Otterfing, 29.09.2020 (PresseBox) - Auf der virtuellen Konferenz „We secure IT“ am 01. Oktober und 17. November 2020 diskutieren Sprecher und Teilnehmer zahlreiche Aspekte der IT Security. Folgende Themencluster stehen am 01.10.2020 auf dem Programm: Cybersecurity, IAM, Threat Protection, IoT & KI, Security Awareness und Network Security. Die Teilnahme ist kostenlos.
Das aktuelle Allianz Risk Barometer 2020 hat kritische Geschäftsunterbrechungen, die durch Cybersicherheits-Verletzungen verursacht werden, als das größte Risiko für Unternehmen erkannt. Eine gute Vorbereitung auf eine Cybersicherheitskrise ist deshalb enorm wichtig, um schnell reagieren zu können und langfristige Schäden so gering wie möglich zu halten.
Auf der Digitalkonferenz "We secure IT" am Donnerstag, 01. Oktober 2020, können IT-Security-Profis ihr Know-how erweitern. Sprecher und Teilnehmer diskutieren zahlreiche Aspekte der IT-Security:
Warum strenge Passwort Guidelines zu mehr Risiko im Unternehmen führen
Sascha Martens, MATESO GmbH
Cybersecurity: Moderne Application Security
Thomas Kohl, Ergon Informatik AG
IAM: Balance zwischen Usability, Kosten und Sicherheit
Dominik Missbach, Ergon Informatik AG
Bedrohungslandschaft im Wandel
Markus Grüneberg, Proofpoint
Wie schafft man wirksam Sicherheit auf Endgeräten und Servern?
Sascha Dubbel, CrowdStrike
Praktischer Einblick in die Welt der OT: Absicherung von ICS-Systemen
Andreas Fülöp, Stormshield D/A/CH
Cyberangriffe auf Ihre SAP-Systeme? So bleiben Sie ganz entspannt.
Ralf Kempf, akquinet AG
Nutzen und Herausforderungen von Cybersecurity Awareness
Palo Stacho, Lucy Security
Transformation der Infrastruktur in Richtung Security-Driven Networking
Kurt Knochner, Fortinet
Die Teilnahme an der Konferenz ist kostenlos.
Programm und Anmeldung:
https://www.it-daily.net/wesecureit/
Ansprechpartner:
Ulrich Parthier
it Verlag GmbH, Ludwig-Ganghofer-Str. 51, 83624 Otterfing
Telefon: +49-8104-649414, E-Mail: u.parthier@it-verlag.de
-
IT-Awards
Aktuelle Beiträge aus "IT-Awards"
-
Bedrohungen
Aktuelle Beiträge aus "Bedrohungen"
- Netzwerke
-
Plattformen
- Schwachstellen-Management
- Betriebssystem
- Server
- Endpoint
- Storage
- Physische IT-Sicherheit
- Verschlüsselung
- Allgemein
- Cloud und Virtualisierung
- Mobile Security
Aktuelle Beiträge aus "Plattformen" -
Applikationen
Aktuelle Beiträge aus "Applikationen"
-
Identity- und Access-Management
- Benutzer und Identitäten
- Authentifizierung
- Biometrie
- Smartcard und Token
- Access Control / Zugriffskontrolle
- Blockchain, Schlüssel & Zertifikate
- Zugangs- und Zutrittskontrolle
- Passwort-Management
- Allgemein
Aktuelle Beiträge aus "Identity- und Access-Management" -
Security-Management
- Compliance und Datenschutz
- Standards
- Sicherheits-Policies
- Risk Management / KRITIS
- Notfallmanagement
- Awareness und Mitarbeiter
- Sicherheitsvorfälle
- Allgemein
- Digitale Souveränität
Aktuelle Beiträge aus "Security-Management" -
Specials
Aktuelle Beiträge aus "Specials"
- eBooks
- Security Visionen 2026
- Zukunft der IT-Sicherheit 2024
- Kompendien
- Anbieter
- Cyberrisiken 2025
- Bilder
- CIO Briefing
-
IT Security Best Practices
Aktuelle Beiträge aus "IT Security Best Practices"
- Akademie
-
mehr...