BEGIN:VCALENDAR PRODID:-//Microsoft Corporation//Outlook 16.0 MIMEDIR//EN VERSION:2.0 METHOD:PUBLISH X-MS-OLK-FORCEINSPECTOROPEN:TRUE BEGIN:VEVENT CLASS:PUBLIC CREATED:20181029T145342Z DESCRIPTION:Defining Security of Enterprise IT | 08. – 09. April 2019 | H amburg \n \nKernthemen\n \n· IoT & Industrie 4.0 Security: Wie können Unternehmen potentielle IT Sicherheitsrisiken von Industrie 4.0 und Automatisierung prävenieren? \n· Digitale Transformation und Big Data: Vor welche k ünftigen Herausforderungen wird das ‚Digital Enterprise‘ gestellt?\n · Cloud Security: Wie kann eine Cloud-basierte IT Land schaft sicher gemacht werden?\n· Information Security & Datenschutz: Welche Herausforderungen kommen im Hinblick auf die EU-Date nschutzverordnung auf Unternehmen in 2018 zu?\n· IT Go vernance\, (Ma)Risk & Compliance: Mit welchen Bedrohungsszenarien müssen wir uns in der Zukunft konfrontieren? Wie kann ein ganzheitliches\, integr iertes IT Security Governance & Compliance Management aussehen?\n· Cybersicherheit: Mit welchen Tools und Strategien können Unt ernehmen Cyberangriffe erkennen und beim Aufbau der IT-Sicherheit unterst ützen?\n· IT-Sicherheitsgesetz: Welche aktuellen Tren ds in der Cyber-Sicherheitslage zeichnen sich ab? Wie effektiv ist die Ges etzgebung für kritische Infrastrukturen?\n· IT-Infras truktur\, Datacenter- & Netzwerksicherheit: Wie können effektive Firewall s umgesetzt und ein zuverlässiges Business-Continuity Management gewährl eistet werden?\n· Identity & Access Management: Welche neuen Anforderungen an das Berechtigungs- und Zugriffsmanagement stellen sich im Hinblick auf vernetzte Systeme? Welchen regulatorischen Vorgaben u nd internen sowie externen Anforderungen muss der Einsatz neuer IT Sorge t ragen?\n· Next Gen IT Security: Kognitive Sicherheit u nd künstliche Intelligenz-Treiber und Game Changer?\n \nSprecher Panel: h ttps://rethink-it-security.de/speaker/\n \nWas Sie erwarten @ Rethink! IT Security? https://rethink-it-security.de/wer-warum/\n \nWie Sie teilnehmen können? Tickets: https://rethink-it-security.de/book-now/\n \n \n \n DTEND;VALUE=DATE:20190410 DTSTAMP:20180727T110448Z DTSTART;VALUE=DATE:20190408 LAST-MODIFIED:20181029T145342Z LOCATION:Hamburg PRIORITY:5 SEQUENCE:0 SUMMARY;LANGUAGE=de:Rethink! IT Security 2019 TRANSP:TRANSPARENT UID:040000008200E00074C5B7101A82E0080000000090230966AA25D401000000000000000 01000000096128F94C458C345B22DABCFB9434A4F X-ALT-DESC;FMTTYPE=text/html:< body lang=DE link="#0563C1" vlink="#954F72" style='tab-interval:35.4pt'>

Defining Security of Enterprise IT | 08. – 09. Apr il 2019 | Hamburg <\;https://r ethink-it-security.de/>\;

 \;

Kernthemen

 \;

· \; \; \; \; \; \; \;  \; \; \; \; \; \; \; \; \; \;&nbs p\; \; IoT &a mp\; Industrie 4.0 Security: Wie können Unternehmen potentielle IT Sicher heitsrisiken von Industrie 4.0 und Automatisierung prä venieren?

· \; \; \; \; \; \; \;&nb sp\; \; \; \; \; \; \; \; \; \; \;  \; Digitale Transformation und Big Dat a: Vor welche künftigen Herausforderungen wird das ‚Digital Enterprise ‘ gestellt?

· \; \; \; \; \; \; \; \ ; \; \; \; \; \; \; \; \; \; \;&nb sp\; Cloud Security: Wie kann eine Cloud-ba sierte IT Landschaft sicher gemacht werden?

· \; \; \;&nbs p\; \; \; \; \; \; \; \; \; \; \;& nbsp\; \; \; \; \; Informat ion Security &\; Datenschutz: Welche Herausforderungen kommen im Hinbli ck auf die EU-Datenschutzverordnung auf Unternehmen in 2018 zu?

·  \; \; \; \; \; \; \; \; \; \; \;&n bsp\; \; \; \; \; \; \; \; IT Governance\, (Ma)Risk &\; Compliance: Mit welchen Bedrohungsszenarien müssen wir uns in der Zukunft konfrontieren? Wie kann ein ganzheitliches\, integr iertes IT Security Governance &\; Compliance Management aussehen?

· \; \; \; \; \; \; \ ; \; \; \; \; \; \; \; \; \; \;&nb sp\; \; Cybersicherheit: Mit welchen To ols und Strategien können Unternehmen Cyberangriffe erkennen und beim Auf bau der IT-Sicherheit unterstützen?

·< span style='font:7.0pt "Times New Roman"'> \; \; \; \;&nbs p\; \; \; \; \; \; \; \; \; \; \;& nbsp\; \; \; \; IT-Sicherheitsg esetz: Welche aktuellen Trends in der Cyber-Sicherheitslage zeichnen sich ab? Wie effektiv ist die Gesetzgebung für kritische Infrastrukturen?

· \; \; \; \; \; \; \; \; \; \;&nb sp\; \; \; \; \; \; \; \; \; IT-Infrastruktur\, Datacenter- &\; Netzwerksicherheit : Wie können effektive Firewalls umgesetzt und ein zuverlässiges Busines s-Continuity Management gewährleistet werden?

· \; \; \; \; \; \; \; \; \; \;  \; \; \; \; \; \; \; \; \; Identity &\; Access Management: Welche neuen Anfor derungen an das Berechtigungs- und Zugriffsmanagement stellen sich im Hinb lick auf vernetzte Systeme? Welchen regulatorischen Vorgaben und internen sowie externen Anforderungen muss der Einsatz neuer IT Sorge tragen?< /o:p>

< span style='mso-list:Ignore'>·  \; \; \; \; \; \; \; \; \; \;&nbs p\; \; \; \; \; \; \; \; \; Next Gen IT Security: Kognitive Sicherheit und künstlich e Intelligenz-Treiber und Game Changer?

 \;

Sp recher Panel: https://re think-it-security.de/speaker/

 \;

Was Sie erwarten @ Rethink! IT Security? https://rethink-it-security.de/wer-warum/

 \;

Wie Sie tei lnehmen können? Tickets: https://rethink-it-security.de/book-now/

 \;

 \;

 \;

X-MICROSOFT-CDO-BUSYSTATUS:FREE X-MICROSOFT-CDO-IMPORTANCE:1 X-MICROSOFT-DISALLOW-COUNTER:FALSE X-MS-OLK-AUTOFILLLOCATION:FALSE X-MS-OLK-CONFTYPE:0 BEGIN:VALARM TRIGGER:-PT1080M ACTION:DISPLAY DESCRIPTION:Reminder END:VALARM END:VEVENT END:VCALENDAR