Diese Website verwendet Cookies, um das Angebot nutzerfreundlicher und effektiver zu machen. Mit der Nutzung dieser Website stimmen Sie der Verwendung von Cookies zu. Weitere Informationen über die Verwendung von Cookies und die Möglichkeit der Verwendung von Cookies zu widersprechen, finden Sie hier.

Use #itsa19

8. - 10. Oktober 2019 // Nürnberg

Rahmenprogramm 2019

Offene Foren

Forum 09

Je nach Themenschwerpunkt sind die einzelnen Vorträge entweder für Technik-Interessierte oder für die Management-Ebene gekennzeichnet, sodass sich Besucher entsprechend ihrer Aufgabenstellung gezielt informieren können.

Besonders spannend sind die täglichen Live-Hacking-Sessions, die neuen Ideen, die von Startups präsentiert werden und die Beiträge innerhalb der „it-sa-insights“. Hier teilen unabhängige Experten in Keynotes, Diskussionsrunden und Thementracks ihr Wissen.

Besucher können sich in allen fünf Foren gratis und unverbindlich informieren.

______________________________________________

Halle 9 / Standnummer 9-150

Alle Vorträge im Überblick

Dienstag 08. Oktober
NSIDE ATTACK - Live Hacking - Red Team Assessments - Professionelle Angriffs-Simulation inkl. Live...
G Data - Kaffee geholt – Daten weg. Security Awareness für Mitarbeiter rettet Unternehmen.
Juniper - Connected Security in a Connected World
Sophos - IT-Sicherheit: Erfolg ist nur noch im Teamwork möglich
Kaspersky - Sicherheitsfaktor Mensch - Technologie alleine reicht nicht
KPMG - Mehr Sicherheit. Ihre SAP S/4 HANA Umgebung
CYQUEO - Netzwerk und Sicherheit radikal neu denken:
noris - Multicloud, HyperScaler und die klassische Enterprise IT
Password Safe by MATESO: Shared Passwords - Sicherheitslücke oder cooles Feature?
Zertificon - E-Mail-Verschlüsselung als unverzichtbarer Grundpfeiler Ihrer Digitalisierungsstrategie
MobileIron - Mobile-centric Zero Trust Security Framework
Fraunhofer SIT - App-Sicherheit – Automatisierte Analyse für den Unternehmensschutz
Consistec - Kl - grenzenlose Möglichkeiten?
it-sa insights: Projekt SIWECOS - Sichere Webseiten und Content Management Systeme für KMU
Tenable - Berechnen, vergleichen und kommunizieren von Cyber-Risiken
Barracuda Total E-Mail Protection - Absicherung über das Gateway hinaus
ESET - Advanced Persistent Threats (APTs) der ständige Spagat zwischen Handarbeit und Automation
DriveLock - Sicherheit im Zeitalter der digitalen Transformation
Rapid7 - Under the Hoodie: Lessons from a Season of Penetration Testing
AirITSystems - Security Operating ist Attack & Defense. Weshalb der Firewalladmin hier nicht...
TÜV Süd - Solving the Digitalization Risk Equation
NTT/NTT Security - Praxistipps u. neue Ansätze zum Umgang mit Cybersicherheitsrisiken in modernen...
ibs Schreiber - "Schwachstelle Mensch" - Testen der Mitarbeiter-Awareness
Airlock/Ergon Informatik - Wie disziplinübergreifende Security zum Wegbereiter der Digitalisierung...
Sentinel One - ActiveEDR – Wächter und Jäger in einer Person
Kaspersky - CYBERIMMUNITÄT: Ein Blick in die Zukunft der Endpoint Protection
Net at Work - Best Practices für E-Mail-Sicherheit
Thales - encrypt everything
FireMon - From Security Bottleneck to Business Enabler
it-sa insights: Orientierung zum Thema Datenschutz: Ein Leitfaden für KMU
Mittwoch 09. Oktober
Tanium - Unternehmensweite Echtzeit-Risikobewertung: Finde das schwächste Glied in der Kette (Live...
Fraunhofer IGD - Visual Analytics für Cybersicherheit
SonicWall - Your account has been hacked!
SecureLink - Chancen & Risiken der künstlichen Intelligenz in der IT Security
Qualys - Know your Assets: Qualys Asset Inventory and Cloud Security
Vectra - Künstliche Intelligenz zum Erkennen und Jagen von fortgeschrittenen Cyber Angreifern
noris - Sichere Passwörter mit KeePassXC und Yubikey
