PresseKat - Security Eye: Cyberrisiken aktiv abwehren

Security Eye: Cyberrisiken aktiv abwehren

ID: 1257142

Konferenz am 22.09.2015 in Wien

(PresseBox) - Nahezu jedes Unternehmen steht heute im Visier externer oder interner Cyber-Angreifer. Es gibt jedoch Techniken und Verhaltensweisen das Risiko, selbst Opfer einer Attacke zu werden, deutlich zu reduzieren. Auf der Konferenz Security Eye 2015 am 22. September in Wien zeigen die Referenten in Form von Fallstudien, Live-Demos und Best Practices wie Unternehmen die Informationssicherheit proaktiv stärken können.
Die beliebtesten Angriffsziele fu?r Hacker sind Unternehmen, da sie attraktive Daten besitzen. Ganz hoch im Kurs stehen bei den Angreifern Kundeninformationen oder vertrauliche Dokumente wie etwa aktuelle Forschungsberichte, Gebäudepläne oder Patente. Aber wie geht ein Angreifer eigentlich vor? Wie denkt er und welchen Weg schlägt er ein? Wie lässt sich ein erfolgreicher Angriff planen? Diese Kenntnisse sind essentiell, um sich erfolgreich gegen Angreifer verteidigen zu können.
Wie Unternehmen Cyberrisiken aktiv abwehren können, erfahren die Teilnehmer der Konferenz Security Eye 2015, die der IT Verlag am 22. September 2015 in Wien veranstaltet. Für Endanwender ist die Teilnahme an der Veranstaltung kostenlos. Eine verbindliche Anmeldung auf dieser Webseite (http://www.it-daily.net/anmeldung) ist jedoch erforderlich.
Diese interessanten Sessions mit hochkarätigen Speakern erwarten die Teilnehmer!
CyberTrap - Live-Szenario
Eine moderne Methode, um erfolgreiche Angriffe auf das interne Netzwerk und die IT Infrastruktur frühzeitig zu erkennen, ist der Einsatz innovativer Honeynet-Technologien. Avi Kravitz, SEC Consult, stellt die Lösung CyberTrap vor, die ?Next Generation" der Honeynet-Technologie. CyberTrap ist eine virtualisierte, isolierte und kontrollierbare Umgebung, getarnt als attraktives Angriffsziel für Cyber-Kriminelle.
Fallbeispiele: Angriffe auf die Informationssicherheit eines Unternehmens und deren Abwehr




Anhand von Fallbeispielen demonstriert der Security-Experte Phil Krämer, xiv-consult GmbH, einige Risiken und Angriffe auf die Informationssicherheit eines Unternehmens. Die Teilnehmer erfahren, wie ein Informations-Sicherheits-Management-System (ISMS) sie vor solchen Angriffen schu?tzen kann.
Live-Demo: Verlieren Sie keine Zeit! Interne und externe Bedrohungen schnell erkennen und aktiv abwehren!
Pascal Cronauer, Technical Director Central EMEA, LogRhythm Germany GmbH, zeigt in einer Live Demo, wie man die Mean-Time-to-Detect (Zeit bis zur Entdeckung) sowie die Mean-Time-to-Respond (Zeit bis zur Reaktion) verkürzen kann, um Bedrohungen aktiv abzuwehren. Mit Hilfe einer Security-Intelligence-Plattform können Unternehmen externe oder interne Cyber-Bedrohungen und Angriffe sofort erkennen, darauf reagieren und so diesen Sicherheitsrisiken entgegenwirken.
Ihre Identität immer griffbereit
MicroStrategy Usher ist eine neuartige Enterprise Security Plattform. Der digitale Ausweis auf dem Smartphone ersetzt traditionelle Identitätsnachweise wie z.B. Firmenausweise, Smart Cards, Passwörter oder Security Tokens. Frank Pilgrim, MicroStratagy, präsentiert Usher live!
Sicheres und prozessorientiertes IT-Service Management
Etwa 80% der datenschutzbezogenen Bedrohungen entstehen im Unternehmen selbst. Um IT-Sicherheit zu gewährleisten, bedarf es daher einer gesicherten und konsolidierte Berechtigungs- und Prozesslandschaft. Prof. Dr. Dr. Gerd Rossa und Benjamin Wagner von der iSM Secu-Sys AG führen sicheres und prozessorientiertes IT-Service Management mit bi-Cube vor
Sichere Kommunikation und Datenhaltung fu?r Unternehmer
Seit den Enthu?llungen von Edward Snowden ist das Thema sichere Kommunikation in aller Munde. Es gibt neue Dienstleister am Markt, die das Blaue vom Himmel versprechen.
Parallel zu den Vorträgen präsentieren folgende Aussteller ihre Produkte: iQSol GmbH, iSM Secu-Sys AG, Koramis GmbH, LogRhythm Germany GmbH, MicroStrategy Deutschland GmbH, SEC Consult Unternehmensberatung GmbH, xiv-consult GmbH
Weitere Informationen und Anmeldung zur Konferenz:
www.securityeye.de
 

Unternehmensinformation / Kurzprofil:
drucken  als PDF  an Freund senden  Magie der klassischen Sofortbildfotografie mit digitaler Sofortbildkamera Polaroid Snap neu erleben und mit anderen teilen - einfach auslösen, einfach drucken Business Printing:?Die Lizenz zu Kosteneinsparungen?
Bereitgestellt von Benutzer: PresseBox
Datum: 02.09.2015 - 14:11 Uhr
Sprache: Deutsch
News-ID 1257142
Anzahl Zeichen: 4376

Kontakt-Informationen:
Stadt:

Aying



Kategorie:

New Media & Software



Diese Pressemitteilung wurde bisher 0 mal aufgerufen.


Die Pressemitteilung mit dem Titel:
"Security Eye: Cyberrisiken aktiv abwehren"
steht unter der journalistisch-redaktionellen Verantwortung von

IT Verlag für Informationstechnik GmbH (Nachricht senden)

Beachten Sie bitte die weiteren Informationen zum Haftungsauschluß (gemäß TMG - TeleMedianGesetz) und dem Datenschutz (gemäß der DSGVO).

Software-Ausgaben senken im Concurrent User Lizenzmodell ...

Ingenieure und Konstrukteure sind auf hochwertige und meist auch hochpreisige Engineering-Software angewiesen. Häufig wird für diese Systeme das Modell der Concurrent-Lizenzen eingesetzt, bei der die maximale Anzahl der Nutzer festgelegt wird, di ...

Die Kunst, die richtige Projektmanagement-Software zu finden ...

Die Einführung einer neuen Software ist immer ein Kraftakt. Vor allem jedoch, wenn es sich um Projektmanagement-Software handelt. Thomas Brunschede, Le Bihan Consulting GmbH, gewährt einen Blick hinter die Kulissen: Was sind neben den bekannten Kr ...

Alle Meldungen von IT Verlag für Informationstechnik GmbH