&showHidden=`1`]]

Die Sicherheit unserer IT-Systeme ist weiterhin eine zentrale Herausforderung, die vor allem vor dem Hintergrund der immer stärkeren Durchdringung des wirtschaftlichen und des privaten Lebens an Bedeutung gewinnen wird.
Hierbei stellt die Durchgängigkeit der IT-Security einen zentralen Aspekt dar, weil natürlich alle System- und Kommunikationselemente abgesichert sein müssen. Ist dies in den neuen Anwendungen und Architekturen der Fall?

Smartphones und Tablets: die Schwachstellen

Mobile Endgeräte mit ihren spezifischen Betriebssystemen, den begrenzten Ressourcen und den übergreifenden stellen seit Jahren ein beliebtes Einfallstor für Angriffe, Instabilitäten, und Kundenverfolgung dar, zumal immer mehr geschäftskritische Anwendungen über sie realisiert werden. Wie lassen sich diese Geräte sicher in die Unternehmensinfrastruktur einbinden und effizient verwalten?

Sicherheit und Vertrauen in der Wolke

Bei der Nutzung von Cloud Computing werden Ressourcen, wie Rechenleistungen, Speicherkapazitäten und Software von externen Dienstleistern bereitgestellt. Wie kann man sicherstellen, dass diese Ressourcen ausreichend abgesichert sind und welche rechtlichen Herausforderungen sind damit verbunden?

Unsere Veranstaltung wird diese Themen anhand praxisrelevanter Beispiele beleuchten und auf diese Weise Entscheidern dabei helfen, die notwendigen Prozesse zu verstehen und die Risiken einschätzen zu können.