Startseite » Business & Software » New Media & Software » Big Business, eCrime und Cyber-Spionage: Smarte Attacken auf Behörden und Unternehmen Abwehr mit -IT Security made in Germany-

Big Business, eCrime und Cyber-Spionage: Smarte Attacken auf Behörden und Unternehmen Abwehr mit -IT Security made in Germany-

Cyberkriminalität und Ausspähung durch fremde Dienste sind aktuelle Themen für Unternehmen und Behörden und beunruhigen die Verantwortlichen zu Recht. Was sind aus Sicht der deutschen IT-Sicherheitsindustrie die aktuellen Bedrohungsszenarien – und warum ist es sinnvoll, auf eigene Sicherheitslösungen zu setzen? Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) informiert Vertreter der Fachpresse am 01.10.2013 in Berlin.
Referenten und Inhalte:
Ammar Alkassar, TeleTrusT-Vorstand, Vorstand Sirrix AG security technologies
„IT Security made in Germany“
– Wodurch zeichnen sich IT-Sicherheits-Produkte und Lösungen „made in Germany“ tatsächlich aus?
– Proaktive Sicherheit & Separation, überprüfbar vertrauenswürdige Komponenten & Open-Source, unternehmensübergreifende Beispiele für innovative Technologien, hohe Standards, strikte Evaluierung
– Zahlen und Märkte: Wo sind deutsche IT-Sicherheitsunternehmen, -Produkte und -Dienstleistungen weltweit führend? Was sind die Gründe?
– Wettbewerbsvorteil für die deutsche Industrie?
Dr. Kai Martius, secunet Security Networks AG, Geschäftsbereichsleiter Public Sector
Separierung als effektiver Schutz vor Angriffen aus dem Cyber-Raum
– Jäger und Gejagte – Wer ist wer in der IT-Sicherheit?
– Kompromisslose Sicherheit für hochsensible Umgebungen
– Sicherheit und Mobilität: Ein Widerspruch?
Dr. Hans-Christoph Quelle, Secusmart GmbH, Geschäftsführer
Secure Mobile Computing: Herausforderung für die mobile Kommunikation in Unternehmen und Behörden
– Behörden sind in abhörsicherer Sprach- und Datenkommunikation Jahrzehnte voraus
– Smartphone-Sicherheit mit Komfort
Ralf Benzmüller, G Data Software AG, Leiter der Forschungsabteilung
Die neuen Methoden der Cyber-Spione und eCrime Community
– Schadcode-Statistiken, Veränderungen der Angriffe
– Mobile Schädlinge: Wie funktioniert das Big Business?
– Angriffsszenarien auf mobile Devices: Klicken – Bauen – Infizieren
– Baukasten-Schädlinge
– Mobile Devices als „Trojanische Pferde“
Uwe Ulbrich, Net at Work GmbH, Geschäftsführer
E-Mail: Kommunikation ohne Mitleser
– Herausforderungen einer flächendeckenden Verbreitung von E-Mail-Verschlüsselung
– Potentiale für tragfähige End-zu-Ende Lösungen
– Staatliche/regulatorische Lösungen vs. Vorschläge aus der Wirtschaft
Programm unter: http://www.teletrust.de/veranstaltungen/it-security-made-in-germany/
Anmeldung (nur für Pressevertreter) bis zum 25.09.2013 an: info@teletrust.de

Weitere Informationen unter:
http://

Posted by on 14. August 2013. Filed under New Media & Software. You can follow any responses to this entry through the RSS 2.0. You can leave a response or trackback to this entry

Sie müssen angemeldet sein um Kommentare zu schreiben Anmelden


Blogverzeichnis - Blog Verzeichnis bloggerei.de Blog Top Liste - by TopBlogs.de Blogverzeichnis