Allgemeine Informationen

"Wie folgt die IT-Security den grossen IT-Trends dieses Jahrzehnts? Kaum ein Wandel in den Informations- und Kommunikationstechnologien war so vielschichtig wie der, den wir derzeit erleben und noch vor uns sehen. Er greift tief in die Strukturen und Prozesse der IT-Organisation, wie z.B. die Zentralisierung der Infrastruktur, IT-Governance für die Orchestrierung der Applikationsvielfalt und Dienste, die Virtualisierung von Servern, Storage, Netzwerk und Anwendungen. Moderne Lösungen und Instrumente sind notwendig, damit die Sicherheit von Daten, Prozessen und Werten im Zuge dieser Veränderungen nicht auf der Strecke bleibt."
Eduard Stupening, Director Strategic Consulting, IDC

Neue Technologiefelder bestimmen immer stärker den Alltag von Geschäftsprozessen und Verwaltungsabläufen. Cloud-Konzepte haben Fuss gefasst. Diese und Datenwachstum treiben Virtualisierung. Mobile Anwendungen mit Endgeräten gemischter (privater und geschäftlicher) Nutzbarkeit forcieren Strategien, der Konsumerisierung und den sozialen Netzwerken im Rahmen der IT-Sicherheitsstrategie Rechnung zu tragen. Der Schutz der Daten hat weiterhin einen hohen Stellenwert. So müssen Zugriff und Verwertbarkeit bei gestiegener Vielfalt an Kommunikation und Kollaboration gewährleistet werden, soll doch auch die IT-Sicherheit einen Beitrag zur Agilität des Geschäftsgebarens leisten.

So verwundert es nicht, dass der Markt für IT-Sicherheit ein weiterhin wachsender ist. Technologien sind immer ausgereifter, um den veränderten IT-Umgebungsbedingungen einerseits und den taktisch und strategisch sich neu formierenden Cyberkriminellen andererseits Rechnung zu tragen. Letztere tun dies in der Regel schneller als es die Investitionszyklen in neue Technologien bei Unternehmen und Behörden sind. Dennoch scheint man generell mehr Vertrauen in die eigene Umsetzung von Sicherheitsstrategien zu haben. Doch dieser Schein kann trügerisch sein, wenn er zu Stillstand oder stärker reaktivem Verhalten führt. Zu komplex ist das Geschehen rund um die IT-Infrastruktur, die Anwendungen und das Anwenderverhalten geworden. IDC spricht von der 3. Plattform für ICT Innovationen, die in diesem Jahrzehnt geprägt ist von dem enormen Wachstum an Nutzern der Technologien, an Endgeräten und an Applikationen. Zentrale Bausteine dieser Entwicklung sind die Mobilität in Kommunikation und Kollaboration, die Nutzung und der Umgang mit den immer stärker wachsenden Datenvolumina, die Einbettung sozialer Netze in geschäftliche Strategie und Taktik und nicht zuletzt die neuen Paradigmen der IT-Nutzung in Form von Cloud-Konzepten.

So entsteht auf dieser Plattform eine Vielfalt innovativer Technologien, die nicht nur traditionelle IT-Strukturen und die Erbringung von Business Services umkrempeln, sondern ebenso den Fokus und die Ausrichtung der cyberkriminellen Branche verändert. Hinzu kommt, dass bisherige Sicherheitslösungen den veränderten Bedingungen nicht oder nur unzureichend Rechnung tragen können. Innovation erfordert demnach nicht nur ein Umdenken hinsichtlich der Vorteile und Möglichkeiten, die neue Technologien für Geschäftsprozesse und Verwaltungsabläufe mit sich bringen können, sondern ebenfalls die Ausrichtung auf die neuen Herausforderungen an IT Sicherheit, denen man auf Augenhöhe nur mit Hilfe moderner Produkte, Lösungen und Diensten begegnen kann.


  • Wer hat die Nase vorn – Technologieanbieter oder die Cyberkriminelle Branche?
  • Welche Lösungen schaffen Sicherheit für Konzepte von BYOD, BYOA, BYOI?
  • Wie sichert man den Umgang mit "Personal Clouds"?
  • Wo sind die "wunden" Punkte in meinem WAN?
  • Wie schützt man effektiv den Endpunkt?
  • Wie entschärft man die Fahrlässigkeit eigener Mitarbeiter?
  • "Big Data" = "Big Risk"?
  • Sicherheit mit und in der Cloud, aber wie?
  • Welche Technologien helfen gegen APTs (Advanced persistent threats)?

Auf diese und weitere Fragen soll die IDC Security Conference 2013 Antworten, Lösungsvorschläge und Orientierung geben. Lassen Sie also die Gelegenheit, sich kompakt an einem einzigen Tag, praxisnah und kompetent über die wichtigsten Fragen zum Thema IT Security zu informieren sowie sich mit gleichgesinnten Kollegen auszutauschen, nicht ungenutzt. Die Teilnahme an dieser IDC Konferenz ist für Sie als IT-Entscheidungsträger eines Endanwenderunternehmens kostenfrei.

Alle Teilnehmer der diesjährigen IDC Security Conference erhalten exklusiv ein kostenloses Exemplar des IDC Research-Dokuments IDC MarketScape: Western European Enterprise Endpoint Security 2012 Vendor Analysis im Wert von ca. 14.000,- CHF.

 

Die IDC Security Conference 2013 richtet sich branchenübergreifend an Abteilungs- und Fachebenen-Leiter folgender Bereiche:

  • CIOs, CTOs und Heads of ICT
  • ICT General Management
  • Security Management
  • Netzwerk Security Management
  • Data Protection und -Management
  • Data Center Manager und -Specialists
  • IT-Administration und -Organisation
  • Krisenmanagement
  • Risikomanagement und Compliance
  • End-User Development
  • Finance & Controlling
  • Organisationsplanung


One-to-One-Meetings
Um den Besuch für Sie noch wertvoller zu gestalten, ermöglicht Ihnen IDC erneut eine frühzeitige Vereinbarung individueller Gespräche mit den Spezialisten und Referenten des Briefings (One-to-One-Meetings). Am Veranstaltungstag treffen Sie dann Ihren Gesprächspartner zu dem Ihnen vorher mitgeteilten Termin. Bitte kreuzen Sie entsprechende Wünsche auf dem Anmeldeformular an.

  • Wann

  • 22 August, 2013
    08:30 - 17:00

  • Wo

  • Park Hyatt Zürich
    Beethoven-Strasse 21
    Zürich 8002
    +41 43 883 123

Outlook Outlook
iCal iCal
Google Google
Yahoo! Yahoo!
MSN MSN
Oben