openPR Recherche & Suche
Presseinformation

Wissen ist die beste Verteidigung „IT Security 2012: Detecting & Defending IT Security“

13.03.201213:18 UhrIT, New Media & Software
Bild: Wissen ist die beste Verteidigung „IT Security 2012: Detecting & Defending IT Security“
it security 2012, 23.-25.04.2012, www.it-security-2012.de
it security 2012, 23.-25.04.2012, www.it-security-2012.de

(openPR) Aying, 13.03.2012: Auf der Konferenz IT Security 2012 können die Teilnehmer ihr Know-how in puncto IT Sicherheit auffrischen. Cloud und Mobile Security, Sicherheit in SAP-System, Web Hacking und sichere Web Anwendungen stehen in diesem Jahr auf der Agenda. Die Konferenz des IT Verlags findet bereits zum 13. Mal statt, in diesem Jahr vom 23. April (Preconference Workshops) bis 25. April im Hotel Innside München Neue Messe.

Nicht Angriff, sondern Wissen ist die beste Verteidigung. Nur mit toppaktuellem Know-how über IT Sicherheit können Unternehmen ihre Applikationen und sensiblen Daten vor Angriffen schützen. Genau dieses Wissen über gegenwärtige Entwicklungen im Bereich IT Sicherheit vermitteln die Sprecher der Konferenz it security 2012.

Mobile und Cloud Security im Fokus

Die Pre-Conference Workshops finden zu den Themen Sicherheit in SAP-Systemen, Web Hacking, Cisco-Sicherheit und Identity Management statt. An den darauffolgenden beiden Konferenztagen gibt es jeweils drei ganztägige Tracks mit Vorträgen und Workshops zu folgenden Themen:

• Web- und Mobile-Security
• Sichere Cloud Services
• Governance, Risk und Complliance (GRC)
• Sichere IT-Infrastrukturen
• Netzwerksicherheit
• Sichere Anwendungen

Profilierte IT-Security-Experten, Praktiker mit langjähriger Prozess- und Projekterfahrung in Sachen IT-Sicherheit und erfahrene Trainer kommen auf der it security 2012 zu Wort. Sie beschäftigen sich mit den neuesten Trends und sind somit in der Lage, den Teilnehmern das erforderliche Know-how zu vermitteln.

Konzepte und Strategien

Mit integrierten und intelligenten Sicherheitskonzepten setzt sich Ulf Feger, Sicherheitsarchitekt, CISSP, IBM Deutschland GmbH, in der Keynote des ersten Tages auseinander. Über die Messbarkeit des ROI im Security Change Management referiert Prof. Dr. Christoph Skornia, Universität Regensburg, in der Keynote des 2. Tages.

Die Teilnahmegebühr für die dreitägige Konferenz it security 2012 beträgt EUR 1.390,- zzgl. 19 % MwSt. Bis zum 23. März gilt der Frühbuchertarif (100 EUR Rabatt).

Weitere Informationen zur Konferenz:
www.it-security-2012.de

Diese Pressemeldung wurde auf openPR veröffentlicht.

Verantwortlich für diese Pressemeldung:

News-ID: 615819
 979

Kostenlose Online PR für alle

Jetzt Ihren Pressetext mit einem Klick auf openPR veröffentlichen

Jetzt gratis starten

Pressebericht „Wissen ist die beste Verteidigung „IT Security 2012: Detecting & Defending IT Security““ bearbeiten oder mit dem "Super-PR-Sparpaket" stark hervorheben, zielgerichtet an Journalisten & Top50 Online-Portale verbreiten:

PM löschen PM ändern
Disclaimer: Für den obigen Pressetext inkl. etwaiger Bilder/ Videos ist ausschließlich der im Text angegebene Kontakt verantwortlich. Der Webseitenanbieter distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen. Wenn Sie die obigen Informationen redaktionell nutzen möchten, so wenden Sie sich bitte an den obigen Pressekontakt. Bei einer Veröffentlichung bitten wir um ein Belegexemplar oder Quellenennung der URL.

Pressemitteilungen KOSTENLOS veröffentlichen und verbreiten mit openPR

Stellen Sie Ihre Medienmitteilung jetzt hier ein!

Jetzt gratis starten

Weitere Mitteilungen von it verlag

Bild: Jetzt die neue Ausgabe von IT Management lesen!Bild: Jetzt die neue Ausgabe von IT Management lesen!
Jetzt die neue Ausgabe von IT Management lesen!
Viele von uns arbeiten derzeit im Homeoffice und haben keinen Zugriff auf Fachmagazine in gedruckter Form. Deshalb ist die April Ausgabe von IT Management als ePaper kostenlos abrufbar. Die brandneue Ausgabe umfasst 52 Seiten und steht gratis als PDF auf it-daily.net zur Verfügung – unter anderem mit diesen Themen: ERP-Releasewechsel – Kosten- und zeitaufwendig oder Innovationstreiber? ERP-Releasewechsel gelten immer noch als kosten- und zeitaufwendig, zudem wird ihr unmittelbarer Nutzen häufig infrage gestellt. Zu Unrecht, sagt Stefan Müs…
Bild: Innovationen im VMware-Ökosystem (eBook): Revolutionäre Ansätze, Leitfaden und viel Background-WissenBild: Innovationen im VMware-Ökosystem (eBook): Revolutionäre Ansätze, Leitfaden und viel Background-Wissen
Innovationen im VMware-Ökosystem (eBook): Revolutionäre Ansätze, Leitfaden und viel Background-Wissen
Aying, 10. Februar 2015: Gemäß dem Motto „Virtualization to go“ vermittelt das eBook „Innovationen im VMware-Ökosystem“ auf 57 Seiten praktische Lösungen für die Virtualisierung von Netzwerken, Servern und Desktop-Umgebungen. Ein Schwerpunkt liegt dabei auf der IT-Sicherheit, der Verfügbarkeit auf allen Ebenen und auf der Datensicherung virtueller Umgebungen. Das deutschsprachige eBook ist kostenlos erhältlich. Auch wenn mittlerweile zahlreiche Player Virtualisierungs-Lösungen anbieten, so gibt doch VMware mit seiner Plattform den Ton an. Da…

