{"id":225,"date":"2014-11-24T20:47:03","date_gmt":"2014-11-24T20:47:03","guid":{"rendered":"http:\/\/www.vsbw.de\/~axhim\/muse\/?page_id=225"},"modified":"2016-09-06T14:07:44","modified_gmt":"2016-09-06T14:07:44","slug":"vortragsreihe-datenschutz-und-it-sicherheit","status":"publish","type":"page","link":"https:\/\/muse.bayern\/?page_id=225","title":{"rendered":"Vortragsreihe &#8220;Datenschutz und IT-Sicherheit&#8221;"},"content":{"rendered":"<p>Die offene Vortragsreihe &#8220;Datenschutz und IT-Sicherheit&#8221; behandelt in Vortr\u00e4gen verschiedener Referenten aus Industrie, Verwaltung und Wissenschaft aktuelle Themen rund um die Themen Datenschutz und IT-Sicherheit. Als H\u00f6rer eingeladen sind die Studiernden und Mitarbeiter der Hochschule M\u00fcnchen, sowie externe G\u00e4ste. Um die Einladungen zu den Veranstaltungen zu bekommen registrieren Sie sich bitte in der Sidebar rechts f\u00fcr den Newsletter. Die Vortr\u00e4ge finden immer um 17:00 Uhr an der Hochschule M\u00fcnchen, Campus Lothstra\u00dfe 64 statt.<\/p>\n<p>Die Vortragsveranstaltung wurde bereits im Jahr 1995 von <a href=\"http:\/\/www.cs.hm.edu\/die_fakultaet\/ansprechpartner\/professoren\/koehler\/\">Prof. Dr. Klaus K\u00f6hler<\/a> initiiert und l\u00e4uft seither. Von 2012 bis 2016 leitet <a title=\"Prof. Dr.-Ing. Hans-Joachim Hof\" href=\"http:\/\/www.vsbw.de\/~axhim\/muse\/?page_id=47\">Prof. Dr. Hans-Joachim Hof <\/a>die Veranstaltung. Ab Wintersemester 2016 \u00fcbernimmt<a href=\"http:\/\/www.rainer-gerling.de\/\"> Prof. Dr. Rainer W. Gerling<\/a> die Veranstaltung kommissarisch.<\/p>\n<h2>Aktuelle Termine<\/h2>\n<p>Bitte kontaktieren Sie <a href=\"http:\/\/www.rainer-gerling.de\/\">Prof. Dr. Rainer W. Gerling<\/a> wegen Terminen.<\/p>\n<h2>Vergangene Semester<\/h2>\n<ul>\n<li>06.07.2016, Prof. Dr.-Ing. Hans-Joachim Hof, Hochschule M\u00fcnchen, Last Lecture (Abschiedsvorlesung) mit dem Titel &#8220;Krise 4.0 &#8211; IT-Sicherheit und Datenschutz im Zeitalter von Digitalisierung, Industrie 4.0 und Internet der Dinge&#8221;<\/li>\n<li>29.06.2016, Ernst O. Wilhelm, Chief Privacy Officer der GFT Technologies SE, &#8220;2016: Eine neue Hoffnung f\u00fcr den Datenschutz?&#8221;.<\/li>\n<li>18.05.2016, Dr. Stefan Becker, Evomecs, &#8220;Informationelle Selbstbestimmung im Kontext von Industrie 4.0&#8221;<\/li>\n<li>30.03.2016, Prof. Dr. Thomas Petri, Ernennung zum Honorarprofessor und Antrittsvorlesung &#8220;Fl\u00fcchtlinge und Datenschutz &#8211; Erfahrungsbericht einer Datenschutzbeh\u00f6rde&#8221;<\/li>\n<li>16.12.2015, Elisabeth Waitz, Elektrobit, &#8220;Security im Fahrzeug &#8211; heute und morgen&#8221;<\/li>\n<li>09.12.2015 (ABWEICHENDE UHRZEIT: 15:15 Uhr), Dr. Reinhard Brandl, Mitglied des Bundestages und dort Mitglieder der IuK-Kommission, &#8220;IT (und) Sicherheit&#8221;<\/li>\n<li>25.11.2015, Prof. Dr. Harald Bolsinger, Hochschule W\u00fcrzburg-Schweinfurt, &#8220;Custer Data &amp; Trust: Ein Selbstversuch&#8221;<\/li>\n<li>18.11.2015, Christoph Ponikwar, MuSe &#8211; Munich IT Security Research Group, &#8220;Reputationssysteme f\u00fcr intelligente Fahrzeugkommunikation&#8221;<\/li>\n<li>01.07.2015, Matthias Schmidt vom Bayerischen Landeskriminalamt<\/li>\n<li>24.06.2015 Prof. Dr. Rainer Gerling, Max-Planck-Gesellschaft und Hochschule M\u00fcnchen, &#8220;IT-Sicherheit in der Wissenschaft: eine \u00dcbersicht&#8221;<\/li>\n<li>10.06.2015 Christoph Pohl, Hochschule M\u00fcnchen, &#8220;Entwicklung von sicherer Software mit Scrum&#8221;<\/li>\n<li>15.04.2015, Michael Will, Bayer. Staatsministerium des Innern, f\u00fcr Bau und Verkehr, &#8220;Auf dem Weg zu einem neuen europ\u00e4ischen Datenschutzrecht&#8221;<\/li>\n<li>10.12.2014 &#8220;IT-Sicherheit: wieso, weshalb, was tun?