Verteidigung gegen Cyberangriffe


conf2013: Ehemaliger CIO und CTO der NSA hält gemeinsam mit dem CMO von Splunk die Keynote zum Thema Sicherheitsrelevanz von Big Data
"Wir beobachten eine zunehmende Auflösung der Grenzen zwischen dem Schutz von Unternehmenstechnologien, Daten und staatlichen Einrichtungen"

(20.09.13) - Splunk Inc. kündigte ein besonderes Highlight an: Auf der vierten weltweiten Konferenz der Splunk-Anwender "conf2013" in Las Vegas wird Prescott Winter, Managing Director bei der Chertoff Group und ehemaliger CIO und CTO bei der National Security Agency (NSA), gemeinsam mit Splunk-CMO Steve Sommer die Keynote zum Thema Sicherheit halten. Unter dem Titel "How Big Data is Transforming Security" gehen die beiden Führungskräfte darauf ein, wie neue, leistungsfähige Software die Sicherheitsintelligenz in Unternehmen weltweit transformiert. Die Präsentation findet am Dienstag, dem 01. Oktober, um 13.45 Uhr PT statt.

Prescott Winter, der auf 27 Jahre bei der NSA zurückblickt und derzeit als Managing Director mit dem ehemaligen Minister für Innere Sicherheit der Vereinigten Staaten, Michael Chertoff, zusammenarbeitet, wird die technologische Revolution in Privatwirtschaft und im Staatssektor erläutern. Splunk-CMO Steve Sommer stellt in seiner Präsentation dar, wie sich mit der Splunk Software die von Winter geschilderten komplexen Herausforderungen erfolgreich meistern lassen.

"Dank innovativer Technologien können wir ganz neue Ansätze bei der Verteidigung gegen Cyberangriffe verfolgen", so Winter. "Ich freue mich darauf, diese Revolution bei der diesjährigen Splunk-Konferenz darzustellen und deutlich zu machen, wie Unternehmen wie Splunk das globale Verständnis des Schutzes von Daten, Netzen und geistigem Eigentum neu definieren."

"Wir beobachten eine zunehmende Auflösung der Grenzen zwischen dem Schutz von Unternehmenstechnologien, Daten und staatlichen Einrichtungen. Umso wichtiger ist es, dass wir die Entwicklung der Sicherheitsintelligenz weiter mit aller Macht vorantreiben", meint Sommer. "Die Keynote geht nicht nur auf die jüngsten technologischen Neuerungen ein, sondern schildert auch, wie sich mit der Splunk Software innerhalb des großen Sicherheitskomplexes strategischer Mehrwert erzielen lässt."

Die .conf2013 findet vom 30. September bis zum 03. Oktober im Cosmopolitan Hotel, Las Vegas, statt. Unter dem Motto "Your Data, No Limits" können die Teilnehmer zwischen mehr als 130 Veranstaltungen, neun Themenbereichen und über 40 Kundenpräsentationen wählen.

Einige Beispiele:

>> Application Management: Jigesh Saheba, Chief Architect bei ADP Innovations Labs – "How ADP turns Big Data from Applications into Real-time Insights"

>> Beyond IT: Ken Bantoft, Mitbegründer von Satcom Integration – "Business Analytics in Aviation"
Big Data: Isaac Mosquera, Leiter des Mobile-Bereichs bei ShareThis – "Big Data Analytics for Mobile Apps"

>> Cloud: Ted Knudsen, Software-Ingenieur bei Message Bus – "Running a Virtualized Splunk Enterprise Infrastructure at Message Bus"

>> Deploying Splunk: Mark Runals, Senior Security Engineer an der Ohio State University – "From the Datacenter to the Dean's Office: The Ohio State University Splunk Roll-Out"

>> Developing: Henri van den Bulk, Enterprise Architect bei Denver Water – "Service Health Dashboard"

>> Security: Jesse Trucks, Cyber Security Engineer beim Oak Ridge National Laboratory – "Automating Operational Intelligence: Stats and Summary Indexes"

Bei den Splunk Revolution Awards werden ausgewählte Splunk-Kunden und -Partner mit Auszeichnungen in verschiedenen Kategorien geehrt. Bewerbungen können bereits jetzt eingereicht werden. Ambitionierte Entwickler stehen im Fokus des Splunk App Dev Contest, mit dem bahnbrechende Projekte auf Splunk-Basis ausgezeichnet werden. (Splunk: ra)

Splunk: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Markt / Unternehmen

  • VeR als Taktgeber und Brückenbauer

    Mit mehr als 350 Fachteilnehmenden aus Wirtschaft, Verwaltung, Softwareentwicklung und Politik hat der E-Rechnungs-Gipfel 2025 in Berlin erneut seine Rolle als Leitkongress der deutschen E-Invoicing-Branche unter Beweis gestellt. Im Mittelpunkt der dreitägigen Veranstaltung standen die ersten Erfahrungen mit der verpflichtenden E-Rechnung im B2B-Bereich, der aktuelle Stand der nationalen und europäischen Regulierung sowie der digitale Lückenschluss von der Bestellung bis zur Bezahlung.

  • Falsches Verständnis von Digitalisierung

    Hunderte Menschen aus ganz Deutschland haben auf einen Aufruf von Digitalcourage reagiert und Informationen über die Verkaufsbedingungen des Deutschlandtickets in ihrer Region eingesendet. Daraus hat Digitalcourage jetzt eine Übersicht erstellt, die zeigt, bei welchen Verkehrsunternehmen das Deutschlandticket möglichst datenschutzfreundlich und ohne App-Zwang erhältlich ist.

  • Lieferkettendaten bereitstellen

    Das auf Lieferkettentransparenz und Nachhaltigkeit spezialisierte Technologieunternehmen Sedex ist ab sofort offizieller Software- und Tool-Partner der Global Reporting Initiative (GRI). Die Auszeichnung bestätigt, dass die Lösungen und Datenmodelle von Sedex Lieferkettendaten bereitstellen, die nach dem international anerkannten GRI-Standards ausgerichtet sind - dem weltweit führenden Rahmenwerk für Nachhaltigkeitsberichterstattung.

  • Aufsichtsbehördliches Trauerspiel

    Die Deutsche Vereinigung für Datenschutz e.V. (DVD) begrüßt den Beschluss der Datenschutzkonferenz (DSK) vom 16.06.2025, in dem diese Position bezieht zu der weit verbreiteten Praxis, dass sich über Terminvereinbarungen mit Heilberufen deren Dienstleister illegal hochsensible Gesundheitsdaten beschaffen.

  • Grundrechte-Check in der Gesetzgebung

    Am Montag, den 08. September 2025, findet in Kiel die Datenschutz-Sommerakademie zum Thema "Im Alarmmodus: Sicherheit und Datenschutz?" statt. Expertinnen und Experten aus dem Bundesgebiet werden die aktuellen Entwicklungen im Datenschutz diskutieren. Aktuell schnu?rt die Politik neue Sicherheitspakete in Bund und Ländern. Es geht darin auch um zusätzliche Befugnisse zur Überwachung, beispielsweise auf Basis von biometrischer Gesichtserkennung oder verbunden mit dem Einsatz von ku?nstlicher Intelligenz. Das Verhältnis zwischen Sicherheit und Freiheit gehört zu den klassischen Grundthemen des Datenschutzes. Das Bundesverfassungsgericht und der Europäische Gerichtshof zeigen in ihren Entscheidungen immer wieder Grenzen auf, wenn der Eingriff in die Grundrechte und Grundfreiheiten überhandnimmt.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen