Kundenservice Veranstaltungen: 02234-9894940
Kundenservice Bücher: 089-21837921
Aboservice Zeitschriften: 089-21837110
Webinar

Webconference IT-SICHERHEIT


Webconference IT-SICHERHEIT
 
Kostenfreier Versand
Expressversand
Kostenlose Rücksendung
Trusted Shops zertifiziert
  • SW10203
0,00 €
  • Beginn 09:00 Uhr
  • Ende 15:00 Uhr
kostenlos
0,00 € netto

inkl. MwSt. zzgl. Versandkosten

 

Termin wählen:


Versandkostenfreie Lieferung!

Lieferzeit ca. 5 Tage

 
Mit freundlicher Unterstützung von:    ... mehr

Mit freundlicher Unterstützung von:

 

 

 

                    

 

Auf der Webconference IT-SICHERHEIT hören und sehen Sie online verschiedene Vorträge u. a. zu den Themen: Social Engeneering, Ransomeware, IoT Internet of Things, Mobile Security, DSGVO und E-Mail-Verschlüsselung und Identity und Access Management. Jeder Vortrag ist 45 Minuten lang. Innerhalb dieser Zeit können Sie Ihre Fragen per Chat an unsere Experten stellen.

FAQ
  • Fach- und Führungskräfte im IT-Management
  • Geschäftsführer
  • IT-Sicherheitsbeauftragte
  • Datenschutzbeauftragte
  • IT-Consultants
  • System- und Netzwerkadministratoren

09:00 Uhr Begrüßung

 

09:10 - 09:55 Uhr Keynote n.n.

 

10:00 - 10:45 Uhr Cyberbedrohungen im Mittelstand

 

Hinweise, Tipps und Tricks zu aktuellen Bedrohungsszenarien des Mittelstands

  • Social Engeneering
  • Ransomeware
  • IoT Internet of Things
  • Mobile Security
  • Next Gen. AV

 

Immer wieder berichten die Medien über Cyber-Angriffe. Vor allem deutsche Unternehmen, Forschungseinrichtungen, Krankenhäuser und Behörden geraten dabei ins Visier der Täter. Wir gehen davon aus, dass es sich hier nur um die Spitze des Eisbergs handelt und die Dunkelziffer von Cyber-Attacken weitaus höher ist. Ergreifen Sie die Möglichkeit mehr über aktuelle Cyberbedrohungen zu erfahren sowie über sinnvolle und langfristige Schutzmaßnahmen die mit einfachen Mitteln umzusetzen sind.

 

Referent:
Marcus Stahlhacke, Senior Sales Engineer, Bochum

 

10:50 - 11:35 Uhr DSGVO und E-Mail-Verschlüsselung - auch wirksamer Schutz vor CEO-Fraud und Ransomware

 

Die Umsetzung der DSGVO wird von Unternehmen als zusätzlicher Aufwand gesehen – dabei lassen sich bei umfassender Betrachtung  wirtschaftliche Vorteile daraus ziehen: Compliance UND höhere Sicherheit

  • Beschreibung aktueller Angriffe und Bedrohungen durch E-Mails
  • Senderreputation und E-Mail Verschlüsselung als wirksame Abwehrinstrumente
  • DSGVO Anforderungen an E-Mail Versand
  • Vorstellung der Initiative: Mittelstand verschlüsselt!

 

 

Über 80 Prozent aller Cyberattacken erfolgen durch E-Mails. Raffinierte Methoden spiegeln angeblich interne Mails von Kollegen oder Chefs vor, die zum Öffnen einer Anlage oder eines Links verleiten. Aktuell entsteht eine neue, explosive Mischung von CEO-Fraud- und Ransomware-Attacken. Lernen Sie anhand konkreter Fälle, wie Sie sich wirksam schützen können. Dabei ist E-Mail Verschlüsselung sowohl besonders wirksames Schutzinstrument, als auch wichtiger Baustein bei der Umsetzung der neuen DSGVO.

 

Referenten:
Stefan Cink, Produktmanager NoSpamProxy, Paderborn
Dr. Horst Joepen, Business Unit Manager NoSpamProxy, Paderborn

 

11:40 - 12:25 Uhr n.n: Firewall oder Cloud oder Rechenzentren

 

12:30 - 13:15 Uhr Einfach und sicher mobil arbeiten – Office to Go

 

Gerade im Hinblick auf die Datenschutzgrundverordnung (DSGVO) müssen sich Unternehmen Gedanken machen, wie sie Daten auf Smartphones und Tablets schützen, und zwar auf einfache Art und Weise

  • Container trennen private und geschäftliche Daten auf Mobilgeräten strikt und schützen dabei vor unautorisiertem Zugriff
  • Für welche mobilen Strategien sind Container-Lösungen geeignet?
  • Wie eine Container-Lösung die Vorgaben der DSGVO erfüllt
  • SecurePIM vereint alle wichtigen Business-Funktionen in einer einzigen App

 

Smartphone und Tablet sind inzwischen als vollwertige Arbeitsmittel akzeptiert. Damit werden sie allerdings auch immer interessanter für Angreifer. Und auch die Datenschutzgrundverordnung (DSGVO) bringt weitere Herausforderungen. Die IT muss nun sowohl Unternehmensdaten, als auch die Privatsphäre der Mitarbeiter schützen.

 

Die Container Technologie ist eine einfache und leicht zu handhabende Methode für mobile Sicherheit. Auf mobilen Endgeräten produktiv und sicher arbeiten ist damit ganz einfach.

 

Referent:
Emanuel Stehbeck

 

13:20 - 14:05 Uhr n.n.: Virtualisierung

 

14:10 - 14:55 Uhr Identity und Access Management zur Steuerung des gesamten Benutzer-Lifecycle

 

Strategisches Wissen, technisches Know-how und Prozess-Expertise aus der Praxis gemeinsam auf den Punkt gebracht!

  • Identity & Access Management als Schlüsselkonzept
  • Sichere Authentifizierung & Autorisierung
  • Berechtigungsmanagement
  • Access Governance & Compliance

 

Die zentralisierte Behandlung digitaler Identitäten stellt ein Schlüsselkonzept für moderne IT-Strukturen dar. Ob Cyber Security, SOA, oder Cloudlösungen – alle diese Bereiche benötigen gleichermaßen eine leistungsfähige und zuverlässige Verwaltung von Identitäten, Zugriffen und Zugängen. Wie erfolgreiche Konzepte und Lösungen in der Praxis aussehen, erläutern wir Ihnen anhand von Beispielen aus den besonders sicherheitssensiblen Bereichen der Banken und Industrie.

 

Referent:
Jörg Meuser

Zeitschrift IT-SICHERHEIT
98,00 €

Preis für Jahresabonnement Inland

Zeitschrift <kes>
135,00 €

Preis für Jahresabonnement Inland

Zeitschrift RDV

Prof. Peter Gola, RA Andreas Jaspers, Prof. Dr. Rolf Schwartmann

155,00 €

Preis für Jahresabonnement Inland

Zeitschrift LOHN+GEHALT

Markus Matt

149,00 €

Preis für Jahresabonnement Inland