&#8221;, Referent des Bundesnachrichtendienstes<\/li>\n<li>03.12.2014 &#8220;Schutz vor Betriebsspionage\u201c, Rainer Giedat von der NSIDE ATTACK LOGIC GmbH<\/li>\n<li>26.11.2014 &#8220;Betriebsspionage in Bayern&#8221;, Florian Seither vom Cyberallianzzentrum Bayern<\/li>\n<li>19.11.2014 &#8220;HTTP for fun and profit\u201c, Bernhard Bock von TNG<\/li>\n<li>05.11.2014 &#8220;Das OWASP Top 10 Privacy Risks for Webapplications Projekt&#8221;, Stefan Burgmair<\/li>\n<li>02.07.2014 &#8220;\u201eBitcoin und IT Sicherheit: Angriffsvektoren auf eine Bitcoin B\u00f6rsenseite&#8221;, Benjamin Bommhardt<\/li>\n<li>18.06.2014 &#8220;Das Zusammenspiel zwischen IT-Sicherheit, Kryptographie und Recht&#8221;, Prof. Dr. Christoph Sorge von der Fakult\u00e4t f\u00fcr Rechts- und Wirtschaftswissenschaften an er Universit\u00e4t des Saarlands<\/li>\n<li>23.04.2014 &#8220;Nach Snowden ist vor Snwoden &#8211; Welche Lehren lassen sich ziehen?&#8221;, Marc M\u00fcller von Capgemini<\/li>\n<li>20.11.2013 &#8220;Informatiker &#8211; Verbrecher, Soldaten und Polizisten von morgen?&#8221;, Florian Oelmaier von Corporate Trust<\/li>\n<li>06.11.2013 &#8220;Wolkig mit Aussicht &#8211; Verschl\u00fcsselte Daten in der Cloud&#8221;, Prof. Matthias Hudler von der FH Wien<\/li>\n<li>30.10.2013 &#8220;Die Entsicherung des Datenschutzes &#8211; Fragen zum Informationsmonopol der Geheimdienste&#8221;, Prof. Dr. Marie-Theres Tinnefeld von der Hochschule M\u00fcnchen<\/li>\n<li>02.10.2013 &#8220;Prism, Tempora, die Geheimdienste und ich: Sinn und Unsinn von Schutzma\u00dfnahmen&#8221;, Prof. Dr. Rainer W. Gerling von der Max-Planck-Gesellschaft<\/li>\n<li>12.06.2013 &#8220;Datenschutz am Arbeitsplatz&#8221;, Andreas M. Harder von D\u00c4RR HARDER Rechtsanw\u00e4lte<\/li>\n<li>05.06.2013 &#8220;Social Media als Sicherheitstool&#8221;, Matthias Muhlert von der UniCredit Bank AG<\/li>\n<li>15.05.2013, &#8220;EU General Data Protection Regulation &amp; Privacy by Design,&#8221; Florian Stahl von der msg systems ag<\/li>\n<li>08.05.2013 &#8220;Big Data killed Privacy &#8211; Hat der Datenschutz noch eine Zukunft?&#8221;, Dr. Jyyn Schultze-Melling von der Allianz SE<\/li>\n<li>14.11.2012 &#8220;Welches Smartphone ist das Sicherste?&#8221;, Prof. Dr. Rainer Gerling von der Max-Planck-Gesellschaft<\/li>\n<li>20.06.2012 &#8220;Cloud Computing &amp; Software as a Service &#8211; Rechtliche Aspekte der Auslagerung von IT-Dienstleistungen&#8221;, Sven Schlotzhauer<\/li>\n<li>23.05.2012 &#8220;Ron was wrong, Whit was right &#8211; (Un)Sicherheiten bei RSA, Christoph Pohl von der Hochschule M\u00fcnchen<\/li>\n<li>18.04.2012 &#8220;Datenschutz in der Europ\u00e4ischen Union &#8211; Gelungene oder missgl\u00fcckte Gesetzentw\u00fcrfe?