Cyber Security Fairevent 2022
Am 8. und 9. Juni 2022
findet diese Cyber Security Fairevent in der Messe Dortmund statt
Dieser Cyber Security Erfahrungsaustausch richtet sich an IT-Leiter, CISOs, IT-Security Experten, IT-Berater, IT Administratoren, Produktmanager und Projektverantwortliche für die Cybersicherheit. Unser Messe-Wegweiser stellt die Ausstellungsbereiche und Themenhighlights der Veranstaltung vor und informiert über die Besonderheiten dieses hybrid stattfindenden Events.
Wir durften schon hinter die Kulissen blicken:
Thomas W. Frick
Der 360° Cyber Solutions Showroom ist innovativ, interaktiv und somit eine neue Generation einer digitalen Version im Rahmen des hybriden Events!
Fachgebiete
- Applikation Security
- Artifical Intelligence
- Archiving
- Backup
- Cloud Security
- Data Security
- DSGVO
- Endpoint Security
- Identity Management
- Information Security Certification
- Industrial Security
- IoT Security
- Mail Security
- Mobile Security
- Network Security
- Risk Management
- Security Monitoring
- Web Security
Warum teilnehmen?
- Cyber Security Fachmesse, Event mit Kongress & Erlebniswelt Plattform für Aussteller & Fachbesucher. Kompakte Anbieterübersicht, innovativer Anbietervergleich aufgrund realer und digitaler Vorträge und Messestände.
- Cyber Security 360° Showroom, ein innovativer digitaler Präsentationsrahmen begleitet die Veranstaltung Vorort in Dortmund.
- Homeoffice Entwicklung
Das vermehrte Arbeiten im Homeoffice und das mobile Arbeiten erhöht den Druck, auf dem aktuellen Stand hinsichtlich der Cyber Security zu sein.
- Weitere Besuchsgründe:
Allgemeine Marktorientierung, Suche nach Neuigkeiten, Geschäftskontakte pflegen, neue Geschäftsbeziehungen finden, Suche nach konkreten Problemlösungen. Netzwerken und neue Kontakte knüpfen. Angebot und Nachfrage-Matching.
- Standort: NRW/Dortmund, überregional, mit viel Potenzial und gut erreichbar, mit Abendveranstaltung, Spielen und einem neuen Hallenlayout.
Bisherige Zusagen der Top Keynote Speaker
Live. Virtuell. Hybrid.
Aktuelle Aussteller-Zusagen
Impressionen der vergangenen Veranstaltungen
Messeprofil
Öffnungszeiten
Mittwoch: 09.00 Uhr bis 17.00 Uhr
Donnerstag : 09.00 Uhr bis 16.00 Uhr
Turnus jährlich
Zutritt Fachpublikum
Ort: Messe Dortmund & Online
Call for Speakers & Exhibitor
Unsere Fachartikel rund um Cyber Security
Passwort Sicherheit: Tipps für sichere Passwörter
Tagtäglich wird man irgendwo aufgefordert, sein Kennwort einzugeben. Sei es im Büro beim Einloggen und der Authentifizierung oder privat beim Shoppen im Internet. Nahezu…
KeePass Passwortverwaltung als Mehrplatz – und Serverlösung nutzen
Ein gutes und sicheres Passwort sollte möglichst komplex gestaltet werden. Ein einfaches 123456 als Kennwort reicht da nicht aus. Laut Experten sollte ein Passwort…
7 dauerhafte IT-Risiken und Gefahrenquellen
Das letzte Jahr war geprägt von einigen größeren Hackerangriffen, wie beispielsweise WannaCry. Auch in diesem Jahr werden wir höchstwahrscheinlich nicht von Angriffen verschont bleiben. Zum…
Micro Data Center – Das kleine Rechenzentrum
Autor: Roman Isheim, 27.08.2018, Thema: Micro Data Center Kurznavigation in diesem Beitrag: Seite 1 Beitrag / Diskussionsgrundlage Seite 2 Am nächsten persönlichen Erfahrungsaustausch teilnehmen…
IT-Sicherheit: Der Status Quo – Erfahrungsaustausch in den nächsten Wochen
Im Rahmen unserer Gespräche auf der Weltleitmesse AMB in Stuttgart (Metallbearbeitung) kamen im Zuge der industriellen Revolution fast in jedem Gespräch die Ängste hinsichtlich der…
IoT-Implantate in der Medizin als Sicherheitsrisiko
Das Internet der Dinge, auch als Internet of Things (IoT) bekannt, ist in aller Munde. Auch die Medizintechnik hat das IoT bereits erobert. Es…
Drei Irrtümer bei der sicheren Authentifizierung
Kaum ein Thema im Umfeld der IT-Sicherheit wird so kontrovers diskutiert, wie die „sichere Anmeldung an Systemen und Anwendungen“ – häufig unter dem Stichwort…
3 Tipps zur zwei-Faktor-Authentifizierung (2FA)
Warum Sie Single Sign-On ohne 2FA vermeiden sollten In vielen Unternehmen ist die Erkenntnis gereift, dass die Vielzahl an Nutzername/Passwort Kombinationen, die sich der…
Smart City – Sicherheitsansätze wie z.B. Cyber Exposure
Die Technologie verändert ständig unseren Alltag. Viele Kommunen setzen deswegen auf die Smart City. Dadurch möchten sie beispielsweise den Verkehr effizienter steuern und das…
SAML – Security Assertion Markup Language
Die Security Assertion Markup Language, kurz SAML, kann das webbasierte Arbeiten mit zahlreichen Programmen komfortabler und sicherer gestalten. SAML ist ein XML-basiertes Datenformat zum…
Smart Home: Möglichkeiten im Überblick
Es gibt immer mehr Unternehmen, die Smart Home zu Ihnen nach Hause bringen wollen. Das Schlagwort wurde dann auch gleich für Unternehmen abgewandelt in…
Netzwerksicherheit – Diese Fehler sollten Sie meiden!
Es scheint kaum ein Monat zu vergehen, ohne dass von einem weiteren Cyberangriff in der Presse berichtet wird. Aufgrund dessen sind Unternehmen in der…
Public Cloud Sicherheit – Diese Aspekte sollten Sie beachten!
Immer mehr Unternehmen sind in die Cloud gestartet. Gleichzeitig wird die Sicherheit immer wichtiger, durch stets neue Gefahren, die im Internet lauern. Wir erklären…
Was ist eine DDoS-Attacke und wie schützen Sie sich?
Eine DDoS-Attacke ist ein beliebtes Mittel von Cyberkriminellen, um ein Unternehmen im Internet anzugreifen. Ein solcher Angriff ist eine große Gefahr für Unternehmen und…
Datensicherheit – 5 Tipps für Ihre Sicherheit
Der Hackerangriff auf Prominente, Journalisten und Politiker sorgte gleich zu Beginn des neuen Jahres für großes Aufsehen. Auch Bundeskanzlerin Merkel ist von dem Datenklau…
Sicherheit bei Gesichtserkennung und Fingerabdrucksensor
Das Smartphone gehört mittlerweile zum Alltag vieler Menschen. Es fungiert nicht nur als Kommunikationsgerät, sondern auch als Kalender, Speicher und Alltagshelfer. Die darin gespeicherten…
Sicherheits-Apps im Test – Welche App schützt am besten?
Schadsoftware, Phishing-Webseiten und viele andere Gefahren lauern nicht nur beim täglichen Surfen am Rechner, sondern auch beim Smartphone. Aufgrund dessen hat sich die Stiftung…
Gefahr durch Hacker: Warum präventiver Schutz nicht reicht
Cyber Security ist schon länger eines der Top-Themen, wenn es um die größten Herausforderungen geht, die Digitalisierung, IoT und Industrie 4.0 mit sich bringen….
Ethical Hacking – Wie Ethik und Hacking zusammenfinden
Unternehmen fürchten sie, die Jugend feiert sie, die wenigsten kennen sie: Hacker. Tag für Tag betreiben sowohl Firmen wie auch Privatpersonen einen mehr oder…
Die Top 10 der größten Hackerangriffe
Hackerangriffe sind beinahe zu etwas Alltäglichem geworden. Man hört kaum noch genau hin, wenn das Radio verkündet, dass wieder einmal ein Unternehmen gehackt und…
Grandcrab: So bekommen Betroffene ihre Daten wieder
Nach Petya, WannaCry und Co. haben Hacker mit Grandcrab die nächste Generation Ransomware entwickelt. Der Trojaner verbreitet sich über eine Massen-Spam-Kampagne und erreicht zahlreiche…
Mitarbeiter sind der wesentliche Erfolgsfaktor für mehr IT-Sicherheit und Datenschutz
In immer mehr Branchen wirkt sich die Digitalisierung aus. Viele Prozesse müssen nicht mehr auf Papier ausgeführt werden, sondern lassen sich digital abwickeln. Das…
Filehoster und Sicherheit
Filehoster – auch Filesharer oder One-Click-Hoster genannt – sind Cloud-Dienste, über die Dateien online gespeichert und, auf Wunsch, mit anderen Personen geteilt werden können….
Angriff auf Wikipedia – Alles über die DDoS-Attacke
Wer die Online-Enzyklopädie Wikipedia gelegentlich zu Recherchezwecken nutzt, hat es wahrscheinlich bemerkt: Am 06.09.2019 ging plötzlich nichts mehr. Abends gab die Gesellschaft Wikimedia Deutschland…
Emotet – Hintergründe und 17 Tipps zum Schutz inkl. Handlungsanweisung für Betroffene
Im Jahr 2014 wurde die Schadsoftware Emotet erstmals von Sicherheitsexperten entdeckt. Ursprünglich wurde der Banking-Trojaner kreiert, um Zugangsdaten für Bankkonten abzuräumen. Seither wurde er…
5 Phishing-Methoden inklusive 8 Tipps, um Angriffstechniken zu erkennen
Täglich empfängt man im Büro dutzende E-Mails. Der digitale Briefverkehr ist schnell und unkompliziert. Allerdings ist er auch nicht ganz ungefährlich. Cyberkriminelle nutzen diesen…
Vom Phishing-Schutz zur Security Awareness
Phishing ist längst keine Gefahr mehr, die sich durch künstliche Intelligenz in schützender Software oder Hardware alleine in den Griff bekommen lässt. Im letzten…
Hacking erkennen – Anzeichen mit Tipps
IT-Angriffe gehören längst zum Alltag aufgrund unbewusster Sicherheitslücken. Die liegt nicht nur daran, dass die Cyberkriminalität, sondern auch daran, dass Schutzmaßnahmen nicht jeden Anwender…
Hackerangriff auf das Klinikum Fürth – Die Auswirkungen der Cyberattacke
Vor ca. 4 Wochen, am 13.12.2019, musste das Klinikum Fürth seine Notfallversorgung einstellen, sodass keine neuen Patienten mehr aufgenommen wurden. Der Grund: ein Hackerangriff,…
Smart Speaker und IT-Sicherheit: 5 Tipps zur sicheren Nutzung von Alexa & Co.
„Alexa, spiel Despacito!“, „Hey Google, wann muss ich morgen aufstehen?“ und „Hi Bixby, schreib eine Nachricht an Marco!“. Wer heutzutage Alexa heißt, hat es…
Aktuelle Cyber Risk Marktdaten inklusive Cyber-Risiko-Check
Unseren Grundlagenartikel zu Cyber Risk Versicherungen ergänzen wir aufgrund des Hiscox Cyber Readiness Report 2020. Die fortschreitende Vernetzung mit dem Internet, u. a. durch das…
Cerberus – Angriff der Banking-Malware
Dass Malware eine stetige Bedrohung darstellt, ist den meisten Usern bekannt. Dennoch wird der Schutz vor eben dieser Bedrohung häufig vernachlässigt, vor allem in…
Was sind und leisten Managed Security Services (MSS)?
Sicherheit gehört seit jeher zu den wichtigsten Themen innerhalb der IT. In den letzten Jahren ist allerdings deutlich geworden, dass die Zahl und die…
Sicherheitslücken in der Public Cloud
Public Cloud Sicherheit wird durch ihre schwächsten Mitglieder gefährdet. Hierbei lösen beispielsweise Authentifizierungsprobleme, falsch konfigurierte Speicher und einige weitere Faktoren Sicherheitsprobleme aus und wodurch…
5 Hacker-Chancen erklärt an einem Hackerangriff
Ein Hackerangriff auf Trinkwasserversorgung führte in einer Kleinstadt im US-Bundesstaat Florida fast zu einer Katastrophe. Hacker hatten sich Zugriff auf die Aufbereitungsanlagen der Trinkwasserversorgung…
Erpressungstrojaner und ihre Hacking-Opfer
Immer wieder werden Bürger, Unternehmen und öffentliche Einrichtungen durch Angriffe zu Hacking-Opfern. Besonders kritisch und systemrelevant wird es bei Angriffen auf Kliniken oder Grund- …
Cyber Security: 5 Trends und 13 Marktentwicklungen
In diesem Artikel bieten wir ein Cyber Security Status Quo Update auf Basis recherchierter Studien und Trends an: Cyber Security Herausforderungen und Lösungen Wer…
15 Cyber Security Impulse aus Anbietersicht
Wir haben als Ergänzung zu unserem Artikel Cyber Security 2022: 5 Trends und 13 Marktentwicklungen, als Kooperationspartner des bevorstehenden Cyber Security Fairevent die Chance…
Was ist Threat Hunting?
Die Welt ist digital, vernetzt – und das mit neuen und alten Technologien. Das wird sich wohl auch in Zukunft nicht ändern. Was sich…
Human Firewall Best Practice Beispiele
Wer zum ersten Mal auf den Fachbegriff Human Firewall aufmerksam wird, könnte auf den Gedanken kommen, dass es sich hierbei um eine neue Technik…
Höhere IT-Security mittels SOC und SIEM
„Herzlich willkommen im Buzzword-Dschungel der IT-Security oder wollen wir doch lieber den Fachbegriff Cybersecurity nutzen?“ Da die in diesem Artikel verwendeten Fachbegriffe sich teils…
Post-Quanten-Kryptografie fordert die heutige Verschlüsselung heraus
Ein Quantensprung der IT Sicherheit ? Dieser Artikel beleuchtet die Auswirkung von Quantencomputern und Post-Quanten-Kryptografie auf unsere IT Sicherheit. Konkret: den Einfluss der Entwicklung…
6 Tipps für die IT-Sicherheit eines Routers
Ein alter WLAN-Router kann mehr schaden als nützen. Das Bedürfnis nach Sicherheit ist heute wichtiger denn je: Online-Betrug, Datendiebstahl, Viren und andere cyberkriminelle Aktivitäten…
6 Tipps zum Schutz der Online-Privatsphäre und der persönlichen Daten
In einer Welt, in der sich soziale Medien und Internettechnologien weiterentwickeln, scheint es, dass es immer schwieriger wird, Ihre Privatsphäre online zu wahren. Nachrichtenartikel…
Secure Boot für eine höhere Internetsicherheit
Secure Boot ist eine wichtige Sicherheitskomponente und stellt sicher, dass nur vertrauenswürdige und authentifizierte Software während des Startvorgangs und Betriebs eines Systems ausgeführt werden….
Neue Malware-Methode – PDF-Dateien betroffen
Die Gefahren durch eine Malware sollten durch die öffentlich gemachten Schadensfälle, zumindest in Unternehmen, allseits bekannt sein, und jeder einzelne Mitarbeiter durch eine geschulte…
Legacy Software Sicherheitsrisiko
Die Digitalisierung läuft nun bereits seit einigen Jahrzehnten. Das hat nicht nur Vorteile, denn gerade in alteingesessenen Unternehmen sind die IT-Strukturen teilweise festgefahren. Oftmals…
Tipps aufgrund des CrowdStrike-Updatefehlers
Am 19. Juli 2024 ereignete sich ein weitreichender IT-Ausfall, der auf eine fehlerhafte Aktualisierung von CrowdStrike, einem führenden Cybersicherheitsunternehmen, zurückzuführen war. Das Software-Update führte…