IT-Security Management & Technology Conference 2017

Mehr Sicherheit durch flexible Konzepte

| Autor: Dr. Andreas Bergler

Effiziente Verteidigung fußt auf Beweglichkeit - auch in der IT-Security.
Effiziente Verteidigung fußt auf Beweglichkeit - auch in der IT-Security. (Bild: © Sushi - Fotolia.com)

Schon im kommenden Monat öffnet die „IT-Security Management & Technology Conference 2017“ ihre Tore. Das Programm bietet zahlreiche Möglichkeiten zum persönlichen Austausch.

Auf Security-Spezialisten warten große Herausforderungen. Für die Sicherheit ihrer Kunden müssen sie nicht nur ausgefeilte Hacker-Attacken abwehren, vor Ransomware schützen oder Informationsverluste verhindern, sondern auch ­aktuellen Compliance-Richtlinien genügen. Die beiden Premium-Partner der ­Vogel IT-Akademie F-Secure und Kaspersky Lab (Interviews siehe Seite 54) betonen deshalb den dynamischen Aspekt der IT-Security.

Denn um Sicherheitslücken und Cybergefahren möglichst rasch zu erkennen, müssen neuartige Strategien wie „Live ­Security“ (F-Secure) oder „Intelligence Services“ (Kaspersky Lab) in das Sicherheitskonzept von Unternehmen mit einfließen. IT-Security verschiebt sich damit vom Verkauf einfacher Produkte und ­Lösungen immer stärker in die Richtung maßgeschneiderter Dienstleistungen und Services, die mitlernende Technologien wie Big Data Analytics und Machine Learning integrieren.

Diesen dynamischen Charakter der Sicherheit greift die „IT-Security Management & Technology Conference 2017“ auf. Neben Keynotes, Fachvorträgen und Workshops haben die Teilnehmer zahlreiche Möglichkeiten zu Interaktion und Erfahrungsaustausch (siehe Kasten „Formate“) und können dabei gemeinsam an neuen Security-Konzepten feilen oder ganz einfach Networking betreiben.

Beim Feierabend-Bier ab 17 Uhr können Veranstaltungspartner und Besucher den Tag Revue passieren lassen und gemeinsamen Projekten den letzten Schliff geben.

Ergänzendes zum Thema
 
Hier geht es zur Anmeldung für die IT-Security Management & Technology Conference 2017

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44674911 / Endpoint)