Home » Webinare » Security Management » 10.09.2026 – Webkonferenz Ganzheitliche Plattformen (Ankündigung)

10.09.2026 – Webkonferenz Ganzheitliche Plattformen (Ankündigung)

Bei unserer Webkonferenz "Ganzheitliche Plattformen" zeigen wir an einem Vormittag bis zu sieben Lösungen/Dienstleistungen zum entsprechend ausgeschriebenen Oberthema. Eingeleitet wird der Vormittag von einer Experten-Keynote.

Ganzheitliche Plattformen
Foto: ©AdobeStock/Motion AI

10.09.2026

Mit den Webkonferenzen unserer beiden Magazine IT-SICHERHEIT und kes zeigen wir an einem Vormittag bis zu sieben Software-Lösungen/Dienstleistungen.

Eingeleitet wird der Vormittag von einer Experten-Keynote, die grundsätzlich das Thema beleuchtet und wichtige Anhaltspunkte bei der Auswahl einer Lösung aufzeigt.

Wenn Sie als Lösungsanbieter bei dieser Webkonferenz präsentieren möchten, schicken wir Ihnen gerne die Unterlagen per E-Mail: wolfgang.scharf@datakontext.com.

 

Das Programm befindet sich im Aufbau und wird laufend aktualisiert.

 

Zeitplan – 10.09.2026

09:00 – 09:30 UhrKeynote
09:30 – 10:00 Uhrnoch frei
10:00 – 10:30 Uhrnoch frei
10:30 – 11:00 Uhrnoch frei
11:00 – 11:30 Uhrnoch frei
11:30 – 12:00 Uhrnoch frei
12:00 – 12:30 Uhrnoch frei
12:30 – 13:00 Uhrnoch frei

 

Bitte erinnern Sie mich per E-Mail, sobald die Veranstaltung buchbar ist

Die mit einem * markierten Felder sind Pflichtfelder

Newsletter Abonnieren

Abonnieren Sie jetzt IT-SICHERHEIT News und erhalten Sie alle 14 Tage aktuelle News, Fachbeiträge, exklusive Einladungen zu kostenlosen Webinaren und hilfreiche Downloads.

Andere interessante Webinare & Webkonferenzen

Digitaler Schlüssel

Webkonferenz Absicherung durch Privileged/Identity Access Management (PAM/IAM)

Privilegierte Konten und Identitäten zählen zu den bevorzugten Angriffszielen von Cyberkriminellen – doch viele PAM- und IAM-Projekte scheitern trotz hoher Investitionen. Unsere We...

Mobile Endpoint Security

Webinar-Thementag Endpoint Protection

Endpoints sind das bevorzugte Einfallstor für Cyberangriffe – ein falscher Klick genügt. Doch wie lassen sich moderne Bedrohungen wie Credential-Diebstahl, DLL-Injections oder BadU...

Leuchtendes Abwehr-Schild mit Aufschrift OT-Security

OT-Security ganzheitlich gedacht: Von der Segmentierung bis zum SOC

Machen Sie Ihre OT-Infrastruktur in drei konkreten Schritten widerstandsfähig. Das Webinar zeigt, wie OT Assessment, Mikrosegmentierung, Angriffserkennung & Virtual Patching sowie ...