Suchen

Auftakt zur IT-Security Management & Technology Conference 2014 Passgenaue Lösungen zur IT-Security

| Autor / Redakteur: Dr. Andreas Bergler / Peter Schmitz

Zukunftssichere IT-Security-Lösungen für Unternehmen sind der rote Faden, der sich durch die „IT-Security Management & Technology Conference 2014“ der Vogel IT-Akademie zieht. Start der Veranstaltungsreihe war am 3. Juni 2014.

Firmen zum Thema

Mit dem „Matchmaking-Tool“ können die Teilnehmehmer der IT-Security Conference Termine im voraus festlegen.
Mit dem „Matchmaking-Tool“ können die Teilnehmehmer der IT-Security Conference Termine im voraus festlegen.
(Bild: VBM-Archiv)

Wolkig mit Ausicht auf… – so lautet das Thema des „Early Bird“ von Andreas Balzheim, NetIQ, für die „IT-Security Management & Technology Conference 2014“. Auf der Veranstaltung der Vogel IT-Akademie stehen diesmal aber nicht die Fleischbällchen im Vordergrund, auf die der Einleitungsvortrag anspielt, sondern handfeste Vorteile für die Teilnehmer.

„Unter besonderer Berücksichtigung der Relevanz für Entscheidungsträger“ beleuchtet Prof. Dr. Marco Gercke in seiner anschließenden Keynote die aktuellen Trends in der Cybersecurity.

IT-Security im Detail…

Und nicht minder zielgruppengerecht geht es weiter mit unterschiedlichen, parallel geschalteten Fachvorträgen der Veranstaltungspartner. Geboten werden hier nicht nur Hintergrundinformationen und Studien von Marktanalysten oder den Herstellern selber, sondern auch Informationen zu spezifischen Problemstellungen in Unternehmen. Angesprochen sind Betriebe jeder Größe, vom kleinen, mittelständischen Betrieb bis hin zum großen Konzern.

Dabei kommen auch Strategien zur Sprache, mit deren Hilfe ein Unternehmensnetz sicherer gemacht werden kann: Die Palette reicht von automatischer Identifikation von schützenswerten Inhalten, der Implementierung von Verschlüsselungssystemen und „Authentifizierung als Service“ über die sichere Integration mobiler Endgeräte und die effiziente Standortvernetzung bis hin zu Compliance-Fragen und dem Schutz vor Wirtschaftsspionage.

…und ganz konkret

Noch konkreter wird es bei den Workshops, bei denen die Funktionsweise dezidierter Security-Lösungen und deren Herausforderungen bei der Implementierung unter die Lupe genommen wird. Ein Resümee des jeweiligen Veranstaltungstags zieht der Security-Spezialist Michael Gießelbach in seiner Keynote „Schutz und Sicherheit, Wirtschaftlichkeit und Zukunftssicherheit“.

...und persönlich

Wer sich noch eingehender mit der Materie befassen möchte, spezielle Fragen zur IT-Security hat oder einfach nur einen Ansprechpartner aus den Unternehmen – gleich ob Hersteller oder Distributor – kennenlernen möchte, für den bietet sich das „Matchmaking-Tool“ an.

Mit Hilfe dieses von den Veranstaltern neu eingerichteten Online-Services können die Teilnehmer sich bereits im Vorfeld der Veranstaltung Termine mit den Ansprechpartnern der Aussteller reservieren lassen und beispielsweise in ihren Terminkalender auf dem Smartphone integrieren.

(ID:42726743)