Auftakt zur IT-Security Management & Technology Conference 2014 Passgenaue Lösungen zur IT-Security
Zukunftssichere IT-Security-Lösungen für Unternehmen sind der rote Faden, der sich durch die „IT-Security Management & Technology Conference 2014“ der Vogel IT-Akademie zieht. Start der Veranstaltungsreihe war am 3. Juni 2014.
Anbieter zum Thema
Wolkig mit Ausicht auf… – so lautet das Thema des „Early Bird“ von Andreas Balzheim, NetIQ, für die „IT-Security Management & Technology Conference 2014“. Auf der Veranstaltung der Vogel IT-Akademie stehen diesmal aber nicht die Fleischbällchen im Vordergrund, auf die der Einleitungsvortrag anspielt, sondern handfeste Vorteile für die Teilnehmer.
„Unter besonderer Berücksichtigung der Relevanz für Entscheidungsträger“ beleuchtet Prof. Dr. Marco Gercke in seiner anschließenden Keynote die aktuellen Trends in der Cybersecurity.
IT-Security im Detail…
Und nicht minder zielgruppengerecht geht es weiter mit unterschiedlichen, parallel geschalteten Fachvorträgen der Veranstaltungspartner. Geboten werden hier nicht nur Hintergrundinformationen und Studien von Marktanalysten oder den Herstellern selber, sondern auch Informationen zu spezifischen Problemstellungen in Unternehmen. Angesprochen sind Betriebe jeder Größe, vom kleinen, mittelständischen Betrieb bis hin zum großen Konzern.
:quality(80)/images.vogel.de/vogelonline/bdb/719600/719601/original.jpg)
Kennwort-Keynote auf der IT-Security Management & Technology Conference 2014
Zeit für ein sicheres Passwort!
Dabei kommen auch Strategien zur Sprache, mit deren Hilfe ein Unternehmensnetz sicherer gemacht werden kann: Die Palette reicht von automatischer Identifikation von schützenswerten Inhalten, der Implementierung von Verschlüsselungssystemen und „Authentifizierung als Service“ über die sichere Integration mobiler Endgeräte und die effiziente Standortvernetzung bis hin zu Compliance-Fragen und dem Schutz vor Wirtschaftsspionage.
:quality(80)/images.vogel.de/vogelonline/bdb/721800/721866/original.jpg)
Compliance-Keynote auf der IT-Security Management & Technology Conference 2014
Müssen Systemhäuser und Anbieter IT-Security transparenter machen?
…und ganz konkret
Noch konkreter wird es bei den Workshops, bei denen die Funktionsweise dezidierter Security-Lösungen und deren Herausforderungen bei der Implementierung unter die Lupe genommen wird. Ein Resümee des jeweiligen Veranstaltungstags zieht der Security-Spezialist Michael Gießelbach in seiner Keynote „Schutz und Sicherheit, Wirtschaftlichkeit und Zukunftssicherheit“.
:quality(80)/images.vogel.de/vogelonline/bdb/724700/724782/original.jpg)
ROI-Keynote auf der IT-Security Management & Technology Conference 2014
Widersprechen sich Schutz, Wirtschaftlichkeit und Zukunftssicherheit?
...und persönlich
Wer sich noch eingehender mit der Materie befassen möchte, spezielle Fragen zur IT-Security hat oder einfach nur einen Ansprechpartner aus den Unternehmen – gleich ob Hersteller oder Distributor – kennenlernen möchte, für den bietet sich das „Matchmaking-Tool“ an.
Mit Hilfe dieses von den Veranstaltern neu eingerichteten Online-Services können die Teilnehmer sich bereits im Vorfeld der Veranstaltung Termine mit den Ansprechpartnern der Aussteller reservieren lassen und beispielsweise in ihren Terminkalender auf dem Smartphone integrieren.
:quality(80)/images.vogel.de/vogelonline/bdb/716500/716515/original.jpg)
Keynote zur „Entnetzung“ auf der IT-Security Management & Technology Conference 2014
Sicherheit durch Neustrukturierung unserer Netzwerke
(ID:42726743)