IT-SECURITY MANAGEMENT & TECHNOLOGY Conference 2015 startet im Juni

Großeinsatz für die IT-Security

| Autor: Dr. Andreas Bergler

Rundum-Sicherheit wird erst durch die Kombination mehrerer Systeme möglich.
Rundum-Sicherheit wird erst durch die Kombination mehrerer Systeme möglich. (Bild: © fotomek - Fotolia)

Die „IT-SECURITY MANAGEMENT & TECHNOLOGY Conference 2015“ bietet dieses Jahr eine besonders breite Themen-Palette. Hinzu kommen reichhaltige Informationsmöglichkeiten für die Fachbesucher.

Über ein Drittel aller deutschen Unternehmen jeder Größenordnung kämpft heute mit Cyberangriffen. Insbesondere diejenigen Unternehmen, die sich bislang eher weniger um die Sicherheit ihrer ­Unternehmensdaten gekümmert haben, sind dabei am stärksten bedroht. Weil das Sicherheitslevel allerdings auch bei ­diesen Unternehmen im Allgemeinen gewachsen ist, suchen Cyberkriminelle ­verstärkt nach neuen Angriffswegen und differenzieren ihre Strategien.

So ist die Gefahrenlage in den letzten ­Monaten deutlich komplexer geworden. Für die „IT-SECURITY MANAGEMENT & TECHNOLOGY Conference 2015“ hat die Vogel IT-Akademie deshalb die ­Themenstruktur aufgefächert. Die ­Palette reicht nun von Privacy und Com­pliance über Mobile-Security, Data-Security-­Infrastrukturen bis hin zur Sicherheit digitaler Identitäten und „Cloud Security & Internet of Things“.

Neben Fachvorträgen und Workshops mit Beispielen aus der Praxis und Round­tables zum Meinungs- und Erfahrungsaustausch durchziehen Keynotes unabhängiger IT-Security-Experten das Programm. Die Keynote Speaker bieten einen Überblick über Tendenzen und Entwicklungen in der IT-Security und zeigen die rechtlichen Rahmenbedingungen auf.

Zusätzlich zum direkten Kontakt mit Herstellern und Distributoren auf der ­begleitenden Fachausstellung haben die Teilnehmer außerdem die Gelegenheit, mit dem interaktiven Matchmaking-Tool Informationen auszutauschen und neue Kontakte zu knüpfen.

IT-SECURITY Conference 2014 (Hanau & München)
Ergänzendes zum Thema
 
Über die IT-SECURITY MANAGEMENT & TECHNOLOGY Conference 2015

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43406856 / Endpoint)