Diese Website verwendet Cookies, um das Angebot nutzerfreundlicher und effektiver zu machen. Mit der Nutzung dieser Website stimmen Sie der Verwendung von Cookies zu. Weitere Informationen über die Verwendung von Cookies und die Möglichkeit der Verwendung von Cookies zu widersprechen, finden Sie hier.

Use #itsa19

8. - 10. Oktober 2019 // Nürnberg

Rahmenprogramm 2019

Offene Foren

Forum 10.0

In jeder der Hallen (9, 10.0, 10.1, 11) geben Verbände, Hersteller und Praktiker einen schnellen Einstieg ins Thema und präsentieren Lösungen zu allen Sicherheits-Fragen.

Die mehr als 350 Vorträge bieten gratis Einblicke in aktuelle Entwicklungen, Strategien, rechtliche Rahmenbedingungen und Trends in der Informationssicherheit sowie im Datenschutz

Je nach Themenschwerpunkt sind die einzelnen Vorträge entweder für Technik-Interessierte oder für die Management-Ebene gekennzeichnet, sodass sich Besucher entsprechend ihrer Aufgabenstellung gezielt informieren können.
______________________________________________

Halle 10.0 / Standnummer 10.0-640

Alle Vorträge im Überblick

Dienstag 08. Oktober
OPTION it-sa insights SMP
it-sa insights: Cybersecurity-Kompetenz im VDE
Link 11 - The Future of Cyber Security
BeyondTrust/Bomgar - P?M - Privileged Access Management (PAM) verstehen
Verizon - Automatisierung, KI und Shared Ressource Konzepte im Security Operations Center
NTT / Dimension Data - Auswirkungen des Fachkräftemangels auf Cyber Defense & Response Center
NEVIS/AdNovum - Digitale Identitäten 4.0 – Stress vorbei, passwortfrei
VdS - VdS 10000 und VdS 10010 – Informationssicherheit und Datenschutz als integriertes...
telent - Operation Technology (OT) vs. Information Technology (IT), Werden Sie zum Businessenabler
genua - Inside the perimeter: Security defined networking, a necessity for critical infrastructures?
r-tec - Schnelle Bedrohungserkennung in Industrieanlagen- Use Cases als Erfolgsgarant
it-sa insights: Organisations-Resilienz – Wie Sie Ihr Unternehmen sicherer und widerstandsfähiger...
SonicWall - Your account has been hacked!
Compass - Heiter bis Wolkig - Penetrationtests in der Cloud
Radar Cyber Security - RadarPlatform: So bauen Sie Ihr eigenes Cyber Defense Center auf -
Tufin - Stellen Sie mithilfe der Mikrosegmentierung kein Vertrauen in die Cloud her
Keysight-IXIA - Hack dich selbst, bevor es andere tun - Bruch- und Angriffssimulation
Utimaco - Block-safe – Hardware-Sicherheit für Distributed-Ledger-Technologie
Varonis - Understanding Hackers and How Varonis Makes Them Miserable
it-sa insights: Verleihung des IT-Security Awards
msg - Informationssicherheit für die Container-Orchestration mit Kubernetes und Docker
AXA - Was ein IT-Leiter über die Cyber-Versicherung wissen muss
Kaspersky Threat Management and Defense - Der Threat Hunting Katalysator
SwissSign - Die sieben wichtigsten Faktoren für erfolgreiches PKI Management
COMPUTACENTER - Cyber Defence Maturity Assessment - Angriffsmethoden und Schutzmaßnahmen auf dem...
Tarox/Microsoft - Information Protection mit Microsoft M365
it-sa insights: Erfahrungsbericht aus dem wöchentlichen Cyber Security Competence Center des VOICE
Mittwoch 09. Oktober
BSI - Der Community-Draft des revisionierten C5 Anforderungskatalogs
COMPUTACENTER - Cloud Security goes Commodity - oder wie DevOps Umgebungen gesichert werden können
ESET - Die 5 größten Security Märchen der Neuzeit
ECOS - Trendthema Home-Office - Anforderungen für IT und IT-Security
Paessler - Der unterschätzte Admin – Retter in der Not, wenn das Netzwerk oder IT-Systeme streiken
DriveLock - Sichere Authentifizierung ohne unsichere Passwörter
Kaspersky - SOC - Gestartet, gescheitert?
Net at Work - Best Practices für E-Mail-Sicherheit
LogRhythm - NextGen SIEM vs. traditionelle SIEM Lösungen
