Wir freuens uns über Ihr Interesse am 10. Kommunalen IT-Sicherheitskongress (KITS).
Der KITS ist der Leitkongress zum Thema IT-Sicherheit in Kommunalverwaltungen. Teilnahmeberechtigt sind Informationssicherheitsbeauftrage und die mit der Wahrnehmung entsprechender Aufgaben beauftragten Mitarbeiterinnen und Mitarbeiter von Landes- und Kommunalverwaltungen bzw. deren Institutionen oder Einrichtungen (z. B. kommunale IT-Dienstleister). Die von den Referenten freigegebenen Präsentationen werden im Anschluss an den KITS in der untenstehenden Agenda im jeweiligen Titel verlinkt.
Programm am 22.04.24
10:00-10:20 |
Eröffnung durch die kommunalen Spitzenverbände |
Dr. Kay Ruge |
10:20-10:50 | Cybernation Deutschland | Claudia Plattner Bundesamt für Sicherheit in der Informationstechnik, Präsidentin |
10:50 -11:20 |
Kommunale Informationssicherheit jenseits von NIS-2 – eine Landesperspektive |
Peter Röhrl |
11:20 -11:50 |
Keynote |
StS Dr. Markus Richter |
11:50 -12:20 |
Cybersicherheitsanalyse für Kommunen des Landes Niedersachsen |
Dr. Horst Baier |
12:20 -13:10 |
Pause |
|
13:10 -13:40 |
|
Clemens Körner Thomas Wieland Marvin Baldauf |
13:40 -14:10 |
Cyber-Bedrohungslage bei der Landeshauptstadt Potsdam durch die Angreifergruppe HIVE 2022/2023 |
Melitta Kühnlein |
14:10-14:40 |
Dr. Sandro Wefel |
|
14:40-15:10 |
Erfahrungen im Rahmen der Sensibilisierung bei einer Phishing-Simulation |
Patrick Rauch |
15:10-15:45 |
Pause |
|
15:45 -16:15 |
Malware Information Sharing als gemeinsamer Ansatz für höheren Schutz |
Uwe Schwarz |
16:15-16:45 |
Florian Göhler |
|
16:45-17:00 |
Bilanz des ersten Tages |
|
Programm am 23.04.24
In Kooperation mit dem Bundesamt für Sicherheit in der Informationstechnik und dem Bundesverwaltungsamt
09:00 -09:05 |
Eröffnung Tag 2 |
Christian Stuffrein |
09:05 - 09:15 |
Vorstellung Ergebnisse BSI im Dialog vom 27.02.24: Cybersicherheit in |
Stefanie Euler |
09:15 - 11:00 |
Workshops zur Weiterentwicklung der Informationssicherheit in den |
|
11:00 - 11:20 |
Pause |
|
11:20 - 12:00 |
Workshops zur Weiterentwicklung der Informationssicherheit in den |
|
12:00 |
Abschluss und Ausblick |
Seite 2 von 8