Security Eye bietet einen Wissensaustausch über Cyberrisiken, Cloud-Security, Mobile-Security, IT Risk Management und sichere Kommunikation. Sie richtet sich unter anderem an CIOs, IT-Leiter, CISOs, CSOs und Administratoren. Für Endanwender ist die Teilnahme an der Veranstaltung kostenlos. Eine verbindliche Anmeldung auf dieser Webseite (http://www.it-daily.net/...) ist jedoch erforderlich.
Cyberrisiken verstehen und vermeiden
Nahezu jedes Unternehmen ist heute im Visier von externen oder internen Cyber-Angreifern - ganz gleich, in welcher Branche es tätig ist, ob es öffentlich oder privat geführt wird und klein oder groß ist. Umso wichtiger ist es, Bedrohungen von innen und außen schnell zu erkennen, auf sie vorbereitet zu sein und erfolgreich abzuwehren.
Die Roadshow Security Eye bietet Live-Demos und Fallstudien zu folgenden Themen:
Interne und externe Bedrohungen schnell erkennen und aktiv abwehren Pascal Cronauer, Technical Director Central EMEA bei der Logrhythm Deutschland GmbH, zeigt in einer Live Demo wie man die Mean-Time-to-Detect (Zeit bis zur Entdeckung) sowie die Mean-Time-to-Respond (Zeit bis zur Reaktion) für sein Unternehmen verkürzt, um Bedrohungen aktiv abzuwehren.
Sichere Kommunikation und Datenhaltung für Unternehmer
Verschlüsseln kann jeder, aber das richtige Konzept gegen die wichtigsten Bedrohungen zu finden, ist die Kunst. René Pfeiffer, DeepSec GmbH, klärt auf.
Max Schmidt - denn er weiß nicht was er tut!
Marco Di Filippo, IT-Security-Consulter, zeigt auf der Security Eye 2015 in seinem Advanced Persistent Threat (APT)-Workshop, wie komplexe, zielgerichtete und effektive Angriffe auf kritische IT-Infrastrukturen und vertrauliche Unternehmensdaten ablaufen.
Status Quo - Angriffe auf die Informationssicherheit eines Unternehmens
Der Security-Experten Phil Krämer geht folgenden Fragen nach: Wie geht ein Angreifer eigentlich vor? Anhand von Fallbeispielen zeigt Phil Crämer, wie ein Informationssicherheitsmanagement-System vor Cyber-Angriffen schützen kann!
CyberTrap - Live-Szenario
Eine moderne Methode, um erfolgreiche Angriffe auf das interne Netzwerk und die IT Infrastruktur frühzeitig zu erkennen, ist der Einsatz von innovativen Honeynet-Technologien. Avi Kravitz von der SEC-Consult stellt CyberTrap, die "Next Generation" der Honeynet-Technologie, vor.
Sicheres und prozessorientiertes IT-Service Management
Etwa 80% der datenschutzbezogenen Bedrohungen entstehen im Unternehmen selbst. Um IT-Sicherheit zu gewährleisten, bedarf es daher einer gesicherten und konsolidierte Berechtigungs- und Prozesslandschaft. Prof. Dr. Dr. Gerd Rossa und Benjamin Wagner von der iSM Secu-Sys AG führen sicheres und prozessorientiertes IT-Service Management mit bi-Cube vor.
360° Lösung für sicheres Application Management
Tobias Berlin von der mediaTest digital GmbH ist auf die Sicherheitsprüfung mobiler Applikationen spezialisiert und gibt einen Erfahrungsbericht zu Mobile Security Strategien und Maßnahmen aus der Praxis.
Im Anschluss an die Mittagspause finden verschiedene Diskussionsrunden zu aktuellen Themen statt.
Parallel zu den Vorträgen präsentieren folgende Aussteller ihre Produkte: iQSol GmbH, iSM Secu-Sys AG, Logrhythm Deutschland GmbH, mediaTest digital GmbH, MicroStrategy Deutschland GmbH, SEC Consult Unternehmensberatung GmbH, xiv-consult GmbH
Weitere Informationen und Anmeldung zur Konferenz: www.securityeye.de