IT-SECURITY Conference 2017

  • 4 Veranstaltungsorte
  • 30 Vorträge & Workshops
  • 40 Anbieter & Experten
  • Lernen Sie neue Trends & Technologien kennen
  • Tauschen Sie Erfahrungen mit Kollegen aus
  • Knüpfen Sie wertvolle Kontakte

IT-Sicherheitsverantwortliche stehen mehr denn je im Kreuzfeuer zwischen Hacker-Attacken und IT-Compliance – durch Ransomware, Identitätsdiebstähle, Datenschutz-Grundverordnung, IT-Sicherheitsgesetz & Co.

Das Thema »IT-Security« steht daher bei allen IT-Projekten – von der Applikation bis hin zur Infrastruktur – ganz oben auf der Prioritätenliste mit Top-Management Attention. 

Auf der »IT-SECURITY Management & Technology Conference 2017« lernen Sie die neuesten IT-Sicherheits-Trends und -Technologien kennen und treffen andere IT-Entscheider aus Anwender-Unternehmen und Behörden sowie die führenden Anbieter und Experten im persönlichen Kontakt direkt vor Ort. Wir laden Sie herzlich ein, mit dabei zu sein.

IT-SEC_MAN--TECH_Conferenc_web.jpg

Es erwarten Sie:

  • Hochkarätige Keynotes unabhängiger IT-Security-Experten
  • Fachvorträge und Workshops mit Umsetzungsbeispielen aus der Praxis für einen Überblick aktueller Technologien
  • Roundtables zum Meinungs- und Erfahrungsaustausch
  • Persönliche One-on-One-Meetings mit wichtigen Ansprechpartnern – einfach mit dem Matchmaking-Tool vereinbart


Wir freuen uns auf Ihren Besuch!

Ihr Team der Vogel IT-Akademie

fadeline(1).png

Twitter_Logo.pngHashtag der Konferenz: #ITSECCON

fadeline(1).png

Sie möchten in 2018 teilnehmen? Hier geht´s

fadeline(1).png

Die Keynotes 2017:

Landzettel-Nicolai.jpg
Nicolai Landzettel

Under Attack: 25 Minuten, die Unternehmen ruinieren können

 

Schneider-Christian.jpg
Christian Schneider

Schlimmer geht immer: Eine Auswahl der Top-Hacks der letzten Jahre…

 

Caspar-Johannes.jpg
Dr. Johannes Caspar

Schwacher Datenschutz, starke Wirtschaft?

 

Braeutigam-Peter.jpg
Prof. Dr. Peter Bräutigam

Die EU-Datenschutz Grundverordnung – Rechtliche Fallstricke

 

Ritter-Dausend(1).jpg
Dirk Ritter-Dausend

Wirtschaftsspionage - Ihre Unternehmensdaten im Visier fremder Nachrichtendienste

 

George-Michael.jpg
Michael George

Da braut sich was zusammen - Internetsicherheit aus Sicht des Cyber-Allianz-Zentrums Bayern

 

 

Dummy.jpg
Timo Keim

Lagebild Cyberspionage / Wirtschaftsspionage

fadeline(1).png

       Die Partner 2017

Platin-Partner
Sec17-panda.png 
Premium-Partner
Sec17-fsecure.png Sec17-fujitsu.png Sec17-gdata(2).png
 Sec17-kaspersky(1).png Sec17-8soft.png Sec17-sophos(1).png
Classic-Partner
Sec17-adn(1).png   Sec17-paloalto.png   Sec17-proofpoint.png Sec17-airlock.png Sec17-avg.png
Sec17-bomgar(2).png Sec17-datacom.png Sec17-eset.png Sec17-forcepoint.png Sec17-ibm.png
Sec17-ingramMicro.png   Sec17-symantec.png   Sec17-trendMicro.png Sec17-logpoint.png Sec17-malwarebytes.png
Sec17-ncp(1).png Sec17-netatwork.png Sec17-nuvias(1).png    Sec17-Fortinet.png Sec17-radarservices.png
  Sec17-sentinelOne.png   Sec17-varonis.png  
Basic- & Light-Partner
Sec17-itconcepts.png Sec17-krick.png Sec17-neupart.png EMS2017_Tech-Data.png Sec17-ibm-partner.png
Weitere Partner

Sec17-data-sec.png
Sec17-ratiodata.png Sec17-telonic.png
Medien- und Technology-Partner

it-business.png 
Security-Insider.png eGov.png LG.png