&#8221;, Prof. Dr. Marie-Theres Tinnefeld von der Hochschule M\u00fcnchen<\/li>\n<li>28.03.2012 &#8220;Security for Cyber-Physical Systems&#8221;, Prof. Dr. Hans-Joachim Hof von der MuSe &#8211; Munich IT Security Research Group<\/li>\n<li>26.10.2011 &#8220;Globale E-Mailverschl\u00fcsselung an Jedermann&#8221;, Dr. Gunnar Jacobson von der Secardeo GmbH<\/li>\n<li>29.06.2011 &#8220;Sind bitcoins gef\u00e4hrlich&#8221;, Prof. Dr. Jochen Hertle von der Hochschule M\u00fcnchen<\/li>\n<li>15.06.2011 &#8220;1000 Mitarbeiter = 1000 Pressesprecher &#8211; wenn Mitarbeiter in sozialen Netzen aktiv werden&#8221;, Heidi Schuster von der Max-Planck-Gesellschaft<\/li>\n<li>01.12.2010 &#8220;Business Intelligence &amp; Datamining: Gefahren f\u00fcr den Datenschutz?! &#8211; Eine interdisziplin\u00e4re Betrachtung typischer Szenarien&#8221;, Dr. Robert Selk von der Kanzlei SSH, M\u00fcnchen, und Sebastian Amtage von b.telligent, M\u00fcnchen<\/li>\n<li>03.11.2010 &#8220;Aktuelle Trends bei der Authentisierung: Sind Passworte noch zeitgem\u00e4\u00df&#8221;, Prof. Dr. Rainer Gerling von der Max-Planck-Gesellschaft<\/li>\n<li>20.10.2010 &#8220;Der Besch\u00e4ftigtendatenschutz &#8211; das Ende einer unendlichen Geschichte?&#8221;, Prof. Dr. Marie-Theres Tinnefeld von der Hochschule M\u00fcnchen<\/li>\n<li>18.05.2010 &#8220;Sicherheitsl\u00fccken aufdecken mittels Code Review&#8221;, Dr. Bruce Sams von der OPTIMA BUsiness Information Technology GmbH<\/li>\n<li>05.05.2010 &#8220;Privacy Tools, aber sicher!&#8221;, Sylvia Johnigk und Kai Nothdurft von FIfF<\/li>\n<li>20.01.2010 &#8220;Die EU-Richtlinie zur Vorratsdatenspeicherung&#8221;, Dr. Eva Rogowicz<\/li>\n<li>09.12.2009 &#8220;Akustische Seitenkanalattacken auf Drucker&#8221;, Sebastian R. Gerling von der Information Security and Cryptography Group an der Universit\u00e4t des Saarlandes<\/li>\n<li>25.11.2009 &#8220;Sicherer Software Development Lifecycle&#8221;, Dr. Bruce Sams von der OPTIMA Business Information Technology GmbH<\/li>\n<li>28.10.2009 &#8220;Das neue Grundrecht auf Vertraulichkeit und Integrit\u00e4t informationstechnsicher Systeme&#8221;, Dr. Thomas Petri, bayerischer Landesbeauftragter f\u00fcr den Datenschutz<\/li>\n<li>01.07.2009 &#8220;Digitale Stadtpl\u00e4ne &#8211; ein Risiko f\u00fcr den Datenschutz? Fragen an Google Earth &amp; Co&#8221;, Prof Dr. Marie-Theres Tinnefeld von der Hochschule M\u00fcnchen und Tim Fickert<\/li>\n<li>17.06.2009 &#8220;Sicherheit in drahtlosen Sensornetzen&#8221;, Dr.-Ing. Hans-Joachim Hof von der Corporate Technology der Siemens AG<\/li>\n<li>13.05.2009 &#8220;Die IP-Adresse: Eine Gefahr f\u00fcr den Nutzer?&#8221;, Dr. Stefan Schleipfer von der HypoVereinsbank<\/li>\n<li>22.04.2009 &#8220;Java-Sicherheitsarchitektur&#8221;, Sven Lachmund von den DOCOMO Euro-Labs<\/li>\n<li>01.04.2009 &#8220;Video\u00fcberwachung und Datenschutz &#8211; gibt es noch Grenzen?&#8221;, Dr. Robert Selk<\/li>\n<li>14.01.2009 &#8220;Rasterfandung &#8211; F\u00e4nge im Schleppnetz der Ermittler&#8221;, Prof. Dr. Marie-Theres Tinnefeld von der Hochschule M\u00fcnchen<\/li>\n<li>03.12.2008 &#8220;Wirtschaftsspionage und IT-Sicherheit&#8221;, Dr. Michael Triller, Bayerisches Landesamt f\u00fcr Verfassungsschutz<\/li>\n<li>12.11.2008 &#8220;Globale Public-Key-Infrastruktur bei der Credit Suisse&#8221;, Beatrice Gruber von der Credit Suisse<\/li>\n<li>22.10.2008 &#8220;Embedded Security: M\u00f6glichkeiten und Herausforderungen&#8221;, Dr.