Wie wichtig das Thema IT-Sicherheit für Unternehmen inzwischen ist, zeigt der überwältigende Zuspruch zur diesjährigen IT-Security Management & Technology Conference der Vogel IT-Akademie. Nahezu 1000 Teilnehmer besuchten vom 3. Juni bis 2 Juli die Konferenz an einem der vier Veranstaltungsorte in Neuss, Hamburg, Hanau und München.
Volle Vortragssäle, zufriedene Teilnehmer und Partner. Die diesjährige IT-Security Management & Technology Conference 2014 war für alle Beteiligten ein voller Erfolg.
(Bild: VBM)
Schon bei der ersten Keynote zum Thema „Cybersecurity 2014 – Aktuelle Trends unter besonderer Berücksichtigung der Relevanz für Entscheidungsträger“ waren die Vortragssäle übervoll. Keynotesprecher Prof. Dr. Marco Gercke, Direktor des Cybercrime Research Institute, fesselte die Zuhörer durch beunruhigende Zahlen und begeisterte durch fundiertes Detailwissen über Prozesse und Risiken.
Die wichtigste Erkenntnis der ersten Keynote war dabei nach Ansicht vieler Zuhörer, dass Computerkriminelle immer raffinierter werden und dass Cyber-Security ein Vorstandsthema ist, das nicht einfach den Systemadministratoren überlassen werden darf. Aktuellstes Beispiel war Gregg Steinhafel, CEO der amerikanischen Handelskette Target, der aufgrund seines schlechten Krisenmanagements beim großen Datendiebstahl bei Target, im Mai den Hut nehmen musste.
Expertenvorträge und Workshops erfüllen Erwartungen
Nach der ersten Keynote wechselten sich fachlich spannende Expertenvorträge der unterstützenden Partnerunternehmen in drei parallelen Vortragsräumen ab. Inhaltlich war bei den kurzen und prägnanten Vorträgen für Jeden etwas dabei: Von Informationen zur allgemeinen Bedrohungslage und zu aktuellen Sicherheitsproblemen, über Methoden zur Erkennung von Gefahren und Schutz von Netzwerk und Applikationen, bis hin zu Cyberwar, Authentifizierung und Cloud-Sicherheit.
Die Vorträge erfüllten die Erwartungen der Teilnehmer, weil sie Themen meist kurz und prägnant in den Kontext des unternehmerischen Alltags setzen konnten und es den Zuhörern so einfach machten für sich festzulegen, welche Themen eine spätere Vertiefung in persönlichen Gesprächen erforderten. Positiv wurden sowohl von Zuhörern, als auch Referenten die kompakten Vortragsslots von 35 bzw. 20 Minuten aufgenommen, die dabei halfen ein Thema zügig zum Punkt zu bringen.
Ein Überwältigender Erfolg der diesjährigen IT-Security Management & Technology Conference 2014 waren die drei 45-minütigen Workshops mit Live-Demo, die aufgrund des begrenzten Platzangebots bereits Wochen vorher ausgebucht waren.
Transparenz bei Cloud und IT-Services
Im weiteren Verlauf der Veranstaltung warteten noch drei spannende Keynotes auf die Teilnehmer. Bei der zweiten Keynote des Tages, erwartete auch direkt nach der Mittagspause ein hellwaches Publikum eine Antwort zur Frage des Keynotesprechers Boris Bärmichl: „IT-Security, haben wir noch eine Chance?“. Die richtungsweisende Antwort darauf war, dass Unternehmen trotz oder gerade wegen steigender Cyber-Gefahren, ihre Firmennetze überdenken sollten und genau überlegen welche Systeme denn wirklich mit dem Internet und der Cloud vernetzt sein müssen.
Das Thema Vernetzung mit der Cloud stieß beim Publikum auch in den folgenden Roundtables und Q&A-Sessions auf reges Interesse, denn hier wurde von den Referenten vor allem die Frage gestellt, wie Dienstleister und Unternehmen mit den Datenschutz- und Datensicherheitsrisiken einer durch die NSA komplett überwachten Infrastruktur umgehen sollen. Die Erkenntnis, vor allem aus der Keynote mit Fragerunde von Rechtsanwalt Jan Schneider war, dass Unternehmen gut daran tun auf Dienstleister zu setzen, bei denen die Einhaltung von Standards überprüfbar ist und dass sich für Dienstleister Transparenz tatsächlich lohnt.
Zwischen den einzelnen Vorträgen gab es für die Teilnehmer immer wieder Gelegenheit sich bei einem der über 30 beteiligten Partnerunternehmen über aktuelle Lösungen und neue Technologien zu informieren. Besonders gut kamen bei den Teilnehmern vor allem die Guided Tours an, bei der Aussteller jeweils 30 Sekunden Zeit hatten Interesse an ihren Lösungen zu wecken. Gern genutzt wurde aber auch das Matchmaking-System, durch das Besucher die Möglichkeit hatten, sich direkt mit IT-Security Experten auf der Veranstaltung zu verabreden und Kontakte mit Anbietern zu knüpfen.