IT-Security Management & Technology Conference 2018

Das nächste Level der IT-Security

| Autor: Dr. Andreas Bergler

Die „IT-Security Management & Technology Conference 2018“ präsentiert Strategien für das nächste Level der IT-Security.
Die „IT-Security Management & Technology Conference 2018“ präsentiert Strategien für das nächste Level der IT-Security. (Bild: Art3D - stock.adobe.com)

Die „IT-Security Management & Technology Conference“ bietet eine immense Themenvielfalt – von Künstlicher Intelligenz und Cyberwar bis zu ganz konkreten Security-Maßnahmen für Unternehmen.

Am 21. Juni startet die „IT-SECURITY Management & Technology Conference 2018“. Die Vogel IT-Akademie hat sich nichts Geringeres auf die Agenda gesetzt, als IT-Security auf das nächste Level zu heben. Konkret lautet die Fragestellung, wie es gelingt, das „digitale Immunsystem“ zu stärken und von einer reaktiven zu einer aktiven Security zu wechseln.

Weil das „Internet of Things“, die zunehmende Mobilität der Mitarbeiter und die wachsende Beliebtheit von Hybrid Clouds potenziellen Angreifern immer Möglichkeiten an die Hand geben, Unternehmensnetze zu attackieren und geschäftskritische Daten zu stehlen, ist es an der Zeit, präventive Schutzmaßnahmen zu ergreifen. Klassische Strategien, wie die Endpoint-Absicherung, sind zwar notwendig, reichen aber gegen Phishing-Angriffe, Ransomware, Identitätsbetrug & Co. nicht mehr aus.

Angriffe auf Smart Homes und das Internet der Dinge

IT-Security Management & Technology Conference 2018

Angriffe auf Smart Homes und das Internet der Dinge

26.04.18 - Die Welt bewegt sich, neue Technologien und Trends finden immer schneller Einzug in unseren Alltag! Ein besonderes Beispiel hierfür ist das Internet der Dinge, das die Vernetzung von Kleinstkomponenten wie Smartphones, Smart Speaker oder Netzwerkkameras beschreibt. All diese Dinge verfügen heute über einen Netzwerkzugang, kommunizieren untereinander und mit dem Menschen und nahezu jedes Gerät hat Sicherheitslücken. lesen

IT-Verantwortliche, so fordert es Rüdiger Trost, Security Consultant bei F-Secure, müssen daher „den Fokus ihrer Sicherheitsstrategie verlagern”: Sie sollten sich einen Rundum-Blick auf den IT-Sicherheitsstatus ihres Unternehmens verschaffen und die Abwehr von Angriffen so weit wie möglich in die Hände automatisierter Abwehrmechanismen geben.

Wie eine durchgängige Sicherheitsstrategie aussehen kann, werden Security-­Experten in einem Roundtable erarbeiten und zur Diskussion stellen.

In den Business Breaks können die Teilnehmer dieses Wissen in Einzelgesprächen vertiefen und bei zahlreichen ­Networking-Gelegenheiten mit Gleichgesinnten erweitern.

Ergänzendes zum Thema
 
Termine und Anmeldung

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45284405 / Monitoring und KI)