DATENSCHUTZ- UND DATENSICHERHEITS-TOOLS - INFOTAG - 05.12.2013 IN MÜNCHEN KOSTENPAUSCHALE: 99,- EURO ZZGL. MWST.

Die Seite wird erstellt Liliana Adam
 
WEITER LESEN
Infotag

  Datenschutz- und
  Datensicherheits-Tools

                                                    05.12.2013 in München
                                                    Kostenpauschale: 99,- Euro zzgl. MwSt.
                                                    IT-SICHERHEIT- und -Abonnenten:
                                                    79,- EUR zzgl. MwSt.

Mit freundlicher Unterstützung:
                                    JAKOBSOFTWARE
I n f o t a g - D a t e n s c h u t z - u n d D a t e n s i c h e r h e i t s - To o l s

               Moderator
               Prof. Dr. Rainer W. Gerling, ist IT-Sicherheitsbeauftragter der Max-Planck-Gesellschaft sowie
               Honorarprofessor für das Fachgebiet "IT-Sicherheit" in der Fakultät für Informatik an der
               Hochschule München. Darüber hinaus ist er Vorstandsmitglied der Gesellschaft für Datenschutz
               und Datensicherheit e.V. (GDD) und Mitglied des Herausgeberbeirats der Fachzeitschrift
               IT-SICHERHEIT.

               Inhalt
               Wie sicher sind Ihre Daten?
               Kundendaten und Firmen-Know-how stellen häufig die Kronjuwelen eines Unternehmens dar
               und sind die Basis für ein erfolgreiches Bestehen am Markt. Wie gefährdet solche Informationen
               sind, haben die Hackerangriffe, Cyberattacken und Überwachungsskandale der letzten Monate
               eindrucksvoll gezeigt.

               Wie kann man seine Daten schützen?
               Diese Frage müssen sich IT-Sicherheits- und Datenschutzverantwortliche in Unternehmen und
               Behörden gleichermaßen stellen, um zu verhindern, dass ihre Informationen in die falschen Hände
               fallen. Die zu beachtenden Risiken sind sehr vielfältig: Cyber-Kriminelle, Geheimdienste, frus­
               trierte (ehemalige) Mitarbeiter oder versehentlicher Verlust durch mangelhaft gewartete bzw.
               veraltete Technik.

               Welche Lösungen gibt es am Markt?
               Der Infotag Datenschutz- und Datensicherheits-Tools bietet Unternehmen die Möglichkeit, an
               nur einem Tag unter fachlicher Begleitung Security-Tools kennenzulernen und unterstützt Sie
               somit konkret bei der Auswahl von geeigneten Produkten für Ihre Unternehmenssicherheit.
               Verschiedene Software- und Beratungsunternehmen stellen ihre Lösungen vor zu möglichen
               Einsatzgebieten wie

               • Datenschutz
               • Berechtigungsmanagement
               • Mobile Device Management
               • Verschlüsselung
               • Risikomanagement
               • Data Leakage Prevention
               u.v.m.

               Alle Anwender profitieren von den Fragen und Antworten des Tages und können sich so eine
               bessere Basis für Entscheidung und Investitionen verschaffen.
Programm 05.12.2013 in München
 Z eit                    The m a                                                                                      R e fe re n te n

 9.40 Uhr                Begrüßung

 9.45 Uhr                CyberCrime und Prism: Wie kann ich mein Unternehmen schützen?                   Prof. Dr. Rainer W. Gerling,
                         ·· Aktuelle Trends der Internetkriminalität                                      IT-Sicherheitsbeauftragter
                         ·· Kann man sich vor Geheimdiensten schützen?                                  der Max-Planck-Gesellschaft
                         ·· Konsequenzen für die IT-Sicherheit im Unternehmen                                       Keynote-Speaker

10.40 Uhr                Mit Nessus zur unternehmensweiten Schwachstellenanalyse                                       Jens Freitag,
                         ·· Schwachstellenanalyse am Beispiel der LKUF-Versicherung                          Tenable Sales Engineer
                                                                                                                              DACH