-Ing. Thomas Wollinger und Dr.-Ing. Jan Pelzl von der escrypt GmbH<\/li>\n<li>18.06.2008 &#8220;Data Leakage Prevention als kommende Herausforderung im IT-Security-Markt&#8221;, Dr. Michael Kollmannsberger von Protea Networks<\/li>\n<li>04.06.2008 &#8220;Whistleblowing &#8211; eine Frage des Arbeitnehmerdatenschutzes?&#8221;, Prof. Dr. Marie-Theres Tinnefeld von der Hochschule M\u00fcnchen<\/li>\n<li>07.05.2008 &#8220;Envoy &#8211; Zonealarm f\u00fcr Linux&#8221;, Martin Zeiser von Cisco<\/li>\n<li>10.10.2007 &#8220;USB-Sticks: n\u00fctzliches Teufelszeug&#8221;, Prof. Dr. Rainer Gerling von der Max-Planck-Gesellschaft<\/li>\n<li>13.06.2007 &#8220;The Mobile Finnish Identity Certificate&#8221;, Dr. G\u00f6ran Pulkkis von Arcada Polytechnic Helsinki<\/li>\n<li>09.05.2007 &#8220;IT-Sicherheit &#8211; Aktuelle Bedrohungen und Gegenma\u00dfnahmen &#8211; Ein Erfahrungsbericht aus der Industrie&#8221; von Stephan Gerhager von der E.ON Energie AG<\/li>\n<li>25.04.2007 &#8220;Diskussion \u00fcber aktuelle Themen des Datenschutzes&#8221;, Dr. Karl Michael Betzl, bayerischer Landesbeauftragter f\u00fcr den Datenschutz und Prof. Dr. Marie-Theres Tinnefeld von der Hochschule M\u00fcnchen<\/li>\n<li>10.05.2006 &#8220;Security Engineering am Beispiel des ElsterOnline-Portals&#8221;, Dr. Christian Schaller, secunet Security Networks AG<\/li>\n<li>10.05.2006 &#8220;Aktuelle Datenschutzfragen zur Gesundheitskarte&#8221;, Corina Scheiter, BayLfD<\/li>\n<li>18.05.2006 &#8220;The PKI Application &#8220;FINEID&#8221; &#8211; FINnish Electronic IDentity&#8221;, Dr. G\u00f6ran Pulkkias, Arcada Polytechnic Helsinki<\/li>\n<li>31.05.2006 &#8220;Firewall Piercing&#8221;, Prof. Dr. R. Gerling, Fachhochschule M\u00fcnchen, Max-Planck-Gesellschaft<\/li>\n<li>25.10.2006 &#8220;Privacy Enhancing Technologies&#8221;, Dr. J\u00f6rg Schreck<\/li>\n<li>08.11.2006 &#8220;Service Level Agreements in der IT&#8221;, Torsten Gr\u00fcnder, gr\u00fcnder.consulting<\/li>\n<li>06.12.2006 &#8220;Datenschutz in der Forschung &#8211; Konflikt oder Partnerschaft?&#8221;, Heidi Schuster, Max-Planck-Gesellschaft<\/li>\n<li>06.04.2005 &#8220;Lebenszyklus digital signierter Dokumente&#8221;, Markus Engelschall<\/li>\n<li>27.04.2005 &#8220;Ich sehe was, was du nicht siehst. Intrusion Detection in Netzen&#8221;, Bernhard Schneck, GeNUA<\/li>\n<li>31.05.2005 &#8220;Information Security based on Quantum Cryptography&#8221;, Prof. Dr. G\u00f6ran Pulkkis, Arcada Polytechnic Helsinki<\/li>\n<li>29.06.2005 &#8220;Das Recht am eigenen Bild in einer Welt der Visualisierung und Virtualisierung&#8221;, Prof. Dr. Marie-Theres Tinnefeld, Fachhochschule M\u00fcnchen<\/li>\n<li>18.11.2005 &#8220;Grundrechtsschutz in der Wirtschaft am Beispiel Datenschutz&#8221;, Dr. Thomas Petri<\/li>\n<li>07.12.2005 &#8220;\u00dcberblick \u00fcber den IT-Grundschutz nach BSI&#8221;, Marc Heinzmann Plan42 GmbH<\/li>\n<li>11.01.2006 &#8220;Durchschaut bis in die letzte Zelle &#8211; Aktuelles zum Arbeitnehmerdatenschutz&#8221;, Prof. Dr. Marie-Theres Tinnefeld, Fachhochschule M\u00fcnchen<\/li>\n<li>09.03.2006 &#8220;Datentransfer in