Anzeige

Anzeige

VERANSTALTUNGEN

Software Quality Days 2019
15.01.19 - 18.01.19
In Wien

CloudFest 2019
23.03.19 - 29.03.19
In Europa-Park, Rust

SMX München
02.04.19 - 03.04.19
In ICM – Internationales Congress Center München

Anzeige

Anzeige

Anzeige

Am 5. Mai fand in München die erste Station der Security Eye Roadshow 2015 statt. Live-Demos, Fallbeispiele und verschiedene Diskussionsrunden sorgten unter den rund 50 Teilnehmern für regen Informationsaustausch. 

Impressionen von der Security Eye 2015

  • Security Eye am 5. Mai 2015 in München

    Security Eye am 5. Mai 2015 in München

  • Live-Demos und Fallbeispiele

    Live-Demos und Fallbeispiele

  • Spannende Diskussionsrunden mit den Sprechern

    Spannende Diskussionsrunden mit den Sprechern

  • Blick aus dem Konferenzraum auf den Münchener Viktualienmarkt

    Blick aus dem Konferenzraum auf den Münchener Viktualienmarkt

    Die nächste Security Eye findet am 22. September 2015 in Wien statt.

    Info & Anmeldung


    Hier der Überblick über die Vorträge:


    Status Quo – Angriffe auf die Informationssicherheit eines Unternehmens und wie man sich dagegen wehrt.
    Phil Krämer, xiv-consult GmbH

    Verlieren Sie keine Zeit! Interne und externe Bedrohungen schnell erkennen und aktiv abwehren!
    Pascal Cronauer, LogRhythm Germany GmbH

    Sicheres und prozessorientiertes IT-Service Management mit bi-Cube
    Dr. Benjamin Wagner, iSM Secu-Sys AG

    CyberTrap - Live-Szenario: Innovative Honeynet-Technologien
    Avi Kravitz, SEC Consult Unternehmensberatung GmbH

    Ihre Identität immer griffbereit
    Ersetzen Sie traditionelle Ausweise, Passwörter oder Schlüssel durch einen digitalen Ausweis auf dem Smartphone
    Frank Pilgrim, MicroStrategy Deutschland GmbH

    Max Schmidt - denn er weiß nicht was er tut!
    Max als Sprungbrett einer Advanced Persistent Threat (APT)
    Marco Di Filippo

    Die Unterlagen der Konferenz können Sie bei Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein! anfordern.

    www.securityeye.de 

     

    GRID LIST
    Tb W190 H80 Crop Int 658f818261677ec748ec3fc0e8dcad3c

    Was ist der Mimecast ESRA Test?

    Viele Organisationen sind der Meinung, dass ihre aktuellen Email-Sicherheitssysteme…
    Stethoskop und Computer

    Warum auch in der IT vorbeugen besser ist als heilen

    Die bekannte Redewendung «vorbeugen ist besser als heilen» kann auch in der IT angewendet…
    Tb W190 H80 Crop Int Aeb5a1ad0de7db3f252650c4e72a36c1

    Als IT-Forensiker zwischen Schadprogrammen und Schraubenziehern

    Die fiktive HAK Messtechnik AG wird Opfer einer zielgerichteten Cyber-Attacke und muss…
    Tb W190 H80 Crop Int 78ab87a0e30ac3933ee82b3bb260b004

    Die IT-Hygiene herstellen, um die IT-Sicherheit zu stärken

    Es vergeht kein Tag ohne Datenschutzverletzungen. Die weltweite Datenbank Breach Level…
    Tb W190 H80 Crop Int 736a65166cde31ad5dffda5c8dd250fc

    Cybersicherheit bei M & A-Transaktionen – Die unterschätzte Gefahr

    Die aktuellen wirtschaftlichen und politischen Turbulenzen in einigen Staaten Europas und…
    Tb W190 H80 Crop Int 59c0f6503daa36156da927e434e5a40f

    Die 3 gefährlichsten Angriffsvektoren

    Dieses Jahr hat Verizon bereits zum elften Mal seinen Data Breach Investigations Report…
    Smarte News aus der IT-Welt