openPR Recherche & Suche
Presseinformation

Konferenz IT Security 2010: Angriffsszenarien und Abwehrmaßnahmen

24.02.201017:03 UhrIT, New Media & Software
Bild: Konferenz IT Security 2010: Angriffsszenarien und Abwehrmaßnahmen
Konferenz it security 2010, 26.-28.4.2010, München-Unterhaching
Konferenz it security 2010, 26.-28.4.2010, München-Unterhaching

(openPR) Sauerlach, 24.2.2010: Das Ziel der Konferenz IT Security 2010 ist es, den Teilnehmern topaktuelles und detailliertes Wissen für den Schutz ihrer IT-Infrastruktur und ihrer IT-Anwendungen zu vermitteln. Die Konferenz des it verlags findet bereits zum 11. Mal statt, in diesem Jahr vom 26. bis 28. April im Hotel Holiday Inn in München-Unterhaching.

Wertvolle Informationen fließen durch unsere Netzwerke und garantieren den wirtschaftlichen Erfolg zahlreicher Unternehmen. Neben vielen Vorzügen liefern die heutigen Technologien zur Vernetzung allerdings auch die Voraussetzung für ganz neue Angriffsmethoden, die direkt in den Kern unserer Netzwerke und Anwendungen zielen.

Security-Konzepte aus dem Vorjahr können heute schon überholt sein. Deshalb ist es für IT-Security-Verantwortliche enorm wichtig, ihr Wissen stets auf dem aktuellen Stand zu halten und Bedrohungen rechtzeitig zu antizipieren. Das Referenten-Team der IT Security 2010 verfügt über eine langjährigen Prozess- und Projekterfahrung in Sachen IT-Sicherheit, beschäftigt sich mit den neuesten Trends und ist somit in der Lage, den Teilnehmern das erforderliche Know-how zu vermitteln. Zudem präsentieren die Referenten abwechslungsreich und spannend in Intensiv-Workshops, Vorträgen mit angeschlossenen Diskussionsrunden, Live-Szenarien, Break Out Sessions und einer Podiumsdiskussion.

Auf der Agenda stehen unter anderem folgende Themen:

• Sicherheit bei Datentransfers
• Weltweite IT Security Audits
• Beyond IDS und IPS: innovative Ansätze
• Sicherheit und Cloud Computing
• Rapid-Risk-Assessment-Methodik
• Web Application Firewalls: Architektur-Performance-Produkte im Vergleich
• IT Risikomanagement und Möglichkeiten von IT-GRC-Werkzeugen
• Netzwerksegmentierung: Fluch oder Segen?
• Informationssicherheits-/IT-Risikomanagement und Möglichkeiten von IT-GRC-Werkzeugen
• Live-Hacking 2010:
Wie brechen Angreifer heute in Systeme ein?
• Seven Layers of Insecurity

Die Teilnahmegebühr für die dreitägige Konferenz IT Security 2010 beträgt EUR 1.390,- zzgl. 19 % MwSt. Bis zum 26. März 2010 gilt der Frühbucherpreis, in dem ein Apple iPod nano enthalten ist. Bei zwei oder mehreren Teilnehmern der gleichen Firma gibt es einen Rabatt von 10 % pro Teilnehmer. Der PreConference-Tag und die beiden Hauptkonferenztage sind separat buchbar.

Weitere Informationen zur Konferenz: www.it-security-2010.de

Diese Pressemeldung wurde auf openPR veröffentlicht.

Verantwortlich für diese Pressemeldung:

News-ID: 401424
 954

Kostenlose Online PR für alle

Jetzt Ihren Pressetext mit einem Klick auf openPR veröffentlichen

Jetzt gratis starten

Pressebericht „Konferenz IT Security 2010: Angriffsszenarien und Abwehrmaßnahmen“ bearbeiten oder mit dem "Super-PR-Sparpaket" stark hervorheben, zielgerichtet an Journalisten & Top50 Online-Portale verbreiten:

PM löschen PM ändern
Disclaimer: Für den obigen Pressetext inkl. etwaiger Bilder/ Videos ist ausschließlich der im Text angegebene Kontakt verantwortlich. Der Webseitenanbieter distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen. Wenn Sie die obigen Informationen redaktionell nutzen möchten, so wenden Sie sich bitte an den obigen Pressekontakt. Bei einer Veröffentlichung bitten wir um ein Belegexemplar oder Quellenennung der URL.

