Home

Infotag IT-Sicherheit


Negative Presseberichte, hohe Strafzahlungen sowie Image-Schäden, die durch Spionage und Sicherheitslücken in Unternehmen entstehen, sind aktuelle Bedrohungen für Unternehmen und produzieren Schäden in Milliardenhöhe.

Vor diesem Hintergrund gewinnen Themen wie Industriespionage, Cloud- und Mobilecomputing, Security- und Compliancemanagement, physikalische Zutrittskontrolle, Speichersicherheit und die Rund-um-Absicherung des Rechenzentrums dramatisch an Bedeutung. Die Sicherheit der IT-Systeme in den Unternehmen muss den gegenwärtigen und zukünftigen Risiken angepasst werden.

Gleichzeitig sorgen immer komplexere branchenspezifische, nationale, europäische und internationale Gesetze für einen verschärften Schutz von Daten und IT-Prozessen – gleichzeitig aber auch für sehr anspruchsvolle Aufgaben, die Regelwerke vorschriftsgemäß umzusetzen.

Nutzen Sie den Infotag IT Sicherheit am 15.9.2011 in München für eine gezielte Informationsbeschaffung, um Ihr Unternehmens Know-How wirksam zu schützen. Der Infotag IT Sicherheit 2011 bieten Ihnen die Plattform mit hochkarätigen und kompetenten Vertretern aus Forschung und Industrie über die neuesten Trends und Schutzstrategien zu diskutieren.


Vorläufiges Programm

Key-Note-Vortrag: Status Quo IT Sicherheit

Trends - Aktuelle Bedrohungen - Herausforderungen für die Zukunft
Markus Linnemann, Institut für Internet-Sicherheit, Fachhochschule Gelsenkirchen

Industriespionage       vergeben an itWatch GmbH

Viele Unternehmen sind beim Schutz ihrer wertvollen Informationen vor dem Ausspionieren immer noch sehr blauäugig. Ein Diebstahl wichtiger Informationen aus der Entwicklungsabteilung kann das gesamte Unternehmen gefährden. In diesem Vortrag geht es um Themen wie Data Leakage Prevention, Identity Management und Verschlüsselung und wie weit diese Technologien heute geeignet sind, der global organisierten Bedrohung Herr zu werden. Auch die Rolle von Security Awareness wird diskutiert.

Themendetails: - Identitäts-Management - Social Engineering - Digitale Signaturen

Cloud Computing
              
Die Auslagerung von Verarbeitungs- und Speicherungsprozessen in die anonyme "Wolke" erzeugt nach wie vor bei vielen IT-Verantwortlichen und Top-Managern eines Unternehmens tiefes Misstrauen. Der Vortrag eruiert, wohin sich Lösungen für Datensicherheit und Datenschutz entwickeln müssen, um ein cloudgerechtes Niveau zu erreichen.

Themendetails: - Organisierte Cloudsicherheit: Cloud Security Alliance und andere Cloud-Allianzen - Öffentliche Clouds im internationalen Verbund
Mobile Welt                   

Sichere Dokumente immer und überall! Zugriff auf die hochsensiblen Dokumente des Unternehmens auch über mobile Endgeräte, wie das IPad, möglich machen. Der Vortrag behandelt die Möglichkeit, sensible Dokumente so abzusichern, dass kein unbefugter Zugriff von außen möglich ist. Jedoch erlaubt es die DCM Lösung  mit einer eigenen App abgesichert vom IPad aus, auf die vertraulichsten Unterlagen auch von unterwegs, außerhalb des Firmennetzwerkes, zu zugreifen.

Praxisvortrag Referenzkunde, vergeben an Brainloop AG

Securitymanagement, vergeben an KPMG

Security ist heute komplexer denn je. Ohne die geeignete Koordination und das passende Management bleiben viele Sicherheitsmaßnahmen wirkungslos. Auch geht es heute nicht mehr darum, bestimmte Komponenten zu schützen, sondern komplette Prozesse und Kommunikationsabläufe – und das von Ende zu Ende. Der Vortrag adressiert Themen wie Risiko- und Compliance-Management, sowie Security Information und Event Management (SIEM).
Themendetails: - Sicherheitskonzepte und –zertifizierungen - Wer kontrolliert den "Privileged User" (auch "Super-User")? - Securitymanagement und Überwachung am Perimeter

Governance, Risk & Compliance (GRC) - Risiken minimieren, Unternehmenserfolg fördern.
Applied Security GmbH
 
  • Risikomanagement - Geschäftliche Chancen mit finanziellen, rechtlichen und operativen Risiken abwägen optimiert den Unternehmenserfolg. 
  • Zugriffs- und Berechtigungskontrolle - Effektive Sicherheitskontrollen und wirksame Mechanismen gegen unberechtigte oder fehlerhafte Datenzugriffe schaffen die Basis für ein solides Corporate-Governance- und Compliance-Management.
  • Sichere Geschäftsprozesse - Unternehmensweit Vorschriften zuverlässig eingehalten und Geschäftsprozesse sauber gesteuert mit zentral angelegten Kontrollmechanismen – und Sie haben alles fest im Griff.

Besuchen Sie https://www.penetrationstest-austria.at für weitere Informationen