Die goSecurity war am Anlass ready 2017 vom 8. Juni 2016 der entec aktiv mit dabei. Im spannenden Vortrag von Andreas Wisler wurde auf die Sicherheits-Aspekte von Cloud-Diensten eingegangen. Laden Sie sich jetzt den Vortrag herunter. Gerne stehen wir Ihnen bei Fragen oder Unklarheiten zur Verfügung. Wir freuen uns, auch Sie erfolgreich in die Cloud begleiten zu dürfen.

download icon

Bildergallery

 

 

 

 

 

IT-Fachleute und GL-Mitglieder mit IT-Verantwortung treffen sich in Winterthur

Das IT-Security Forum, die Plattform für angewandte IT-Sicherheit

IT-Sicherheit muss ganzheitlich gelöst und durchgängig in sämtliche IT-Prozesse integriert werden. Ganz besonders, seit immer mehr Menschen von überall her und rund um die Uhr auf ein Firmennetzwerk zugreifen und immer mehr Firmen über das Internet sensitive Daten austauschen oder Web-Applikationen einsetzen. Wie das alles sicher(er) funktioniert, erklärten die fünf Referenten am zehnten IT-Security Forum in Winterthur.

Am 8. November 2012 fand das IT-Security Forum in Winterthur statt. Bereits zum zehnten Mal veranstaltete die GO OUT Production GmbH diesen Anlass, der sich zur Plattform für angewandte IT-Sicherheit entwickelt hat. Auch dieses Mal informierten Fachleute über aktuelle Trends, potenzielle Gefahren und sinnvolle Schutzmassnahmen. Das Bedürfnis nach Informationen, Tipps und Tricks aus der Praxis für die Praxis ist riesig.

Avatech : Mobilität und Geräteunabhängigkeit - wo bleibt da die Sicherheit?
First Security Technology AG : Wieso Vulnerability Management immer wichtiger wird
GO OUT Production GmbH : Audits nach ISO 27001 und COBIT
SEPPmail AG : E-Mail - Verschlüsselung im Jahre 2012: Möglichkeiten und Trends
Sophos / entec - efficient new technology ag : UTM ungleich UTM ? Der kleine aber feine Unterschied beim Featureset und Integrationstiefe

Nach ihren Referaten diskutierten die Fachleute im Plenum und beantworteten die Fragen der Forumsteilnehmerinnen und -teilnehmer. Cécile Bähler (SF Meteo) moderierte sowohl diese Podiumsdiskussion als auch den ganzen Anlass.

download icon

Videogallery


 

Bildergallery

 

 

 

 

 

 

Sicherheitsrisiko iPad & Co. - Wird Mobile Security in Unternehmen vernachlässigt?

download icon Download


Effizientes Sicherheits-Management von Endbenutzergeräten

download icon Download


E-Mail Archivierung – Mehr als eine technische Frage

download icon Download


Paradigmenwechsel - Von der Device fokussierten hin zur Information fokussierten Sicherheit

download icon Download


Live Hacking auf eine Citrix Plattform

download icon Download

Die Arbeitsweise der "Generation Y" stellt die IT-Security vor neue Herausforderungen

download icon Download


Praxisbericht zur Anwendung von ISO 27001 und 27005

download icon Download


Data Loss Prevention - leichter gesagt, wie getan?

download icon Download

 

Sind Schutzmechanismen von Firewalls noch zeitgemäss?

download icon Download


Wie wertvoll sind SAP Daten für ungebetene Gäste? - Live Hacking und cleveres Umgehen von IKS

download icon Download

Mobile Smart Card-Anwendungen und biometrische Fingerprint-Authentifikation

download icon Download


Übersicht über die IT-Sicherheitsstandards

download icon Download


Advanced Network Security

download icon Download


Herausforderung Information Risk Management

download icon Download


Hacking & Konkurrenzspionage

download icon Download