Direkt zum Inhalt

Webinar: Wer steuert Ihre Endgeräte? Souveränität im Endpoint-Management

Wer steuert Ihre Endgeräte? Souveränität im Endpoint-Management

Sanktionen, Gesetze, politische oder wirtschaftliche Motivationen: Es gibt Dutzende Wege, wie ungebetene Dritte Zugriff auf Unternehmens- und Organisationssysteme erzwingen können. Das Risiko betrifft sensible Daten ebenso wie die gesamte betriebliche Souveränität. Im Extremfall bedeutet ein Übergriff Abschaltung der Systeme, Blockade der Dienste, Ausfall der Business Continuity.

Digitale Souveränität ist daher weit mehr als eine IT-Frage. Sie ist zweifelsohne unternehmensstrategisch und geopolitisch zu bewerten. Liegen Management und Kontrolle über Endgeräte bei Herstellern außerhalb Europas, ist die Souveränität aufgegeben, ganz gleich wo die Daten physisch gespeichert sind.

Die eigentliche Frage ist daher strategisch: Wer verwaltet meine IT-Infrastruktur wirklich und wem vertraue ich diese Kontrolle an?

Programm & Fokus:

Wir beleuchten souveränes Endpoint-Management praxisnah: mit technischem Deep Dive und einer Auseinandersetzung mit den Spannungsfeldern zwischen modernen Anforderungen und Abhängigkeiten, Sicherheit und Effizienz, Anspruch und Realität.

Das steht zur Debatte:

  • Wie lassen sich internationale Abhängigkeiten in bestehenden Systemen identifizieren und minimieren?
  • Welche Architektur-Patterns sichern echte Kontrollhoheit?
  • Private Cloud oder SaaS? Wo verläuft der Übergang zwischen pragmatischer lokaler Absicherung und echter Souveränität?
  • Wie gelingt Herstellerentkopplung ohne Leistungsverluste?
  • Wo decken sich im Sinne eines effizienten Risikomanagements sicherheitsrelevante Anforderungen mit wirtschaftlicher Realität?

Profitieren Sie von der langjährigen Erfahrung der Expert:innen von GEMA Austria und erhalten Sie wertvolle Einblicke in die Souveränität im Endpoint-Management.

Hier finden Sie die Webinaraufzeichnung: 

Für wen ist das Webinar gedacht?

Für CEOsCISOs, CSOs, CIOs, IT-Leiter:innen, IT-Security Verantwortliche , IT-Manager:innen, IT-Leiter:innen, IT-Security und Risk Manager:innen die den operativen Alltag in der IT-Landschaft besser verstehen wollen – sei es zur Entscheidungsfindung für externe Unterstützung oder zur Weiterentwicklung interner Prozesse.