Pressemitteilungen KOSTENLOS veröffentlichen und verbreiten mit openPR

Stellen Sie Ihre Medienmitteilung jetzt hier ein!

Jetzt gratis starten

Weitere Mitteilungen von it verlag

Bild: Jetzt die neue Ausgabe von IT Management lesen!Bild: Jetzt die neue Ausgabe von IT Management lesen!
Jetzt die neue Ausgabe von IT Management lesen!
Viele von uns arbeiten derzeit im Homeoffice und haben keinen Zugriff auf Fachmagazine in gedruckter Form. Deshalb ist die April Ausgabe von IT Management als ePaper kostenlos abrufbar. Die brandneue Ausgabe umfasst 52 Seiten und steht gratis als PDF auf it-daily.net zur Verfügung – unter anderem mit diesen Themen: ERP-Releasewechsel – Kosten- und zeitaufwendig oder Innovationstreiber? ERP-Releasewechsel gelten immer noch als kosten- und zeitaufwendig, zudem wird ihr unmittelbarer Nutzen häufig infrage gestellt. Zu Unrecht, sagt Stefan Müs…
Bild: Innovationen im VMware-Ökosystem (eBook): Revolutionäre Ansätze, Leitfaden und viel Background-WissenBild: Innovationen im VMware-Ökosystem (eBook): Revolutionäre Ansätze, Leitfaden und viel Background-Wissen
Innovationen im VMware-Ökosystem (eBook): Revolutionäre Ansätze, Leitfaden und viel Background-Wissen
Aying, 10. Februar 2015: Gemäß dem Motto „Virtualization to go“ vermittelt das eBook „Innovationen im VMware-Ökosystem“ auf 57 Seiten praktische Lösungen für die Virtualisierung von Netzwerken, Servern und Desktop-Umgebungen. Ein Schwerpunkt liegt dabei auf der IT-Sicherheit, der Verfügbarkeit auf allen Ebenen und auf der Datensicherung virtueller Umgebungen. Das deutschsprachige eBook ist kostenlos erhältlich. Auch wenn mittlerweile zahlreiche Player Virtualisierungs-Lösungen anbieten, so gibt doch VMware mit seiner Plattform den Ton an. Da…

Das könnte Sie auch interessieren:

