程序目录
使用下面的过滤选项浏览会议和研讨会.
有史以来第一次, 为期三天的ISACA将为您带来三个不同地区的全球信息技术知识.
所有世界级的审计, 治理, 隐私, 你所期待的网络安全和新兴技术内容. 成为数字信任拥护者的工具. 将您的组织定位为数字信任思想领导者的知识. 一起做一件事. 完整议程即将公布.
欧洲、中东、非洲| UTC +1
8:45-9:15会议开始(可选)
9:30-10:45开幕主题演讲
11:00-13:15并发会话
13:15-13:45午餐
13:45-14:45并发会话
15:00-16:00闭幕大会小组讨论
使用下面的过滤选项浏览会议和研讨会.
本演讲探讨了我们对供应商的重大依赖,以及我们从他们那里购买的产品不会为我们的系统提供攻击向量的前提. 它突出显示了我们购买安全产品以保护我们的系统免受破坏的供应商. 我们是应该信任这些供应商,还是应该把他们列入我们的风险登记册?
完成本课程后,参与者将能够:
在这次演讲中, 我们深入研究了防御洋葱的复杂层:安全控制技术, 程序上的, 和人员的基地. 在当今快速发展的数字环境中, 一刀切的安全方法是不明智的. 组织, 无论是政府, 全球澳门赌场官方下载, 或者像MAMAA这样的巨人, 面对不同的威胁模型, 每一种都需要量身定制的防御策略. 本报告揭示了一些典型的威胁模型, 强调不同对手的目标,从民族国家和有组织犯罪集团到内部威胁. 我们将剖析为防止这些威胁而设计的基本安全控制层, 展示潜在的攻击媒介和对策,以确保最佳的防御. 借鉴现实世界的案例研究, 我们将阐明结构良好的安全程序如何使组织能够进行预防, 检测, 并迅速应对潜在的违规行为, 推动他们在网络成熟的道路上走得更远.
完成本课程后,参与者将能够:
对Giesecke+Devrient这样的安全技术公司来说,利用云计算资源尤为重要. 出于这个原因, 该公司正在将其专业知识捆绑在全球能力云中心, 在经验, 项目知识, 解决方案方法和创新汇集在一起. 这个演示演示了Giesecke+Devrient的云之旅,并阐述了以下几点, 等.
完成本课程后,参与者将能够: