Zwei IT-Frauen, die bei MA1 Wien Digital arbeiten stehen auf einem sonnigen Feld vor der Stadt

NIS2-Compliance durch sichere Authentifizierungslösungen

Eine wesentliche Rolle bei der Erfüllung der Anforderungen der NIS2-Richtlinie spielen sichere Authentifizierungsmethoden. Unternehmen, die in den Geltungsbereich von NIS2 fallen, müssen ein sicheres Zugriffssystem etablieren, um insbesondere lokale Computer, VPN oder Apps von Cloud-basierten oder On-premise-Anwendungen vor unberechtigtem Zugriff zu schützen.

Programm ADV C3 2024

[[„Beginn“,“Ende“,“Donnerstag, 10.10.2024″,“#colspan#“],[„13:30″,“14:00″,“Check In & Welcome-Coffee„,“#colspan#“],[„“,““,“Foyer\nModeration: Jakob Glanzner„,“#colspan#“],[„14:00″,“14:15″,“Begr\u00fc\u00dfung\nCursor DE & AT, ADV & RUBICON IT“,“#colspan#“],[„14:20″,“14:50″,“GenAI-Revolution in der Vertragskommunikation: Optimierung von Kundeninteraktion trifft rechtliche Pr\u00e4zision\nBernhard Landrichter (Klartext.AI)“,“#colspan#“],[„14:55″,“15:35″,“ Panel Discussion: Sch\u00f6ne neue Datenwelt – Wo bleibt die Ethik?\nModeration: Gerhard Wanek (Cursor Austria)\nIlse Ennsfellner (proEthik Austria), Raimund H\u00f6slinger (RUBICON IT), Oliver Bernecker (KnowCenter)“,“#colspan#“],[„15:35″,“15:55″,“Kaffeepause„,“#colspan#“],[„“,““,“Power to Sell\nModeration: Andreas Hajek\n“,“Power to Know\nModeration: […]

Geschützt: kc – sample

Es gibt keinen Textauszug, da dies ein geschützter Beitrag ist.

Geschützt: KC Research Area DMFAI (SAMPLE)

Es gibt keinen Textauszug, da dies ein geschützter Beitrag ist.

Geschützt: KC Frontpage (SAMPLE)

Es gibt keinen Textauszug, da dies ein geschützter Beitrag ist.

adv-statement-vmware.pdf

Download #22589 File Version

CyberXChange 2024 Programm

[[„Beginn“,“Ende“,“Plenum (Moderation Georg Schwondra & Paul Prihoda)“,“#colspan#“,“#colspan#“,“#colspan#“],[„08:30″,“09:00″,“Check-In & Welcome Coffee„,“#colspan#“,“#colspan#“,“#colspan#“],[„09:00″,“09:10″,“Begr\u00fc\u00dfung\nEvrim Bakir (Deloitte)“,“#colspan#“,“#colspan#“,“#colspan#“],[„09:10″,“09:20″,“Begr\u00fc\u00dfung\nRoland Ledinger (ADV)“,“#colspan#“,“#colspan#“,“#colspan#“],[„09:20″,“09:30″,“Videobotschaft\r\nChristoph Neumayer (Industriellenvereinigung)“,“#colspan#“,“#colspan#“,“#colspan#“],[„09:30″,“09:40″,“Pers\u00f6nliche Haftung des CISO\nSascha Jung (JWO/Deloitte Legal)“,“#colspan#“,“#colspan#“,“#colspan#“],[„09:40″,“10:00″,“ 5 Minuten Workshop-Pitch\nNTS Netzwerk Telekom Services AG\nVaronis Systems GmbH\nXM Cyber\nHTL Spengergasse\n“,“#colspan#“,“#colspan#“,“#colspan#“],[„10:00″,“10:15″,“Kaffeepause„,“#colspan#“,“#colspan#“,“#colspan#“],[„Beginn „,“Ende„,“Plenum (Moderation: Georg Schwondra & Paul Prihoda)“,“Beginn „,“Ende„,“Workshop-Raum „],[„10:15″,“10:45″,“Sharing Data in an Insecure World (Dataspaces Trust Framework)\r\nJakob Logar (Know Center)“,“10:15″,“10:55″,“Private AI – […]

Rechtstag 2024 Programm

[[„Beginn „,“Ende“,“Ablauf „],[„08:30 „,“09:00″,“Check-In & Welcome „],[„Moderation: „,“Stephan Winklbauer & Norbert Amlacher„,“#colspan#“],[„09:00 „,“09:10″,“Begr\u00fc\u00dfung \nGunther Reimoser (Country Managing Partner EY) & Paul Prihoda (Generalsekret\u00e4r ADV)“],[„09:10 „,“09:40″,“Keynote: State of AI \u2013 Vom Katzenbild zum geopolitischen Spielball\nClemens Wasner (AI Austria)“],[„09:40″,“10:10″,“Reviews im Internet: Wann sind Bewertungen Dritter (un)zul\u00e4ssig? \nAlexander H\u00f6ller (Google)“],[„10:10″,“10:25″,“Kaffeepause„],[„10:25″,“10:55″,“DATA ACT \u2013 Neue Pflichten zur Bereitstellung von Daten\r\nWie […]