Nonstop-Vortragsprogramm in drei Foren auf der it-sa

IT-Sicherheitsprofis erwarten bei der it-sa vom 7. bis 9. Oktober 2014 drei offene Foren und rund 240 Expertenbeiträge. Das Nonstop-Programm mit 15-minütigen Fachvorträgen der Aussteller ist gratis. [...]

Rot, Blau und Grün – die Veranstalter der it-sa unterscheiden die drei offenen Foren auf der it-sa nicht nur farblich, sondern ordnen ihnen auch verschiedene Themenschwerpunkte zu. Im Forum Rot (Management) dreht sich alles um die Bedeutung umfassender IT-Sicherheitsmaßnahmen im Unternehmen. Hier spiegelt sich wieder, dass heute längst nicht mehr nur die technische Lösungskompetenz im Mittelpunkt steht: Das Thema Mitarbeitersensibilisierung wird hier ebenso aufgegriffen wie z. B. die Planung und Umsetzung von Identity- und Access-Managementstrategien.

Wie lassen sich Unternehmensdaten in der Cloud sichern? Gegen welche neuartigen Angriffsszenarien müssen sich IT-Sicherheitsverantwortliche wappnen? Auf diese und viele weitere Fragen liefern die Vorträge im Forum Blau (Technik) Antworten. In zahlreichen Live-Hacking-Vorführungen demonstrieren IT-Sicherheitsprofis zudem, wie Kriminelle vorgehen und welche Methoden helfen, die Sicherheit von IT-Systemen zu gewährleisten.
Auditorium: Bühne für Politik, Verbände, Forschung und Bildung

Im bekannten Grün präsentiert sich auch zur it-sa 2014 das Auditorium, die Vortragsfläche für Sessions von Verbänden, Forschungsinstituten, Wissenschaftlern und Behörden. Hier informiert beispielsweise das deutsche Bundesministerium für Wirtschaft und Energie über die Initiative „IT-Sicherheit in der Wirtschaft“ und Experten für Rechenzentrumssicherheit diskutieren im Auditorium unter Moderation von Béla Waldhauser, Leiter der eco Kompetenzgruppe Datacenter Infrastruktur. Mit dem sechsten DsiN MesseCampus gehört wieder ein ganzer Nachmittag den angehenden IT-Sicherheitsexperten: Neben Kurzvorlesungen zum Thema IT-Sicherheit zählen Karrieregespräche und die Vorstellung einer Untersuchung über die Zusammenarbeit von IT-Dienstleistern mit kleinen und mittelständischen Betrieben im Bereich der IT-Sicherheit zum Programm für Hochschüler.
Noch größeres Informationsangebot

Alle Forenvorträge und die Highlights des Rahmenprogramms lassen sich online auswählen, weiterempfehlen und als Kalenderdatei speichern. Weitere Informationen finden Sie unter http://www.it-sa.de/rahmenprogramm. (pi)


Mehr Artikel

News

6 Grundsätze für eine KI-taugliche Datenbasis

Wer Künstliche Intelligenz nutzen will, muss über eine vertrauenswürdige Datengrundlage verfügen. Daten sind das Lebenselixier von KI-Systemen und bestimmen maßgeblich die Qualität und Zuverlässigkeit der Ergebnisse. Nur so können KI-Modelle robust, anpassungsfähig und vertrauenswürdig arbeiten. […]

News

Cybersicherheitsbudgets werden falsch priorisiert

Der ICS/OT Cybersecurity Budget Report 2025 von OPSWAT deckt erhebliche Lücken in den Cybersicherheitsbudgets sowie einen Anstieg von ICS/OT-fokussierten Angriffen auf. Ferner wird deutlich, wie durch eine unzureichende Finanzierung, falsch gesetzte Prioritäten und uneinheitliche Abwehrmaßnahmen kritische Infrastrukturen immer raffinierteren Bedrohungen ausgesetzt sind. […]

News

Nach dem Hype: Diese vier KI-Trends werden 2025 weiterhin prägen

Die vergangenen zwei Jahre haben einen regelrechten KI-Boom erlebt. Insbesondere generative Modelle (GenAI) haben sich rasant weiterentwickelt und etablieren sich zunehmend als feste Größe in den Arbeitsprozessen von Organisationen weltweit. Angesichts dieser Dynamik fragen sich nun viele Unternehmen, welche Entwicklungen das Jahr 2025 bestimmen werden und welche Potenziale sich daraus ergeben. […]

News

Generative KI als Sicherheitsrisiko

Eine neue Studie von Netskope zeigt einen 30-fachen Anstieg der Daten, die von Unternehmensanwendern im letzten Jahr an GenAI-Apps (generative KI) gesendet wurden. Dazu gehören sensible Daten wie Quellcode, regulierte Daten, Passwörter und Schlüssel sowie geistiges Eigentum. Dies erhöht das Risiko von kostspieligen Sicherheitsverletzungen, Compliance-Verstößen und Diebstahl geistigen Eigentums erheblich. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*