11.20 Uhr                Kaffeepause

11.50 Uhr                Bye Bye NSA – Verschlüsselung made in Germany                                        Sven-Torsten Scherz,
                         ·· Verschlüsselung vom USB Stick bis zur Cloud: fideAS® file-Produktfamilie      Produktmanager, Applied
                            von apsec                                                                              Security GmbH
                         ·· Gegen den Datenklau: Erweiterungsmodule von fideAS® file enterprise
                         ·· No Backdoors: Software mit dem TeleTrusT-Gütesiegel „IT-Security made in
                            Germany”

12.30 Uhr	BMWI Taskforce IT-Sicherheit in der Wirtschaft:                                                         Alexandra Horn,
           mIT Sicherheit im Mittelstand                                                                     Beauftragte Verbands­
         Praxisbericht

           ·· Warum ist gerade der Mittelstand Zielscheibe für Angriffe aus dem Netz?                  kooperationen und Projekte,
           ·· Wie können kleine und mittlere Unternehmen für mehr IT-Sicherheit                            BVMW – Bundesverband
              sensibilisiert werden?                                                                    mittelständische Wirtschaft,
           ·· Wie kann man aus Best-Practice-Beispielen lernen?                                               Unternehmerverband
           ·· Welche Perspektiven gibt es für den Mittelstand?                                                    Deutschlands e.V.

13.00 Uhr                Mittagspause

14.00 Uhr	Was sind die aktuellen Cyberbedrohungen /                                                                  Ralph Kreter,
           Und wie können Sie diese bekämpfen!                                                                    Regional Director,
           ·· Brauchen wir Schutz vor externen oder internen Bedrohungen?                                               LogRhythm
           ·· Wie kann ich erkennen, dass Daten oder Informationen entwendet werden?
           ·· Aktuelle Beispiele aus der Praxis                                                                      Boris Bärmichl,
                                                                                                                 Exclusive Networks
Programm 05.12.2013 in München
 Z eit       The m a                                                                                R e fe re n te n

14.40 Uhr   Privates Netzwerk: ViPNet – Eine andere Art VPN                                          Peter Fröbel,
            ·· Rein softwarebasierte Lösung                                                Leiter techn. Support,
            ·· Echte Client-to-Client Verbindungen                                             JAKOBSOFTWARE
            ·· Einbindung von mobilen Geräten wie Smartphones, Tablets etc.
            ·· Problemlose, schnelle Anpassung an bestehende Netzwerkstrukturen

15.20 Uhr   Secure-Cloud-Lösungen zum Schutz gegen Datenspionage                                Thomas Haberl,
            ·· E-Mail und Cloudspeicher sind für den Informationsaustausch zu unsicher   CSO und Gesellschafter,
            ·· Datenspeicherung auf Servern wie iCloud, Google, Office365 & Co. bieten       SSP EUROPE GmbH
               keinen h­ inreichenden Schutz gegen Datenspionage
            ·· Wie ist die aktuelle Risikolage und welche alternativen Lösungsansätze
               gibt es?

16.00 Uhr   Kaffeepause

16.15 Uhr   Datenschutzverletzungen: Schäden – Haftung – Versicherung                             Werner Pfister,
            ·· Typische Verstöße im Bereich Datenschutz (Schadenbeispiele)                          Spezialist für
            ·· Anspruchsgrundlagen und rechtliche Bestimmungen zur Haftung               Haftpflichtversicherung,
            ·· Darstellung von Versicherungslösungen                                       AXA Versicherung AG

16.45 Uhr   Abschluss-Diskussion mit allen Referenten
            Leitung: Prof. Dr. Rainer W. Gerling

17.15 Uhr   Ende
A n m e l d u n g

                         Zielgruppe:	IT-Sicherheitsbeauftragte, Datenschutzbeauftragte, IT-Leiter/Management,
                                      Geschäftsführer

                             Kostenpauschale:                  99,- Euro zzgl. gesetzlicher MwSt.
                                                               79,- Euro zzgl. gesetzlicher MwSt. für IT-SICHERHEIT- und -Abonnenten
                                                               Im Preis enthalten: Mittagsimbiss, Pausengetränke, Tagungsunterlagen

                                Anmeldung:	Verlagsgruppe Hüthig Jehle Rehm GmbH
                                            DATAKONTEXT
                                            Postfach 4128 · 50217 Frechen · Telefon: 0 22 34/98949-40 · Telefax: 0 22 34/98949-44
                                            E-Mail: tagungen@datakontext.com · Internet: www.datakontext.com