Sophos EDR – Forensik mit KI-Unterstützung stoppt Emotet und Co.
Infodas - SAVe in die Zukunft
Password Safe by MATESO: Shared Passwords - Sicherheitslücke oder cooles Feature?
Thales - So verschlüsseln Sie richtig in der Cloud
Allegro Packets - Effizienzsteigerung durch schnelles Netzwerk-Troubleshooting
it-sa insights: Künstliche Intelligenz im Security-Kontext: Fluch oder Segen?
it-sa insights: KI und IT-Security
Trend Micro - The Art of Cybersecurity – in der Cloud
Aruba - Introspect: Die Geschichte eines Sicherheitsvorfalls
noris - In der Cloud-Native World von Kubernetes...
itWatch - Daten unsicherer Herkunft sicher verarbeiten - ob Personalabteilung, Marketing oder ...
Varonis - Compliance im Jahr 2019: Was Sie jetzt wissen müssen
Thycotic/ALSO - Privileged Access Management (PAM) and why traditional perimeter security is not...
DTS - Aktuelle Cyber Security Herausforderungen
Cofense - Real Phish Das eigentliche Problem bleibt - Ein Blick in die Bedrohungslandschaft
VdS - Die neuen Paketlösungen von VdS Schadenverhütung im Bereich Informationssicherheit
ESET - 3..2..weg: Mittelständler auf der Einkaufsliste von internationalen eCrime-Syndikaten.
KPMG AG- Mehr Sicherheit. Geschäftsmodell e-Crime.
Bitsight - Managing Business Risk with Security Ratings
Kaspersky - Security aus der Cloud für MS Office 365 und Endgeräte
Tenable - Predictive Prioritization - Schwachstellen effektiv priorisieren und so das Cyber-Risiko...
Forescout - Sicherheit in der IT-OT-Ära: Device Visibility and Control
DriveLock - Live Hacking
Donnerstag 10. Oktober
Compass - Live Hacking: Wie kommt der Hacker an sein Ziel?
Kaspersky - SOC - Gestartet, gescheitert?
Sophos - Neue Technologien und Konzepte gegen Ransomware & Co. – Sicherheit als System ersetzt...
NTT / Dimension Data - So bauen Sie das Fundament für eine sichere Cloud-Nutzung
Trend Micro - The Art of Cybersecurity – am Endpoint
F-Secure - Heute schon gehackt worden?
Secardeo - Office 365 OME oder S/MIME mit automatisierter Zertifikatsverwaltung -
Netwrix - Daten kennen, verstehen & unternehmenswerte schützen.
Sentinel One - Der Kampf gegen das Unbekannte - Wie KI unser digitales Leben schützt
G Data - NextGen Technologie BEAST bietet das volle Bild über aktuelle Cyberbedrohungen
DriveLock - Cyber Angriff - Ein Geschäftsmodell mit großem Potential
Thales - Mit Smart Single Sign On sicher in die Cloud
Acronis - Umfassender Schutz vor Cyber-Bedrohungen dank Acronis Cyber Protection
Paessler - Old but Gold – Monitoring einfach gemacht mit SNMP
Keysight-IXIA - Why Visibility is Key to Cloud Security
Akamai - Sichere Netzwerkumgebung in Zeiten der Cloud
F-Secure - Heute schon gehackt worden?
totemo - E-Mail-Verschlüsselung: Alles, was Sie 2019 wissen müssen
Utimaco - Block-safe – Hardware-Sicherheit für Distributed-Ledger-Technologie
NSIDE ATTACK - Live Hacking - Umgehen aktueller Sicherheitstechnologien
top

Der gewählte Eintrag wurde auf Ihre Merkliste gesetzt!

Wenn Sie sich registrieren, sichern Sie Ihre Merkliste dauerhaft und können alle Einträge selbst unterwegs via Laptop oder Tablett abrufen.

Hier registrieren Sie sich, um Daten der Aussteller- und Produkt-Plattform sowie des Rahmenprogramms dauerhaft zu speichern. Die Registrierung gilt nicht für den Ticket- und AusstellerShop.

Jetzt registrieren

Ihre Vorteile auf einen Blick

  • Vorteil Sichern Sie Ihre Merkliste dauerhaft. Nutzen Sie den sofortigen Zugriff auf gespeicherte Inhalte: egal wann und wo - inkl. Notizfunktion.
  • Vorteil Erhalten Sie auf Wunsch via Newsletter regelmäßig aktuelle Informationen zu neuen Ausstellern und Produkten - abgestimmt auf Ihre Interessen.
  • Vorteil Rufen Sie Ihre Merkliste auch mobil ab: Einfach einloggen und jederzeit darauf zugreifen.