Aktueller Channel Fokus:

Drucker & MPS

IT-SECURITY Management & Technology Conference 2016

IT-Sicherheit in ­unsicheren Zeiten

| Autor: Dr. Andreas Bergler

Die „IT-SECURITY Management & Technology Conference 2016" startet im Juni.
Die „IT-SECURITY Management & Technology Conference 2016" startet im Juni. (Bild: © liren - Fotolia)

Bald ist es wieder soweit: In sieben Wochen öffnet die „IT-SECURITY Management & Technology Conference 2016“ ihre Pforten – und informiert dort über die wichtigsten Trends in der IT-Security.

Deutsche Unternehmen sind immer noch weit davon entfernt, ausreichend Schutz für ihre kritischen Daten und Informa­tionen zu bieten. Dabei steigt auch das Angebot der Hersteller und Dienstleister in der IT-Security stark an. So rechnet der Branchenverband Bitkom mit einem Umsatzwachstum in Deutschland im Bereich IT-Security von satten 6,5 Prozent. Mit der zunehmenden Vielfalt der Security-Angebote wächst aber auch das Unwissen, welche Lösungen und Systeme die Unternehmen denn nun wirklich effizient vor den Gefahren schützen.

Hier leistet die „IT-SECURITY Management & Technology Conference 2016“ wertvolle Hilfestellung. Neben hochkarätigen Keynotes unabhängiger IT-Security-Experten bietet das Branchen-Event Fachvorträge und Workshops mit Praxisbeispielen sowie Roundtables zum ungezwungenen Erfahrungsaustausch über die Themen, die IT-Security-Verantwortliche wirklich bewegen.

Anwender erhalten so nicht nur einen Überblick über die neuesten Trends und Technologien rund um IT-Security, sondern bekommen auch wichtige Tipps und Empfehlungen zur Auswahl, Integration und Konfiguration der für das Unternehmen geeigneten Sicherheitslösungen.

Wer noch genauer den Anbietern und Distributionspartnern auf den Zahn fühlen möchte, dem bieten sich persönliche One-on-One-Meetings mit einer persönlichen Auswahl der richtigen Ansprechpartner an. Über das Matchmaking-Tool, das im Vorfeld der Veranstaltung online bereit steht, können Termine einfach und schnell vereinbart werden.

Ergänzendes zum Thema
 
Termine und Anmeldung

Kommentare werden geladen....

Sie wollen diesen Beitrag kommentieren? Schreiben Sie uns hier

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 43971155 / Summits & Exclusives)