                                   	SecuMedia Verlags GmbH · Lise-Meitner-Str. 4 · 55435 Gau-Algesheim
                                     Telefon 06725/9304-0 · Telefax 06725/5994
                                     Internet: www.secumedia.de/infotag · E-Mail: info@secumedia.de

                                     Tagungsort:               Im neuen Verlags-Hochhaus des Süddeutschen Verlages in München

                                     Stornierungen:	Stornierungen ab 14 Tage vor Veranstaltungsbeginn müssen mit 50% der Gebühren,
                                                     Absagen am Veranstaltungstag mit der vollen Gebühr belastet werden. Stornierungen
                                                     werden nur schriftlich akzeptiert. Der Veranstalter behält sich vor, das Seminar bis
                                                     14 Tage vor Beginn zu stornieren.

        Wir melden an (bei Bedarf kopieren):

        Infotag: Datenschutz- und Datensicherheits-Tools
        ❑ 5. Dezember 2013 in München
        ❑ Ich bin Abonnent der IT-SICHERHEIT bzw. 
                                                                                                   Rechnungsanschrift:

       1. Name: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .      Firma: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

       Vorname:  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
                                                                                                   Abt.: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
       Funktion:  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

       Abteilung:  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .     Name:  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

       E-Mail*: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .    Straße: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

       2. Name: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .      PLZ /Ort: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

       Vorname:  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .       Telefon (geschäftlich): . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
       Funktion:  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
                                                                                                   Fax   (freiwillige Angabe): . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
       Abteilung:  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

       E-Mail*: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .    Unterschrift: . . . . . . . . . . . . . . . . . . . . . . . Datum:  . . . . . . . . . . .

        Datenschutzhinweis: Ihre persönlichen Angaben werden von der Verlagsgruppe Hüthig Jehle Rehm GmbH – DATAKONTEXT für die Abwicklung der Veranstaltung und für
        eigene Direktmarketingzwecke, evtl. unter Einbeziehung von Dienstleistern verwendet. Ihre Postadresse wird außerdem zu Marketingzwecken an die an der Veranstaltung
        beteiligten Sponsoren weitergegeben. Darüber hinaus erfolgt die Weitergabe an Dritte nur zur Vertragserfüllung oder wenn wir gesetzlich dazu verpflichtet sind. Der werb-
        lichen Nutzung Ihrer Daten durch DATAKONTEXT bzw. der Datenweitergabe an die Sponsoren können Sie uns gegenüber jederzeit mit Wirkung für die Zukunft widerspre-
        chen: Verlagsgruppe Hüthig Jehle Rehm GmbH – DATAKONTEXT, Augustinusstrasse 9d, 50226 Frechen, Fax: 02234/98949-40 oder 02234/98949-44, E-Mail: werbewider-
        spruch@datakontext.com. *Die Angabe der E-Mail-Adresse ist freiwillig. Gerne lassen wir Ihnen über die E-Mail-Adresse Informationen zu eigenen ähnlichen Produkten
        zukommen. Sie können diese werbliche Nutzung jederzeit untersagen, ohne dass hierfür andere als die Übermittlungskosten nach den Basistarifen entstehen.

Verlagsgruppe Hüthig Jehle Rehm GmbH · Postfach 4128 · 50217 Frechen                                                        SecuMedia Verlags GmbH · Lise-Meitner-Str. 4 · 55435 Gau-Algesheim
Telefon 02234/98949-40 · Telefax 02234/98949-44                                                                             Telefon 06725/9304-0 · Telefax 06725/5994
Internet: www.datakontext.com · E-Mail: tagungen@datakontext.com                                                            Internet: www.secumedia.de/infotag · E-Mail: info@secumedia.de
I n f o t a g - D a t e n s c h u t z - u n d D a t e n s i c h e r h e i t s - To o l s

  Mit freundlicher Unterstützung:

                                   Die Applied Security GmbH (apsec) gehört                                                     Der AXA Konzern zählt
                                   zu den Top15-Unternehmen in Deutschland,                                                     mit Beitragseinnahmen
                                   die auf IT-Sicherheit spezialisiert sind. Wir                                                von 10,5 Mrd. Euro und
         beraten Kunden in Angelegenheiten der Informationssicherheit und          mehr als 10.000 Mitarbeitern zu den führenden Versicherungs- und
         entwickeln Software. Die Softwarelösungen sind zu 100%                    Finanzdienstleistungsgruppen in Deutschland. Das Unternehmen
         Eigenentwicklungen, aber wir sind keine reine Technikfirma. Für           ist Teil der AXA Gruppe und bietet ganzheitliche Lösungen in den
         uns ist wichtig, die Sprache unserer Kunden und deren Aufgaben            Bereichen private und betriebliche Vorsorge, Krankenversicherungen,
         zu verstehen. apsec ist ein deutsches, inhabergeführtes Unternehmen       Schaden- und Unfallversicherungen sowie Vermögensmanagement
         und seit 1998 erfolgreich am Markt.                                       an. Alles Denken und Handeln des Unternehmens geht vom Kunden
                                                                                   und seinen Bedürfnissen aus.

                                Der Value Added Distributor (VAD)
                         JAKOBSOFTWARE

                                Jakobsoftware ist auf den Vertrieb von hoch-
                                wertigen IT-Sicherheitslösungen für kleine                                         LogRhythm ist der weltweit
                                und mittelständische Unternehmen spezial-                                          größte und am schnellsten
                                isiert. Neben einer nachhaltigen, vertriebs-       wachsende unabhängige Anbieter von SIEM-Lösungen (Security
                                bezogenen Betreuung bietet Jakobsoftware           Information and Event Management). Seine patentierte und pre-
         deutschsprachigen technischen Telefon- und E-Mail-Support                 isgekrönte SIEM 2.0 Big Data Security Analytics-Plattform ermög­
         sowie Fernwartung für die im Sortiment geführten Produkte.                licht es Unternehmen rund um den Globus, Sicherheitslecks und
         Die ausgewählte Produktpalette reicht von der klassischen                 selbst hochkomplexe Cyber-Bedrohungen zu erkennen – schneller
         IT-Sicherheitssuite über Datensicherung bis hin zu Managed Services.      und akkurater als jemals zuvor. LogRhythm liefert außerdem
                                                                                   unvergleichbare Automations- und Absicherungsverfahren für
                                                                                   Konformitätsbewertungen sowie betriebliche Intelligenz für
                                                                                   Global 2000-Organisationen, Behörden und mittelständische
                                                                                   Unternehmen weltweit.
                               Die SSP Europe bietet als Marktführer im
                               Secure Service Providing Cloud-Lösungen für
                               seine Partner und deren Kunden. Das modu-
                               lare Produktportfolio ist für Kunden beliebig-
         er Größe skalierbar, somit profitieren sowohl Kleinunternehmen,
         als auch Konzerne mit mehreren 1.000 Mitarbeitern von den SSP                                           Tenable Network Security ist ein
         Services. Zu den Kernprodukten zählt der Secure Data Space, der                                         führender Anbieter von Lösungen
         Businesskunden eine hochsichere Dateiaustauschplattform bietet.                                         für Echtzeit-basiertes, effizien-
         Die prämierte Plattform lässt sich auf das Kunden- oder Partner-          tes und automatisiertes Schwachstellen-Management. Mehr als
         Design anpassen. Das Produktportfolio umfasst darüber hinaus              5 Millionen Downloads weltweit bestätigen Nessus® als pop-
         IT-Security-Services und -Lösungen von Firewall- und Intrusion            ulärsten Netzwerk-Schwachstellen-Scanner. Mit SecurityCenter,
         Prevention Systemen, Spam- und Virenschutz, Remote Access,                der Weiterentwicklung von Nessus, lösen Anwender die zu­­
         über IT-Services und -Lösungen, wie Hosted Exchange, Online-              nehmenden Anforderungen an eine zentrale, übergreifende
         Backup, Secure Data Space bis hin zu Leitungsproviding, Housing           Schwachstellenanalyse inkl. integriertem, automatisiertem und
         und Hosting.                                                              tagesaktuellem Reporting.
A n m e l d u n g

                         Zielgruppe:	IT-Sicherheitsbeauftragte, Datenschutzbeauftragte, IT-Leiter/Management,
                                      Geschäftsführer

