Startseite » Allgemein » Komplexe Cyberbedrohungen erkennen und eindämmen

Komplexe Cyberbedrohungen erkennen und eindämmen

Die Dunkelziffer komplexer Cyberattacken, sogenannter Advanced Persistent Threats (APTs), ist hoch. Mit frühzeitiger Erkennung und der Einleitung geeigneter Maßnahmen kann diesen Bedrohungen begegnet werden. Welche neuen Technologien dafür nötig sind, erläutert Systemintegrator DATAKOM im Rahmen der IT-Security Management & Technology Conference 2015. Auf der Roadshow (16.06 bis 01.07), die in Frankfurt/M., Neuss, München und Hamburg gastiert, wird DATAKOMs Geschäftsführender Gesellschafter Dr. h.c. Paul Hoffmann jeweils um 14:15 Uhr einen Vortrag über den Schutz unternehmenswichtiger Daten vor Wirtschaftsspionage halten.
Die IT-Security Management & Technology Conference gilt als Roadshow mit einer sehr großen Themenvielfalt: angefangen bei Privacy und Compliance über Datensicherheit und Schutz in kritischen Infrastrukturen bis hin zu Cybersecurity, Cloud Security, Internet of Things u.v.m. Die Veranstaltungen bieten einen Rahmen für exklusive Keynotes, praxisorientierte Fachvorträge, Workshops und Live-Demos aktueller Technologien sowie One-on-One-Meetings mit IT-Security-Experten und -Anbietern.
Schutz vor gezielten APT-Angriffen
DATAKOM wird sich auf der Konferenz speziell mit den Besonderheiten von APTs beschäftigen: Dr. h.c. Paul Hoffmann, Geschäftsführender Gesellschafter der DATAKOM GmbH, hält an den vier Standorten der Roadshow jeweils um 14:15 Uhr einen Fachvortrag. Hoffmann wird dabei die Cyber-Sicherheit von heute und morgen ebenso spannend wie humorvoll unter die Lupe nehmen. Getreu dem Motto „Ein Bild sagt mehr als 1.000 Worte“ stellt er mit Hilfe eines Historien-Comics dar, wann und warum Systeme wie Firewalls, IDS oder IPS im Ernstfall einer Cyber-Attacke an ihre Grenzen stoßen.
Abschließend zeigt der IT-Security-Experte dem Publikum nachvollziehbar auf, welche Abwehrmaßnahmen notwendig und wirksam sind und in welchen Fällen komplexe Systeme mit automatischem Gefahren-Blocking und DLP-Funktonalität angebracht sind. Hoffmann beleuchtet auch, in welchen Fällen eventuell auch eine preiswerte Variante ausreicht, um das Risiko-Potenzial des IT-Netzes bereits zu analysieren und zu minimieren. Zudem hält DATAKOM im Rahmen des Vortrags sowie am Stand auf der begleitenden Ausstellung eine kostenlose Checkliste bereit, die bei der Auswahl des richtigen APT/DLP-Systems hilft.
Termine der IT-Security Management & Technology Conference 2015:
16.06. Steigenberger Airport Hotel Frankfurt/M.
18.06. Dorint Kongresshotel Düsseldorf Neuss
23.06. Sheraton München Arabellapark
01.07. Grand Elysee Hamburg
DATAKOM-Partner können unter dem Code SEC-DTK15 ein kostenloses VIP-Ticket einlösen: www.itsecurity-conference.de.

Die DATAKOM GmbH ist Systemintegrator für IT-Messtechnik und -Sicherheitssysteme für Kommunikationsnetze. Seit 1986 entwickelt DATAKOM bedarfsgerechte IT-Test-, Monitoring- und Securitylösungen. Die hohe Fachkompetenz, Prozess- und Produktwissen sowie ein reicher Erfahrungsschatz garantieren effizient realisierte Projekte. Professioneller Support und Managed Service-Modelle bieten Kunden echten Mehrwert. DATAKOM ist finanziell unabhängig von Herstellern und Investoren: die Voraussetzung, um eine objektive Entscheidung bei der Wahl der passenden Kundenlösung zu treffen. Auch deshalb können die Anforderungen von Kunden so realisiert werden, dass Netze und Anwendungen mit der optimalen Qualität, Performance und Sicherheit zur Verfügung stehen: DATAKOMs Beitrag an der Wertschöpfung der IT. DATAKOM trägt das TeleTrust-Qualitätszeichen „IT-Security made in Germany“.

Posted by on 5. Juni 2015. Filed under Allgemein,New Media & Software. You can follow any responses to this entry through the RSS 2.0. You can leave a response or trackback to this entry

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Time limit is exhausted. Please reload CAPTCHA.


Blogverzeichnis - Blog Verzeichnis bloggerei.de Blog Top Liste - by TopBlogs.de Blogverzeichnis