{"id":2549,"date":"2018-06-13T11:06:54","date_gmt":"2018-06-13T11:06:54","guid":{"rendered":"https:\/\/www.neam.de\/?p=11633"},"modified":"2018-06-13T11:06:54","modified_gmt":"2018-06-13T11:06:54","slug":"treffen-sie-uns-auf-der-it-security-conference","status":"publish","type":"post","link":"https:\/\/www.kai-wittenburg.de\/?p=2549","title":{"rendered":"Treffen Sie uns auf der IT-Security Conference"},"content":{"rendered":"<p>IT-Sicherheitsverantwortliche stehen mehr denn je im Kreuzfeuer zwischen Hacker-Attacken und IT-Compliance \u2013 durch Ransomware, Identit\u00e4tsdiebst\u00e4hle, Datenschutz-Grundverordnung, IT-Sicherheitsgesetz, die KRITIS-Verordnung &amp; Co.<a href=\"https:\/\/www.neam.de\/wp-content\/uploads\/logo-it-security-management-and-technology-conference-2018.jpg\" rel=\"shadowbox[sbpost-11633];player=img;\"><img loading=\"lazy\" decoding=\"async\" class=\"alignright size-medium wp-image-11656\" src=\"https:\/\/www.neam.de\/wp-content\/uploads\/logo-it-security-management-and-technology-conference-2018-300x268.jpg\" alt=\"\" width=\"300\" height=\"268\" \/><\/a><\/p>\n<p>Das Thema IT-Security steht daher bei allen IT-Projekten \u2013 von der Applikation bis hin zur Infrastruktur \u2013 ganz oben auf der Priorit\u00e4tenliste. Sollte es zumindest.<\/p>\n<p>Auf der IT-SECURITY Management &amp; Technology Conference 2018 lernen Sie die neuesten IT-Sicherheits-Trends und -Technologien kennen und treffen andere IT-Entscheider aus Anwender-Unternehmen und Beh\u00f6rden sowie die f\u00fchrenden Anbieter und Experten im pers\u00f6nlichen Kontakt direkt vor Ort.<\/p>\n<p>Sie finden uns am Partnerstand von arcserve. Thematisch liegen die Schwerpunkte auf Backup Mailarchivierung &amp; Office 365 sowie Sicherheitsberatung mit dem Schwerpunkt KRITIS-Verordnung. &#8222;Wie gelingt uns der erforderliche Wechsel von reaktiver zu aktiver Security?&#8220; Stellen Sie uns diese und viele weitere Fragen. Wir laden Sie herzlich ein, mit dabei zu sein.<\/p>\n<p><a href=\"https:\/\/www.neam.de\/wp-content\/uploads\/arcserve-3.jpg\" rel=\"shadowbox[sbpost-11633];player=img;\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-8156 alignleft\" src=\"https:\/\/www.neam.de\/wp-content\/uploads\/arcserve-3.jpg\" alt=\"\" width=\"200\" height=\"76\" \/><\/a>Termine &amp; Orte mit neam-Pr\u00e4senz:<\/p>\n<ul style=\"list-style-type: square;\">\n<li>K\u00f6ln &#8211; 26.06., RheinEnergieStadion<\/li>\n<li>Hamburg &#8211; 03.07., Grand Elysee Hotel<\/li>\n<li>Frankfurt &#8211; 05.07., Steigenberger Airport Hotel<\/li>\n<\/ul>\n<p>Sie wollen einen Gespr\u00e4chstermin reservieren? Dann f\u00fcllen Sie bitte folgendes Formular aus und geben Ihre gew\u00fcnschte Uhrzeit mit an.<\/p>\n<article class=\"service_iconbox service-style2 border_iconbox\">\n<div class=\"service-icon\">\n              <span class=\"icon-info-sign\"><\/span><\/p>\n<div><\/div>\n<\/p><\/div>\n<h2 class=\"tran03slinear\">unverbindliche Beratung anfordern<\/h2>\n<\/p>\n<p>[contact-form-7]<\/p>\n<\/article>\n","protected":false},"excerpt":{"rendered":"<p>IT-Sicherheitsverantwortliche stehen mehr denn je im Kreuzfeuer zwischen Hacker-Attacken und IT-Compliance &ndash; durch Ransomware, Identit&auml;tsdiebst&auml;hle, Datenschutz-Grundverordnung, IT-Sicherheitsgesetz, die KRITIS-Verordnung &amp; Co. Das Thema IT-Security steht daher bei allen IT-Projekten &ndash; von der Applikation bis hin zur Infrastruktur &ndash; ganz oben auf der Priorit&auml;tenliste. Sollte es zumindest. Auf der IT-SECURITY Management &amp; Technology Conference 2018 lernen [&hellip;]<\/p>\n","protected":false},"author":41,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[20,5,1349,1506,6,3,7,1310,1059,76,1337,1396,1306,4,12,17,15,1233,16,14,1385,8],"tags":[],"class_list":["post-2549","post","type-post","status-publish","format-standard","hentry","category-blog","category-bsi","category-bsi-grundschutz","category-conference","category-isms","category-isms-bsi-iso-27001","category-iso27001","category-it","category-it-security","category-it-sicherheit","category-kritis","category-modernisierter-it-grundschutz","category-neam","category-notfallmanagement","category-penetrationstest","category-penetrationstests","category-risikomanagement","category-sicherheit","category-unternehmen","category-veranstaltungen","category-virtualisierung","category-zertifizierung-audit"],"_links":{"self":[{"href":"https:\/\/www.kai-wittenburg.de\/index.php?rest_route=\/wp\/v2\/posts\/2549","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kai-wittenburg.de\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kai-wittenburg.de\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kai-wittenburg.de\/index.php?rest_route=\/wp\/v2\/users\/41"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kai-wittenburg.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=2549"}],"version-history":[{"count":2,"href":"https:\/\/www.kai-wittenburg.de\/index.php?rest_route=\/wp\/v2\/posts\/2549\/revisions"}],"predecessor-version":[{"id":2555,"href":"https:\/\/www.kai-wittenburg.de\/index.php?rest_route=\/wp\/v2\/posts\/2549\/revisions\/2555"}],"wp:attachment":[{"href":"https:\/\/www.kai-wittenburg.de\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=2549"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kai-wittenburg.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=2549"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kai-wittenburg.de\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=2549"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}