Splunk - Mit dem MITRE ATT&CK Framework Cyberangriffe frühzeitig erkennen & abwehren
G+H - daccord - Brennpunkt Zugriffsberechtigungen - Entspannen Sie sich mit Access Governance "made...
Virtual Solution - New Work macht mobil – Was macht Mitarbeiter froh und admins ebenso?
it-sa insights: IT-Sicherheit für digitale Geschäftsmodelle:
Acronis - Umfassender Schutz vor Cyber-Bedrohungen dank Acronis Cyber Protection
Goriscon - Integrierte Managementsysteme – Informationssicherheit und Datenschutz kombiniert
NTT / NTT DATA - Der Weg zu einer sicheren Container Plattform
NCP - Sichere Kommunikation in Zeiten von Industrie 4.0 & IIoT
MTRIX - Multi-Faktor-Authentifizierung - Stand der Technik und Best Practices
Extreme Networks - Fabrics – Mikrosegmentierung für den sicheren, reibungslosen Netzwerkbetrieb
Netwrix - Daten kennen, verstehen & unternehmenswerte schützen.
G Data - Kaffee geholt – Daten weg. Security Awareness für Mitarbeiter rettet Unternehmen.
genua - Sleeping with the enemy - Fernwartung mit gutem Gewissen
Barracuda MSP - Sind Ihre Kunden wirklich sicher geschützt?
CYQUEO - Wie sollte Ihr Cyber-Security-Portfolio für 2020+ aussehen?
TÜV Rheinland i-sec - Das Defense Center zum Schutz von Produktionsanlagen
Akamai - Credential Stuffing - Schutz vor Missbrauch von Anmeldedaten und Betrug
Blancco - Die 4 Hauptvorteile der Datenlöschung
CISCO - Einblick in das Secure Internet Gateway (SIG) von Cisco Umbrella
COGNITUM - Die Bändigung des Biests – Die Standardisierung des Identity Management
SySS - Live Hacking - The Future of Hacking. Angriffe auf aktuelle und zukünftige Technologien
Donnerstag 10. Oktober
SySS - Live Hacking - The Future of Hacking. Angriffe auf aktuelle und zukünftige Technologien
Logicalis - Smarte Devices unter Beschuss – So bekommen Sie IoT-Geräte & Co sicher in den Griff
Virtual Solution - BYOD: Geschäftlich und privat auf nur einem Gerät arbeiten – aber sicher!
SIZ - Anforderung der Finanzaufsicht praktikabel umsetzen - ist das möglich?
AirITSystems - Security Operating ist Attack & Defense. Weshalb der Firewalladmin hier nicht...
Airlock/Ergon Informatik - Wie disziplinübergreifende Security zum Wegbereiter der Digitalisierung...
Cloud&Heat - Future of Compute: Die digitale Zukunft sicher und grün gestalten
TÜV Rheinland i-sec - Datenschutz im Unternehmen effizient managen
Splunk - Mit dem MITRE ATT&CK Framework Cyberangriffe frühzeitig erkennen & abwehren
COMPUTACENTER - Automatisiertes Schwachstellen-Management -
mgm - Lean Application Security - Nachhaltige Sicherheit zu kalkulierbaren Kosten
Utimaco - Quantencomputer – Das Ende der Kryptographie?
PCS - Die Handvenenerkennung als wichtiger Bestandteil Ihres Sicherheitskonzeptes im Rechenzentrum
it-sa insights: Das Rechenzentrum als entscheidende IT-Infrastruktur.
it-sa insights: Eine nachhaltige Strategie für mehr IT-Sicherheit im EU-Markt -...
it-sa insights: Backup-Technologie für Steuerungssysteme in der Industrie
top

Der gewählte Eintrag wurde auf Ihre Merkliste gesetzt!

Wenn Sie sich registrieren, sichern Sie Ihre Merkliste dauerhaft und können alle Einträge selbst unterwegs via Laptop oder Tablett abrufen.

Hier registrieren Sie sich, um Daten der Aussteller- und Produkt-Plattform sowie des Rahmenprogramms dauerhaft zu speichern. Die Registrierung gilt nicht für den Ticket- und AusstellerShop.

Jetzt registrieren

Ihre Vorteile auf einen Blick

  • Vorteil Sichern Sie Ihre Merkliste dauerhaft. Nutzen Sie den sofortigen Zugriff auf gespeicherte Inhalte: egal wann und wo - inkl. Notizfunktion.
  • Vorteil Erhalten Sie auf Wunsch via Newsletter regelmäßig aktuelle Informationen zu neuen Ausstellern und Produkten - abgestimmt auf Ihre Interessen.
  • Vorteil Rufen Sie Ihre Merkliste auch mobil ab: Einfach einloggen und jederzeit darauf zugreifen.