Drittl\u00e4nder innerhalb von Unternehmensverb\u00fcnden und an &#8220;externe&#8221; Unternehmen &#8211; Aktuelle Rechtsprobleme und L\u00f6sungen&#8221;, Dr. Bernd Beier<\/li>\n<li>31.03.2004 &#8220;Aktuelle Entwicklungen der IT-Sicherheit&#8221;, Prof. Dr. Rainer Gerling, Max-Planck-Gesellschaft<\/li>\n<li>28.04.2004 &#8220;Aufbewahrung von elektronischen Signaturen f\u00fcr einen unbegrenzten Zeitraum&#8221;, Tobias Gondrom, IXOS M\u00fcnchen<\/li>\n<li>16.06.2004 &#8220;Telekommunikationsrecht &#8211; aktuelle Entwicklungen&#8221;, Heidi Schuster, IPP Garching<\/li>\n<li>22.06.2004 &#8220;Neue Technologien f\u00fcr Netzwerk Security: Intrusion Detection and Intrusion Prevention&#8221;, Gerald Pernacker, Bastian Schmederer, Network Associates Inc Unterschlei\u00dfheim<\/li>\n<li>27.10.2004 &#8220;RFIDs &#8211; Sind Datenschutzprobleme implementiert?&#8221;, Werner H\u00fclsmann, FIfF, IT-SEC-Consult.de<\/li>\n<li>01.12.2004 &#8220;IT-Sicherheit in Gro\u00dfunternehmen &#8211; Eine Fallstudie&#8221;, Lothar K. Reiter, Audi AG.<\/li>\n<li>05.11.2003 &#8220;Honeypots: ein Werkzeug f\u00fcr Lehre?&#8221;, Prof. Dr. Rainer Gerling, Max-Planck-Gesellschaft<\/li>\n<li>03.12.2003 &#8220;Verteilte Systeme, Rechnernetze, Sicherheit: L\u00f6sungen der Gegenwart, Herausforderungen der Zukunft&#8221;, Prof. Dr. Christoph Pleier, Fachhochschule M\u00fcnchen<\/li>\n<li>19.12.2003 &#8220;H\u00f6here Qualit\u00e4t bei geringeren Kosten: Elektronische Kommunikation und Telematik im Gesundheitswesen&#8221;, Dr. G. Raum, Siemens AG<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Die offene Vortragsreihe &#8220;Datenschutz und IT-Sicherheit&#8221; behandelt in Vortr\u00e4gen verschiedener Referenten aus Industrie, Verwaltung und Wissenschaft aktuelle Themen rund um die Themen Datenschutz und IT-Sicherheit. Als H\u00f6rer eingeladen sind die Studiernden und Mitarbeiter der Hochschule M\u00fcnchen, sowie externe G\u00e4ste. Um die Einladungen zu den Veranstaltungen zu bekommen registrieren Sie sich bitte in der Sidebar rechts [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":194,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_mi_skip_tracking":false,"_exactmetrics_sitenote_active":false,"_exactmetrics_sitenote_note":"","_exactmetrics_sitenote_category":0,"footnotes":""},"_links":{"self":[{"href":"https:\/\/muse.bayern\/index.php?rest_route=\/wp\/v2\/pages\/225"}],"collection":[{"href":"https:\/\/muse.bayern\/index.php?rest_route=\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/muse.bayern\/index.php?rest_route=\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/muse.bayern\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/muse.bayern\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=225"}],"version-history":[{"count":36,"href":"https:\/\/muse.bayern\/index.php?rest_route=\/wp\/v2\/pages\/225\/revisions"}],"predecessor-version":[{"id":735,"href":"https:\/\/muse.bayern\/index.php?rest_route=\/wp\/v2\/pages\/225\/revisions\/735"}],"up":[{"embeddable":true,"href":"https:\/\/muse.bayern\/index.php?rest_route=\/wp\/v2\/pages\/194"}],"wp:attachment":[{"href":"https:\/\/muse.bayern\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=225"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}