                             Kostenpauschale:                  99,- Euro zzgl. gesetzlicher MwSt.
                                                               79,- Euro zzgl. gesetzlicher MwSt. für IT-SICHERHEIT- und -Abonnenten
                                                               Im Preis enthalten: Mittagsimbiss, Pausengetränke, Tagungsunterlagen

                                Anmeldung:	Verlagsgruppe Hüthig Jehle Rehm GmbH
                                            DATAKONTEXT
                                            Postfach 4128 · 50217 Frechen · Telefon: 0 22 34/98949-40 · Telefax: 0 22 34/98949-44
                                            E-Mail: tagungen@datakontext.com · Internet: www.datakontext.com

                                   	SecuMedia Verlags GmbH · Lise-Meitner-Str. 4 · 55435 Gau-Algesheim
                                     Telefon 06725/9304-0 · Telefax 06725/5994
                                     Internet: www.secumedia.de/infotag · E-Mail: info@secumedia.de

                                     Tagungsort:               Im neuen Verlags-Hochhaus des Süddeutschen Verlages in München

                                     Stornierungen:	Stornierungen ab 14 Tage vor Veranstaltungsbeginn müssen mit 50% der Gebühren,
                                                     Absagen am Veranstaltungstag mit der vollen Gebühr belastet werden. Stornierungen
                                                     werden nur schriftlich akzeptiert. Der Veranstalter behält sich vor, das Seminar bis
                                                     14 Tage vor Beginn zu stornieren.

        Wir melden an (bei Bedarf kopieren):

        Infotag: Datenschutz- und Datensicherheits-Tools
        ❑ 5. Dezember 2013 in München
        ❑ Ich bin Abonnent der IT-SICHERHEIT bzw. 
                                                                                                   Rechnungsanschrift:

       1. Name: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .      Firma: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

       Vorname:  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
                                                                                                   Abt.: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
       Funktion:  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

       Abteilung:  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .     Name:  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

       E-Mail*: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .    Straße: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

       2. Name: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .      PLZ /Ort: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

       Vorname:  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .       Telefon (geschäftlich): . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
       Funktion:  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
                                                                                                   Fax   (freiwillige Angabe): . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
       Abteilung:  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

       E-Mail*: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .    Unterschrift: . . . . . . . . . . . . . . . . . . . . . . . Datum:  . . . . . . . . . . .

        Datenschutzhinweis: Ihre persönlichen Angaben werden von der Verlagsgruppe Hüthig Jehle Rehm GmbH – DATAKONTEXT für die Abwicklung der Veranstaltung und für
        eigene Direktmarketingzwecke, evtl. unter Einbeziehung von Dienstleistern verwendet. Ihre Postadresse wird außerdem zu Marketingzwecken an die an der Veranstaltung
        beteiligten Sponsoren weitergegeben. Darüber hinaus erfolgt die Weitergabe an Dritte nur zur Vertragserfüllung oder wenn wir gesetzlich dazu verpflichtet sind. Der werb-
        lichen Nutzung Ihrer Daten durch DATAKONTEXT bzw. der Datenweitergabe an die Sponsoren können Sie uns gegenüber jederzeit mit Wirkung für die Zukunft widerspre-
        chen: Verlagsgruppe Hüthig Jehle Rehm GmbH – DATAKONTEXT, Augustinusstrasse 9d, 50226 Frechen, Fax: 02234/98949-40 oder 02234/98949-44, E-Mail: werbewider-
        spruch@datakontext.com. *Die Angabe der E-Mail-Adresse ist freiwillig. Gerne lassen wir Ihnen über die E-Mail-Adresse Informationen zu eigenen ähnlichen Produkten
        zukommen. Sie können diese werbliche Nutzung jederzeit untersagen, ohne dass hierfür andere als die Übermittlungskosten nach den Basistarifen entstehen.

Verlagsgruppe Hüthig Jehle Rehm GmbH · Postfach 4128 · 50217 Frechen                                                        SecuMedia Verlags GmbH · Lise-Meitner-Str. 4 · 55435 Gau-Algesheim
Telefon 02234/98949-40 · Telefax 02234/98949-44                                                                             Telefon 06725/9304-0 · Telefax 06725/5994
Internet: www.datakontext.com · E-Mail: tagungen@datakontext.com                                                            Internet: www.secumedia.de/infotag · E-Mail: info@secumedia.de
Sie können auch lesen