Fazit zur IT-Security Management & Technology Conference 2014

Cyber-Security ist Top-Thema

| Redakteur: Peter Schmitz

Volle Vortragssäle, zufriedene Teilnehmer und Partner. Die diesjährige IT-Security Management & Technology Conference 2014 war für alle Beteiligten ein voller Erfolg.
Volle Vortragssäle, zufriedene Teilnehmer und Partner. Die diesjährige IT-Security Management & Technology Conference 2014 war für alle Beteiligten ein voller Erfolg. (Bild: VBM)

Wie wichtig das Thema IT-Sicherheit für Unternehmen inzwischen ist, zeigt der überwältigende Zuspruch zur diesjährigen IT-Security Management & Technology Conference der Vogel IT-Akademie. Nahezu 1000 Teilnehmer besuchten vom 3. Juni bis 2 Juli die Konferenz an einem der vier Veranstaltungsorte in Neuss, Hamburg, Hanau und München.

Schon bei der ersten Keynote zum Thema „Cybersecurity 2014 – Aktuelle Trends unter besonderer Berücksichtigung der Relevanz für Entscheidungsträger“ waren die Vortragssäle übervoll. Keynotesprecher Prof. Dr. Marco Gercke, Direktor des Cybercrime Research Institute, fesselte die Zuhörer durch beunruhigende Zahlen und begeisterte durch fundiertes Detailwissen über Prozesse und Risiken.

Die wichtigste Erkenntnis der ersten Keynote war dabei nach Ansicht vieler Zuhörer, dass Computerkriminelle immer raffinierter werden und dass Cyber-Security ein Vorstandsthema ist, das nicht einfach den Systemadministratoren überlassen werden darf. Aktuellstes Beispiel war Gregg Steinhafel, CEO der amerikanischen Handelskette Target, der aufgrund seines schlechten Krisenmanagements beim großen Datendiebstahl bei Target, im Mai den Hut nehmen musste.

IT-SECURITY Management & Technology Conference 2014

Expertenvorträge und Workshops erfüllen Erwartungen

Nach der ersten Keynote wechselten sich fachlich spannende Expertenvorträge der unterstützenden Partnerunternehmen in drei parallelen Vortragsräumen ab. Inhaltlich war bei den kurzen und prägnanten Vorträgen für Jeden etwas dabei: Von Informationen zur allgemeinen Bedrohungslage und zu aktuellen Sicherheitsproblemen, über Methoden zur Erkennung von Gefahren und Schutz von Netzwerk und Applikationen, bis hin zu Cyberwar, Authentifizierung und Cloud-Sicherheit.

Die Vorträge erfüllten die Erwartungen der Teilnehmer, weil sie Themen meist kurz und prägnant in den Kontext des unternehmerischen Alltags setzen konnten und es den Zuhörern so einfach machten für sich festzulegen, welche Themen eine spätere Vertiefung in persönlichen Gesprächen erforderten. Positiv wurden sowohl von Zuhörern, als auch Referenten die kompakten Vortragsslots von 35 bzw. 20 Minuten aufgenommen, die dabei halfen ein Thema zügig zum Punkt zu bringen.

Ergänzendes zum Thema
 
Stimmen der Teilnehmer

Ein Überwältigender Erfolg der diesjährigen IT-Security Management & Technology Conference 2014 waren die drei 45-minütigen Workshops mit Live-Demo, die aufgrund des begrenzten Platzangebots bereits Wochen vorher ausgebucht waren.

Transparenz bei Cloud und IT-Services

Im weiteren Verlauf der Veranstaltung warteten noch drei spannende Keynotes auf die Teilnehmer. Bei der zweiten Keynote des Tages, erwartete auch direkt nach der Mittagspause ein hellwaches Publikum eine Antwort zur Frage des Keynotesprechers Boris Bärmichl: „IT-Security, haben wir noch eine Chance?“. Die richtungsweisende Antwort darauf war, dass Unternehmen trotz oder gerade wegen steigender Cyber-Gefahren, ihre Firmennetze überdenken sollten und genau überlegen welche Systeme denn wirklich mit dem Internet und der Cloud vernetzt sein müssen.

Ergänzendes zum Thema
 
Stimmen der Aussteller

Das Thema Vernetzung mit der Cloud stieß beim Publikum auch in den folgenden Roundtables und Q&A-Sessions auf reges Interesse, denn hier wurde von den Referenten vor allem die Frage gestellt, wie Dienstleister und Unternehmen mit den Datenschutz- und Datensicherheitsrisiken einer durch die NSA komplett überwachten Infrastruktur umgehen sollen. Die Erkenntnis, vor allem aus der Keynote mit Fragerunde von Rechtsanwalt Jan Schneider war, dass Unternehmen gut daran tun auf Dienstleister zu setzen, bei denen die Einhaltung von Standards überprüfbar ist und dass sich für Dienstleister Transparenz tatsächlich lohnt.

Zwischen den einzelnen Vorträgen gab es für die Teilnehmer immer wieder Gelegenheit sich bei einem der über 30 beteiligten Partnerunternehmen über aktuelle Lösungen und neue Technologien zu informieren. Besonders gut kamen bei den Teilnehmern vor allem die Guided Tours an, bei der Aussteller jeweils 30 Sekunden Zeit hatten Interesse an ihren Lösungen zu wecken. Gern genutzt wurde aber auch das Matchmaking-System, durch das Besucher die Möglichkeit hatten, sich direkt mit IT-Security Experten auf der Veranstaltung zu verabreden und Kontakte mit Anbietern zu knüpfen.

Müssen Systemhäuser und Anbieter IT-Security transparenter machen?

Compliance-Keynote auf der IT-Security Management & Technology Conference 2014

Müssen Systemhäuser und Anbieter IT-Security transparenter machen?

20.05.14 - Aktuelle Technologien in den Bereichen Cloud, Hosting und Big Data erobern zunehmen den Markt. Doch im Zeitalter staatlicher Datenspionage und Cyberkriminalität sorgen sich Unternehmen um die Sicherheit ihrer Daten. Anbieter externer Datenverarbeitungsdienste und deren Partner müssen das Vertrauen der Kunden gewinnen. lesen

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 42786089 / Sicherheits-Policies)