Konferenz Security Eye: Cyberrisiken verstehen und vermeiden Konferenz Security Eye: Cyberrisiken verstehen und vermeiden - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


16.04.2015 pi

Konferenz Security Eye: Cyberrisiken verstehen und vermeiden

Das fiktive Opfer "Max Schmidt" wähnt sich in Sicherheit, während es schon längst als Sprungbrett einer Advanced Persistent Threat (APT) dient. Auf der Security Eye am 19. Mai 2015 in Wien erfahren Sie, wie derartige Angriffe ablaufen und wie Sie Ihre IT vor Attacken von außen und von innen schützen können.

© it Verlag

Die eintägige Konferenz Security Eye bietet ihren Teilnehmern eine Plattform für den Wissensaustausch über Cyberrisiken, Cloud-Security, Mobile-Security, Industrial IT Security, IT Risk Management und sichere Kommunikation. Sie richtet sich unter anderem an CIOs, IT-Leiter, CSOs und Administratoren. Für Endanwender ist die Teilnahme an der Veranstaltung, die außer in Zürich und München diesmal auch am 19.5.2015 in Wien stattfindet, kostenlos. Eine verbindliche Anmeldung auf dieser Webseite ist jedoch erforderlich.

IT-Consulter Marco Di Filippo zeigt auf der Security Eye 2015 beispielsweise in seinem APT-Workshop, wie komplexe, zielgerichtete und effektive Angriffe auf kritische IT-Infrastrukturen und vertrauliche Unternehmensdaten ablaufen. Bei solchen Angriffen geht es den Cyberkriminellen um wertvolle Unternehmens- und Mitarbeiterdaten wie etwa Businesspläne oder Patente neuer Produkte. Dabei konzentrieren sich Angreifer auf die Ausnutzung von "Trusted Relationships", also Kontakten, denen ein Nutzer vertraut, und zwar über Soziale Netzwerke und/oder vertrauenswürdig aussehenden Spam.

Prof. Dr. Dr. Gerd Rossa und Benjamin Wagner von der iSM Secu-Sys AG sprechen bei der Veranstaltung über sicheres und prozessorientiertes IT-Service Management mit der bi-Cube Softwarefamilie.

Ebenfalls auf dem Programm steht der Vortrag des Security-Experten Phil Krämer mit dem Titel "Status Quo – Angriffe auf die Informationssicherheit eines Unternehmens und wie man sich dagegen wehrt". (pi)

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • HATAHET productivity solutions GmbH

    HATAHET productivity solutions GmbH Individual-Softwareentwicklung, Migrations-Management, Programmierung, System- und Netzwerk-Tuning, Systemintegration und Systemmanagement, Übernahme von Softwareprojekten, User Helpdesk-Systeme und Hotlines,... mehr
  • customer care solutions - Call Center Betriebs GmbH

    customer care solutions - Call Center Betriebs GmbH B2C Dienste und Lösungen, B2B Dienste und Lösungen, User Helpdesk-Systeme und Hotlines, Systempflege- und Wartung, Outsourcing, IKT-Consulting, Facility Management,... mehr
  • Bechtle IT-Systemhaus Österreich

    Bechtle IT-Systemhaus Österreich WLAN-Systeme, Netzwerk-Systeme (LAN, MAN, WAN), Netzwerk-Management, Server-Betriebssysteme, Verschlüsselungs- und Kryptografie Software, Security Audits, Notfalls-Rechenzentren,... mehr
  • Dimension Data Austria GmbH

    Dimension Data Austria GmbH Call Center, IKT-Consulting, Migrations-Management, Outsourcing, Systemintegration und Systemmanagement, Systempflege- und Wartung mehr

Hosted by:    Security Monitoring by: