Am 8. und 9. Juni 2022 findet diese Cyber Security Fairevent in der Messe Dortmund statt
Dieser Cyber Security Erfahrungsaustausch richtet sich an IT-Leiter, CISOs, IT-Security Experten, IT-Berater, IT Administratoren, Produktmanager und Projektverantwortliche für die Cybersicherheit. Unser Messe-Wegweiser stellt die Ausstellungsbereiche und Themenhighlights der Veranstaltung vor und informiert über die Besonderheiten dieses hybrid stattfindenden Events.
Unser Leserservice: Ein kostenloses Ticket!
Nutzen Sie unser Kontingent als Medienpartner, und erhalten Sie als Early Bird Ticket ein kostenloses Ticket.
Wir durften schon hinter die Kulissen blicken: Der 360° Cyber Solutions Showroom ist innovativ, interaktiv und somit eine neue Generation einer digitalen Version im Rahmen des hybriden Events!
Thomas W. Frick
Fachgebiete
Applikation Security
Artifical Intelligence
Archiving
Backup
Cloud Security
Data Security
DSGVO
Endpoint Security
Identity Management
Information Security Certification
Industrial Security
IoT Security
Mail Security
Mobile Security
Network Security
Risk Management
Security Monitoring
Web Security
Warum teilnehmen?
Cyber Security Fachmesse, Event mit Kongress & Erlebniswelt Plattform für Aussteller & Fachbesucher. Kompakte Anbieterübersicht, innovativer Anbietervergleich aufgrund realer und digitaler Vorträge und Messestände.
Cyber Security 360° Showroom, ein innovativer digitaler Präsentationsrahmen begleitet die Veranstaltung Vorort in Dortmund.
Homeoffice Entwicklung Das vermehrte Arbeiten im Homeoffice und das mobile Arbeiten erhöht den Druck, auf dem aktuellen Stand hinsichtlich der Cyber Security zu sein.
Weitere Besuchsgründe: Allgemeine Marktorientierung, Suche nach Neuigkeiten, Geschäftskontakte pflegen, neue Geschäftsbeziehungen finden, Suche nach konkreten Problemlösungen. Netzwerken und neue Kontakte knüpfen. Angebot und Nachfrage-Matching.
Standort: NRW/Dortmund, überregional, mit viel Potenzial und gut erreichbar, mit Abendveranstaltung, Spielen und einem neuen Hallenlayout.
Bisherige Zusagen der Top Keynote Speaker
Peter Vahrenhorst Kriminalhauptkommissar Prävention Cybercrime Landeskriminalamt NRWDr. Markus Schmall CISO Convestro AG
Florian Jörgens Chief Information Security Officer Vorwerk Thomas Tschersich Chief Security Officer Deutsche Telekom AG
Iskro Mollov Group CISO und Vice President GEA GroupServet Gözel Information Security Officer Allianz X
Unser Leserservice: Ein kostenloses Ticket!
Nutzen Sie unser Kontingent als Medienpartner, und erhalten Sie als Early Bird Ticket ein kostenloses Ticket.
Autor: Roman Isheim, 02.10.2017, Thema: KeePass als Serverlösung
Kurznavigation in diesem Beitrag:
Seite 1 Beitrag / Diskussionsgrundlage
Seite 2 Kostenlos KeePass in einer Serverumgebung testen
Seite 3 Am nächsten persönlichen Erfahrungsaustausch teilnehmen
Seite 4 Kostenloses PDF-Angebot …
Das letzte Jahr war geprägt von einigen größeren Hackerangriffen, wie beispielsweise WannaCry. Auch in diesem Jahr werden wir höchstwahrscheinlich nicht von Angriffen verschont bleiben. Zum …
Autor: Roman Isheim, 27.08.2018, Thema: Micro Data Center
Kurznavigation in diesem Beitrag:
Seite 1 Beitrag / Diskussionsgrundlage
Seite 2 Am nächsten persönlichen Erfahrungsaustausch teilnehmen
Seite 3 Kostenloses PDF-Angebot …
Im Rahmen unserer Gespräche auf der Weltleitmesse AMB in Stuttgart (Metallbearbeitung) kamen im Zuge der industriellen Revolution fast in jedem Gespräch die Ängste hinsichtlich der …
Kaum ein Thema im Umfeld der IT-Sicherheit wird so kontrovers diskutiert, wie die „sichere Anmeldung an Systemen und Anwendungen“ – häufig unter dem Stichwort …
Warum Sie Single Sign-On ohne 2FA vermeiden sollten
In vielen Unternehmen ist die Erkenntnis gereift, dass die Vielzahl an Nutzername/Passwort Kombinationen, die sich der Mitarbeiter …
Die Security Assertion Markup Language, kurz SAML, kann das webbasierte Arbeiten mit zahlreichen Programmen komfortabler und sicherer gestalten. SAML ist ein XML-basiertes Datenformat zum …
Es gibt immer mehr Unternehmen, die Smart Home zu Ihnen nach Hause bringen wollen. Das Schlagwort wurde dann auch gleich für Unternehmen abgewandelt in …
Es scheint kaum ein Monat zu vergehen, ohne dass von einem weiteren Cyberangriff in der Presse berichtet wird. Aufgrund dessen sind Unternehmen in der …
Immer mehr Unternehmen sind in die Cloud gestartet. Gleichzeitig wird die Sicherheit immer wichtiger, durch stets neue Gefahren, die im Internet lauern. Wir erklären …
Eine DDoS-Attacke ist ein beliebtes Mittel von Cyberkriminellen, um ein Unternehmen im Internet anzugreifen. Ein solcher Angriff ist eine große Gefahr für Unternehmen und …
Der Hackerangriff auf Prominente, Journalisten und Politiker sorgte gleich zu Beginn des neuen Jahres für großes Aufsehen. Auch Bundeskanzlerin Merkel ist von dem Datenklau …
Das Smartphone gehört mittlerweile zum Alltag vieler Menschen. Es fungiert nicht nur als Kommunikationsgerät sondern auch als Kalender, Speicher und Alltagshelfer. Die darin gespeicherten …
Schadsoftware, Phishing-Webseiten und viele andere Gefahren lauern nicht nur beim täglichen Surfen am Rechner, sondern auch beim Smartphone. Aufgrund dessen hat sich die Stiftung …
Cyber Security ist schon länger eines der Top-Themen, wenn es um die größten Herausforderungen geht, die Digitalisierung, IoT und Industrie 4.0 mit sich bringen. …
Unternehmen fürchten sie, die Jugend feiert sie, die wenigsten kennen sie: Hacker. Tag für Tag betreiben sowohl Firmen wie auch Privatpersonen einen mehr oder …
Hackerangriffe sind beinahe zu etwas Alltäglichem geworden. Man hört kaum noch genau hin, wenn das Radio verkündet, dass wieder einmal ein Unternehmen gehackt und …
Nach Petya, WannaCry und Co. haben Hacker mit Grandcrab die nächste Generation Ransomware entwickelt. Der Trojaner verbreitet sich über eine Massen-Spam-Kampagne und erreicht zahlreiche …
In immer mehr Branchen wirkt sich die Digitalisierung aus. Viele Prozesse müssen nicht mehr auf Papier ausgeführt werden, sondern lassen sich digital abwickeln. Das …
Filehoster – auch Filesharer oder One-Click-Hoster genannt – sind Cloud-Dienste, über die Dateien online gespeichert und, auf Wunsch, mit anderen Personen geteilt werden können. …
Wer die Online-Enzyklopädie Wikipedia gelegentlich zu Recherchezwecken nutzt, hat es wahrscheinlich bemerkt: Am 06.09.2019 ging plötzlich nichts mehr. Abends gab die Gesellschaft Wikimedia Deutschland …
Im Jahr 2014 wurde die Schadsoftware Emotet erstmals von Sicherheitsexperten entdeckt. Ursprünglich wurde der Banking-Trojaner kreiert, um Zugangsdaten für Bankkonten abzuräumen. Seither wurde er …
Täglich empfängt man im Büro dutzende E-Mails. Der digitale Briefverkehr ist schnell und unkompliziert. Allerdings ist er auch nicht ganz ungefährlich. Cyberkriminelle nutzen diesen …
Phishing ist längst keine Gefahr mehr, die sich durch künstliche Intelligenz in schützender Software oder Hardware alleine in den Griff bekommen lässt. Im letzten …
Vor ca. 4 Wochen, am 13.12.2019, musste das Klinikum Fürth seine Notfallversorgung einstellen, sodass keine neuen Patienten mehr aufgenommen wurden. Der Grund: ein Hackerangriff, …
“Alexa, spiel Despacito!”, “Hey Google, wann muss ich morgen aufstehen?” und “Hi Bixby, schreib eine Nachricht an Marco!”. Wer heutzutage Alexa heißt, hat es …
Unseren Grundlagenartikel zu Cyber Risk Versicherungen ergänzen wir aufgrund des Hiscox Cyber Readiness Report 2020. Die fortschreitende Vernetzung mit dem Internet, u. a. durch das …
Dass Malware eine stetige Bedrohung darstellt, ist den meisten Usern bekannt. Dennoch wird der Schutz vor eben dieser Bedrohung häufig vernachlässigt, vor allem in …
Sicherheit gehört seit jeher zu den wichtigsten Themen innerhalb der IT. In den letzten Jahren ist allerdings deutlich geworden, dass die Zahl und die …
Public Cloud Sicherheit wird durch ihre schwächsten Mitglieder gefährdet. Hierbei lösen beispielsweise Authentifizierungsprobleme, falsch konfigurierte Speicher und einige weitere Faktoren Sicherheitsprobleme aus und wodurch …
Ein Hackerangriff auf Trinkwasserversorgung führte in einer Kleinstadt im US-Bundesstaat Florida fast zu einer Katastrophe. Hacker hatten sich Zugriff auf die Aufbereitungsanlagen der Trinkwasserversorgung …
Immer wieder werden Bürger, Unternehmen und öffentliche Einrichtungen durch Angriffe zu Hacking-Opfern. Besonders kritisch und systemrelevant wird es bei Angriffen auf Kliniken oder Grund- …
In diesem Artikel bieten wir ein Cyber Security Status Quo Update auf Basis recherchierter Studien und Trends an:
Cyber Security Herausforderungen und Lösungen
Wer aufmerksam die …
Wir haben als Ergänzung zu unserem Artikel Cyber Security 2022: 5 Trends und 13 Marktentwicklungen, als Kooperationspartner des bevorstehenden Cyber Security Fairevent die Chance …
“Herzlich willkommen im Buzzword-Dschungel der IT-Security oder wollen wir doch lieber den Fachbegriff Cybersecurity nutzen?” Da die in diesem Artikel verwendeten Fachbegriffe sich teils …
Als interaktives Portal bieten wir umfangreiche Funktionen an, welche funktionale Cookies benötigen. Darüber hinaus sind wir Ihnen dankbar, wenn Sie uns die Freigabe der anderen beiden Kategorien Anonyme Statistik und Marketing, mit jeweiligen Klick auf den weißen Knopf im roten Bereich erteilen. Vielen Dank für Ihre Unterstützung.
Funktional
Immer aktiv
Die technische Speicherung oder der Zugang ist unbedingt erforderlich für den rechtmäßigen Zweck, die Nutzung eines bestimmten Dienstes zu ermöglichen, der vom Teilnehmer oder Nutzer ausdrücklich gewünscht wird, oder für den alleinigen Zweck, die Übertragung einer Nachricht über ein elektronisches Kommunikationsnetz durchzuführen.
Vorlieben
Die technische Speicherung oder der Zugriff ist für den rechtmäßigen Zweck der Speicherung von Präferenzen erforderlich, die nicht vom Abonnenten oder Benutzer angefordert wurden.
Statistiken
Die technische Speicherung oder der Zugriff, der ausschließlich zu statistischen Zwecken erfolgt.Die technische Speicherung oder der Zugriff, der ausschließlich zu anonymen statistischen Zwecken verwendet wird. Ohne eine Vorladung, die freiwillige Zustimmung deines Internetdienstanbieters oder zusätzliche Aufzeichnungen von Dritten können die zu diesem Zweck gespeicherten oder abgerufenen Informationen allein in der Regel nicht dazu verwendet werden, dich zu identifizieren.
Marketing
Die technische Speicherung oder der Zugriff ist erforderlich, um Nutzerprofile zu erstellen, um Werbung zu versenden oder um den Nutzer auf einer Website oder über mehrere Websites hinweg zu ähnlichen Marketingzwecken zu verfolgen.