COMCO schließt Vertriebspartnerschaft mit führendem österreichischen IT-Security Dienstleister SiteXs
COMCO schließt Vertriebspartnerschaft mit führendem österreichischen IT-Security Dienstleister SiteXs
… werden darüber hinaus interne Angriffe, Netzwerk-Anomalien und weitere Security-Vorfälle unmittelbar identifiziert. Das Alarm-Center initiiert in Problemfällen sofort effektive Abwehrmaßnahmen entsprechend definierter Regeln oder Policies, gleichzeitig werden alle Security-Vorfälle übersichtlich in einem strukturierten Event-Fenster protokolliert. Zu dem …
Interner Netzwerkschutz in drei Schritten
Interner Netzwerkschutz in drei Schritten
… darüber hinaus interne Angriffe, Netzwerk-Anomalien und weitere Security-Vorfälle unmittelbar identifiziert. „Das Alarm-Center initiiert in Problemfällen sofort effektive Abwehrmaßnahmen entsprechend definierter Regeln oder Policies, gleichzeitig werden alle Security-Vorfälle übersichtlich in einem strukturierten Event-Fenster protokolliert“, so der …
Compass Security auf der it-sa: Live-Hacking-Sessions beleuchten Angriffsszenarien auf Smartphones
Compass Security auf der it-sa: Live-Hacking-Sessions beleuchten Angriffsszenarien auf Smartphones
… Zusammenhänge mobiler Dienste besser verstehen bzw. kennenlernen wollen. Termine der Live-Hacking-Vorträge im Überblick: Datum Uhrzeit Thema Di, 19.10.10 16:45 - 17:15 Uhr Live Hacking Mobile Phone – Angriffsszenarien auf mobile Dienste: Wie (un)sicher sind iPhone, Blackberry & Co.? Mi, 20.10.10 16:45 - 17:15 Uhr …
Compass Security AG hält Workshop zu Mobile Security auf der MCTA 2010
Compass Security AG hält Workshop zu Mobile Security auf der MCTA 2010
Marco Di Filippo über Angriffsszenarien auf mobile Dienste: Wie (un)-sicher sind Laptop, iPhone, Blackberry & Co.? Rapperswil, 11. Januar 2010 – Freiwillig eine Wanze des Mitbewerbers in der Tasche tragen? Undenkbar. Dennoch führen die meisten Geschäftsleute ständige unsichere Begleiter mit sich. Sie wissen es nur nicht. Über die Risiken mobiler …
Controlware Roadshow "IT-Security 2012+" in Kassel, Saarbrücken und Dietzenbach
Controlware Roadshow "IT-Security 2012+" in Kassel, Saarbrücken und Dietzenbach
Neue Angriffsszenarien und effektive Abwehrmaßnahmen - mobil, sicher & produktiv Dietzenbach, 7. Februar 2012 - Controlware, renommierter deutscher Systemintegrator und IT-Dienstleister, lädt im März 2012 zur Roadshow "IT-Security 2012+: Neue Angriffsszenarien und effektive Abwehrmaßnahmen - mobil, sicher & produktiv" ein. Die Veranstaltungen …
Bild: Mobile Security - Wie leicht Laptop, iPhone, Blackberry & Co. ausspioniert und abgehört werden könnenBild: Mobile Security - Wie leicht Laptop, iPhone, Blackberry & Co. ausspioniert und abgehört werden können
Mobile Security - Wie leicht Laptop, iPhone, Blackberry & Co. ausspioniert und abgehört werden können
Konferenz MCTA 2010 zeigt Angriffsszenarien auf mobile Dienste In den letzten Monaten häufen sich Pressemeldungen über Angriffe auf das iPhone, das sich sowohl in der Geschäftswelt als auch im Privatleben zunehmender Beliebtheit erfreut. Aber nicht nur das iPhone ist Ziel von Hackern. Mit einfacher, zum Teil sogar frei verfügbarer Software, können selbst …
Bild: IT Security 2006: Managing Enterprise SecurityBild: IT Security 2006: Managing Enterprise Security
IT Security 2006: Managing Enterprise Security
… Workshops finden drei jeweils parallel statt: • ITIL & IT-Security • Live Hacking • Antizipation von Security-Gefahren: Die Simulation von Angriffsszenarien • Online-Test von Web-Applikationen • Einführung eines prozessorientierten IT-Security Managementsystems • Sicherheit für Enterprise J2EE-Applikationen • Sicherheit für Web Services und SOA • Service-orientierte …
Controlware Roadshow "IT-Security 2012+: Neue Angriffsszenarien und effektive Abwehrmaßnahmen"
Controlware Roadshow "IT-Security 2012+: Neue Angriffsszenarien und effektive Abwehrmaßnahmen"
Dietzenbach, 17. Januar 2012 - Controlware, renommierter deutscher Systemintegrator und IT-Dienstleister, veranstaltet im ersten Quartal 2012 die Roadshow "IT-Security 2012+: Neue Angriffsszenarien und effektive Abwehrmaßnahmen". Die Veranstaltungen rund um die Abwehr von Advanced Persistent Threats sind kostenfrei und richten sich an Entscheider und …
COMCO schließt Vertriebspartnerschaft mit führendem Schweizer IT-Security Dienstleister Bluematic AG
COMCO schließt Vertriebspartnerschaft mit führendem Schweizer IT-Security Dienstleister Bluematic AG
… darüber hinaus interne Angriffe, Netzwerk-Anomalien und weitere Security-Vorfälle unmittelbar identifiziert. Das Alarm-Center initiiert in Problemfällen sofort effektive Abwehrmaßnahmen entsprechend definierter Regeln oder Policies, gleichzeitig werden alle Security-Vorfälle übersichtlich in einem strukturierten Event-Fenster protokolliert. Zudem unterstützen …
Bild: CyberCrime Defense Award 2012 – Verleihung eines Innovationspreises für Sicherheitsmaßnahmen gegen CyberCrimeBild: CyberCrime Defense Award 2012 – Verleihung eines Innovationspreises für Sicherheitsmaßnahmen gegen CyberCrime
CyberCrime Defense Award 2012 – Verleihung eines Innovationspreises für Sicherheitsmaßnahmen gegen CyberCrime
… - Unternehmensdaten im Visier fremder Nachrichtendienste • Fraud-Prevention bei digitalen Gütern • Sichere Nutzung von Cloud, Mobile und Social Media • Live Hacking - Angriffsszenarien auf mobile Endgeräte • Aktuelle Dienstleistungsangebote in der Underground Economy • Die dunkle Seite der Kreativität - Betrugsmuster zum Nachteil von Online-Shops Weitere …
Sie lesen gerade: Konferenz IT Security 2010: Angriffsszenarien und Abwehrmaßnahmen