- Anzeigen -


130910_mar_unt_teletrust

  Rubrik: Markt/UnternehmenSmarte Attacken auf Behörden und Unternehmen: Abwehr mit "IT Security made in Germany"Warum Deutschland auf eigene Ressourcen und eigenes Know-how zurückgreifen sollte(10.09.13) - Cyberkriminalität und Ausspähung durch fremde Dienste sind aktuelle Themen für Unternehmen und Behörden und beunruhigen die Verantwortlichen zu Recht. Was sind aus Sicht der deutschen IT-Sicherheitsindustrie die aktuellen Bedrohungsszenarien - und warum ist es sinnvoll, auf eigene Sicherheitslösungen zu setzen? Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) informiert Vertreter der Fachpresse am 01.10.2013 in Berlin.Referenten und Inhalte:Ammar Alkassar, TeleTrusT-Vorstand, Vorstand Sirrix AG security technologies"IT Security made in Germany">> Wodurch zeichnen sich IT-Sicherheits-Produkte und Lösungen "made in Germany" tatsächlich aus?>> Proaktive Sicherheit & Separation, überprüfbar vertrauenswürdige Komponenten & Open-Source,>> unternehmensübergreifende Beispiele für innovative Technologien, hohe Standards, strikte Evaluierung>> Zahlen und Märkte: Wo sind deutsche IT-Sicherheitsunternehmen, -Produkte und -Dienstleistungen weltweit führend? Was sind die Gründe?>> Wettbewerbsvorteil für die deutsche Industrie?Dr. Kai Martius, secunet Security Networks AG, Geschäftsbereichsleiter Public SectorSeparierung als effektiver Schutz vor Angriffen aus dem Cyber-Raum>> Jäger und Gejagte Wer ist wer in der IT-Sicherheit?>> Kompromisslose Sicherheit für hochsensible Umgebungen>> Sicherheit und Mobilität: Ein Widerspruch?Dr. Hans-Christoph Quelle, Secusmart GmbH, GeschäftsführerSecure Mobile Computing: Herausforderung für die mobile Kommunikation in Unternehmen und Behörden>> Behörden sind in abhörsicherer Sprach- und Datenkommunikation Jahrzehnte voraus>> Smartphone-Sicherheit mit Komfort Ralf Benzmüller, G Data Software AG, Leiter der Forschungsabteilung Die neuen Methoden der Cyber-Spione und eCrime Community>> Schadcode-Statistiken, Veränderungen der Angriffe>> Mobile Schädlinge: Wie funktioniert das Big Business?>> Angriffsszenarien auf mobile Devices: Klicken - Bauen - Infizieren>> Baukasten-Schädlinge>> Mobile Devices als "Trojanische Pferde"Uwe Ulbrich, Net at Work GmbH, GeschäftsführerE-Mail: Kommunikation ohne Mitleser>> Herausforderungen einer flächendeckenden Verbreitung von E-Mail-Verschlüsselung>> Potentiale für tragfähige End-zu-Ende Lösungen>> Staatliche/regulatorische Lösungen vs. Vorschläge aus der Wirtschaft(TeleTrusT: ra)