Das könnte Sie auch interessieren:

Bild: Wind River und Partner laden zur Embedded Konferenz einBild: Wind River und Partner laden zur Embedded Konferenz ein
Wind River und Partner laden zur Embedded Konferenz ein
… embedded Software lädt dazu alle am Entscheidungsprozeß von embedded Projekten Beteiligte aus Branchen wie Industrie, Automobil, Medizintechnik, Networking, Luft- und Raumfahrt sowie Verteidigung am 24. Juni 2010 ins Mövenpick Hotel Stuttgart Airport ein. Gemeinsam mit Industriepartnern, Referenzkunden und Experten soll anhand von Beispielen aus der …
Trend Micro startet neues Angebot für Content-Sicherheit auf Cisco ASA 5500 Series Lösungen
Trend Micro startet neues Angebot für Content-Sicherheit auf Cisco ASA 5500 Series Lösungen
… ermöglicht es uns, an den Netzwerkgrenzen integrierte und vielseitige Sicherheit zu realisieren. Diese neue Erweiterung unterstreicht darüber hinaus die Cisco Self-Defending Network Sicherheitsstrategie, die weltweit Organisationen dabei hilft, Gefahren zu erkennen und abzuwehren, sich an die wandelnden Internet-Bedrohungsszenarien anzupassen und somit …
Secure Networks Tour 2012
Secure Networks Tour 2012
… weiteren Unternehmen aus der IT Security stellen Ihnen ausgewählte Themen vor: - Transzendente sicherheitstechnische Herausforderungen und Lösungen beim Cloud Computing - Fighting viruses, defending the net - Next Generation Data Center – Security effektiv konsolidieren, skalieren & adaptieren - Intrusion Prevention mit SNORT - Die Effizienz von …
Trend Micro Apex One for Certified Professionals – Neuer Kurs bei der ExperTeach GmbH
Trend Micro Apex One for Certified Professionals – Neuer Kurs bei der ExperTeach GmbH
… Micro Smart Protection - Protecting Endpoint Computers from Malware - Protecting Endpoint Computers Through Behavior Monitoring - Protecting Endpoint Computers from Unknown Threats - Detecting Emerging Malware Through Trend Micro™ Connected Threat Defense - Blocking Web Threats - Protecting Endpoint Computers Through Traffic Filtering - Preventing Data …
Bild: Websense nennt die acht größten Sicherheits-Bedrohungen für 2014Bild: Websense nennt die acht größten Sicherheits-Bedrohungen für 2014
Websense nennt die acht größten Sicherheits-Bedrohungen für 2014
… wertvolle Informationen verfügen. Dazu gehören Berater, Dienstleister, Lieferanten und andere, die sensible Informationen mit Unternehmen und Behörden austauschen. 8. Offensive Verteidigung führt zu Fehlern Schon seit einigen Jahren ist eine offensive Verteidigung gegen Cyber-Kriminalität im Gespräch. Regierungen und Unternehmen weltweit drohen jedem …
direct/ phion tritt Network Admission Control Programm bei
direct/ phion tritt Network Admission Control Programm bei
… Endpunktsicherheit. Durch die gemeinsame Arbeit innerhalb des NAC-Programms können wir IT-Organisationen leistungsstarke Werkzeuge bereitstellen, die Unterstützung bei der Verteidigung gegen unterschiedliche Bedrohungen leisten, darunter böswillige Angriffe, Versuche in Systeme einzudringen, Spyware und Adware." "Ungeschützte oder falsch konfigurierte …
Neue Cisco Security-Trainings bei Fast Lane
Neue Cisco Security-Trainings bei Fast Lane
Schulung für den Aufbau eines Self-Defending-Networks Neue Cisco Security-Trainings bei Fast Lane Hamburg/Berlin, 28. September 2005 – Der Cisco Learning Solutions Partner Fast Lane hat neue Sicherheitskurse von Cisco in das Angebotsprogramm aufgenommen. Diese Trainings bereiten den Teilnehmer schrittweise auf die Planung, den Aufbau und den Betrieb …
Neu im Fast Lane-Programm - Implementing Cisco IOS Network Security (IINS)
Neu im Fast Lane-Programm - Implementing Cisco IOS Network Security (IINS)
… für die CCSP-Zertifizierung (Cisco Certified Security Professional). Kursinhalte im Überblick - Einführung in Network Security: Network Security-Grundlagen, Angriffsmethoden, Operations Security, Cisco Self-Defending Networks - Perimeter Security: Administrativer Zugriff auf Cisco Router, Cisco SDM, AAA auf einem Cisco Router mit der lokalen Datenbank …
Secure Networks Tour 2012 in Stuttgart
Secure Networks Tour 2012 in Stuttgart
… IT-Spezialisten stellen Ihnen ausgewählte Themen vor: • Geförderte Trainings für mittelständische Unternehmen • Transzendente sicherheitstechnische Herausforderungen und Lösungen beim Cloud Computing • Fighting viruses, defending the net • Next Generation Data Center – Security effektiv konsolidieren, skalieren & adaptieren • Agile Security mit …
Sie lesen gerade: Wissen ist die beste Verteidigung „IT Security 2012: Detecting & Defending IT Security“