.org</strong></p>
<p align="left">mit freundlichen Grüßen<br /> Arbeitsgruppe Identitätsschutz im Internet e.V. (a-i3)</p>
</body></html>