• 1
  • 2


Die Security Eye 2015 findet am 22.09.2015 in Wien statt.

Betriebsunterbrechungen, Cyberrisiken, politische Unruhen, technologische Innovationen und Klimawandel sind laut des Allianz Risk Barometer die größten Risiken im Jahr 2015 und darüber hinaus. Betriebsunterbrechungen zählen nicht nur global, sondern auch für Unternehmen in Deutschland (55%) weiterhin zu den Top-Risiken. Auf Platz 2 in Deutschland folgen als Aufsteiger des diesjährigen Rankings Cyberrisiken (32 %), die im Vorjahr noch auf Platz 6 rangierten. Warum sind Cyberrisiken so stark angestiegen? Wie laufen derartige Angriffe ab? Wie senkt man das Risiko des eigenen Unternehmens  auf ein Minimum?

Nehmen Sie teil an der Security Eye 2015. Dort erfahren Sie, wie Sie Angriffe auf Unternehmensdaten von außen und von innen auf ein Minimum senken.

Hier zur SECURITY EYE anmelden


Cyberrisiken verstehen und minimieren ....

Breiten Sie sich auf neue Angriffsformen auf Ihre Firmennetze vor. Marco Di Filippo zeigt Ihnen auf der Security Eye 2015 wie komplexe, zielgerichtete und effektive Angriffe auf kritische IT-Infrastrukturen und vertrauliche Unternehmensdaten ablaufen. Bei solchen Angriffen geht es den Cyberkriminellen um wertvolle Unternehmens- und Mitarbeiterdaten wie etwa Businesspläne oder Patente neuer Produkte. Dabei konzentrieren sich Angreifer auf die Ausnutzung von „Trusted Relationships“, also Kontakten, denen ein Nutzer vertraut, und zwar über Soziale Netzwerke und/oder vertrauenswürdig aussehenden Spam.


...  und Bedrohungen von innen grundsätzlich vermeiden

Etwa 80% der datenschutzbezogenen Bedrohungen entstehen im Unternehmen selbst. Um IT-Sicherheit zu gewährleisten, bedarf es daher einer gesicherten und konsolidierte Berechtigungs- und Prozesslandschaft. 
 

Warum Sie teilnehmen sollten:
  • Eintägige Konferenz in Ihrer Nähe
  • Wissensaustausch über Cyberrisiken, Cloud-Security, Mobile-Security, Industrial IT Security, IT Risk Management und sichere Kommunikation
  • Alle Teilnmehmer erhalten das neue eBook IT-Security 2015 (PDF), Erscheinungstermin Ende Oktober. 
  • Kostenlos für Endanwender,
    Teilnahmegebühr für Hersteller/Berater: EUR 99,- inkl. MWSt.

Wen treffen Sie auf der Security Eye?

Leiter IT, IT-Direktor, CIO, Leiter IT-Infrastruktur, Leiter IT-Sicherheit, CSO, Administratoren. Sprecher und Sponsoren der Roadshow beantworten in den Pausen gerne Ihre Fragen.

 

Rückblick auf die Security Eye 2014


Mit freundlicher Unterstützung von:

iQSol Logo iSM Secu-Sys AG Logo Komaris

 

  
LogRhythm MicroStrategy SEC Consult xiv-consult 
            
Medienpartner           
            
COMPUTERWELT DeepSec  TeleTrust      
 

 
 
 
 
 
 
 
 
 
 
 

Kontakt

Sie haben Fragen rund im Ihre Anmeldung, die Location etc? Wenden Sie sich an:

Silvia Parthier

 

Silvia Parthier
Telefon +49 (0) 8104 66 63 62
E-Mail: s.parthier(at)it-verlag.de


Sprecher und Autoren
Sie möchten auf einer künftigen Konferenz einen Vortrag halten oder einen Artikel in it security oder auf it-daily veröffentlichen? Dann schreiben Sie bitte an:
s.parthier(at)it-verlag.de

  • Telekom beschleunigt Autos auf der Datenautobahn +

    BMW ConnectedDrive Nutzer können ab diesem Monat einen WLAN-Hotspot über das HotSpot Drive-Portal der Telekom buchen. Über den mobilen Hotspot Weiterlesen...
  • Cloudera eröffnet Büro in München +

    Der International agierende Big-Data-Anbieter setzt globalen Wachstumskurs fort und eröffnet sein erstes Büro in der DACH-Region. Weiterlesen...
  • SAS: Wechsel an der Spitze in der DACH-Region +

    Wolf Lichtenstein, Vice President der DACH-Region bei SAS, verlässt das Unternehmen. Carl Farrell übernimmt die Interims-Führung des Geschäfts in Deutschland, Österreich Weiterlesen...
  • Ärger am Flughafen? Darauf sollte man achten! +

    Bei Kofferverlust oder Flugverspätung gibt es einige Dinge, die man bereits am Flughafen erledigen sollte. Weiterlesen...
  • Doppelte Sicherheit und das bis zu 10x schneller +

    Der immer größer werdende Bedarf an Breitband-Internet und die stetig wachsende Kundenanzahl machten einen Wechsel vom bisherigen Gigabit-Backbone der net Weiterlesen...
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23
  • 24
  • 25
  • 26
  • 27
  • 28
  • 29
  • 30
  • 31
  • 32
  • 33
  • 34
  • 35
  • 36
  • 37
  • 38
  • 39
  • 40
  • 41
  • 42
  • 43
  • 44
  • 45
  • 46
  • 47
  • 48
  • 49
  • 50
  • 51
  • 52
  • 53
  • 54
  • 55
  • 56
  • 57
  • 58
  • 59
  • 60
  • 61
  • 62
  • 63
  • 64
  • 65
  • 66
  • 67
  • 68
  • 69
  • 70
  • 71
  • 72
  • 73
  • 74
  • 75
  • 76
  • 77
  • 78
  • 79
  • 80
  • 81
  • 82