IT-SECURITY Management & Technology Conference 2016

Wirksame Maßnahmen für die Sicherheit

| Autor: Dr. Andreas Bergler

Zu einem Überblick in der IT-Security verhilft die „IT-SECURITY Management & Technology Conference“.
Zu einem Überblick in der IT-Security verhilft die „IT-SECURITY Management & Technology Conference“. (Bild: © iconimage - Fotolia)

Der Countdown hat begonnen: Diese Woche startet die „IT-SECURITY Management & Technology Conference“ in Frankfurt – mit einer geballten Ladung Wissen rund um IT-Security.

So schnell, wie die Anzahl der ans Internet angeschlossenen Geräte derzeit wächst, so schnell nehmen auch die ­Herausforderungen für die IT-Security zu – während altbekannte Problemlagen für viele Unternehmen immer noch nicht zufriedenstellend gelöst sind. Insbesondere sehen sich viele mittelständische Firmen deutlich zu wenig gerüstet gegenüber der Vielfalt an neuen Bedrohungen. Denn angesichts des großen Angebots an Sicherheitslösungen und Maßnahmen wundert es auch nicht, wenn ihnen die Auswahl immer schwerer fällt.

Die Organisatoren der Vogel IT-Akademie setzen deshalb einen wesentlichen Akzent auf die Realisierbarkeit und Effizienz von Maßnahmen zur Unternehmenssicherheit. Denkanstöße und Vorschläge für wirkungsvolle Strategien durchziehen die Agenda in unterschiedlichen Präsentationsformen. So zeigt Cisco als Platin-Partner der Veranstaltung, wie weit die Cyberattacken bereits die Digitalisierungsstrategien von Unternehmen bedrohen und wie diese trotz zunehmender Komplexität der ­vorhandenen IT-Sicherheitslösungen ihr Unternehmensnetz wirksam schützen können. Ciscos Botschaft an den Channel: „Die Lösung liegt in der Integration von effizienten Sicherheits-Dienstleistungen.”

Neben Fachhändlern, Systemintegratoren und Consultants sind auch dieses Jahr die die Anwender selber wieder herzlich willkommen. Diese können sich beispielsweise in Workshops und Live Demos, in denen die Strategien konkretisiert werden, ein wichtiges Update in puncto ­Sicherheit holen.

Ergänzendes zum Thema
 
Über die IT-SECURITY MANAGEMENT & TECHNOLOGY Conference 2016

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 44093063 / Mitarbeiter-Management)