i.CONECT 360 IT & Infrastructure Security Minds 2015 Themen
- IT-Security Management, Governance & Prozesse: Welchen strategischen Fokus legen Sie auf Ihre IT-Governance und IT-Ressourcen, um Geschäftsprozesse effizient und effektiv zu gestalten?
- Mobile, Cloud & Big Data: Welche Vorteile bietet die Automatisierung ihrer IT-Infrastruktur mittels Cloud-, Mobile- und Big-Data-Technologien?
- Identity & Access Management: Unter welchen Gesichtspunkten kann ein sicheres Berechtigungs-management nach ‚innen und außen in globalen Infrastrukturen aufgebaut werden?
- Application & Platform Security: Wo liegen die Schwachstellen von Software Applikationen und Plattformen und wie können sie gegen Hacks geschützt werden?
- Tools, Software & Systeme: Wie können die neuesten Programme und Technologien Ihre IT sicherer machen?
- (IT) Risikomanagement: Wie können mögliche IT- bzw. operative Risiken und vor allem die fortbestandsgefährdenden Risiken erkannt und deshalb vermieden werden?
- Information Security & Datenschutz: Wie können Unternehmensdaten weltweit verfügbar gemacht und doch gegen Diebstahl geschützt werden?
- Netzwerksicherheit: Wie anfällig sind LANs, WLANs, WPANs, VPNs, Ethernets und wie können diese gegen externe Angriffe geschützt werden?
- Business Continuity Management: Wie können IT-Assets geschützt werden, um die Fortführung der Unternehmensprozesse zu gewährleisten?
Topics
- IT Security Management, Governance & Processes: How strategic focus you put on your IT Governance and IT resources to make business processes more efficiently and effectively?
- Mobile, Cloud & Big Data: What are the benefits of automating their IT infrastructure through cloud, mobile and Big Data technologies?
- Identity & Access Management: Under what criteria may, after a secure authorization management, are constructed internally and externally in global infrastructure?
- Application and Platform Security: What are the weaknesses of software applications and platforms and how they can be protected against hacks?
- Tools, Software & Systems: How to make your IT safer with the latest programs and technologies?
- (IT) Risk Management: How can potential IT and operational risks and especially the continued existence-threatening risks can be identified and therefore avoided?
- Information Security and Privacy: How can corporate data made available worldwide and yet protected from theft?
- Network Security: How vulnerable are LANs, WLANs, WPANs, VPNs, Ethernet and how can they be protected from external attacks?
- Business Continuity Management: How can IT assets are protected to ensure the continuation of business processes?
Who should Attend
CISOs, CIOs and IT security professionals.