openPR Recherche & Suche
Presseinformation

Workshop: Kryptographie richtig einsetzen

10.04.200613:52 UhrIT, New Media & Software

(openPR) IT-Services and Solutions GmbH (it’) veranstaltet vom 8. bis 12. Mai 2006 einen Workshop zur elektronischen Sicherung von Kommunikation

Chemnitz, 10. April 2006 – Der richtige Umgang mit kryptographischen IT-Systemen entscheidet über den Erfolg der unternehmenseigenen Sicherheitsstrategie. In einem Workshop vermittelt die IT-Services and Solutions GmbH (it’) Sicherheitsverantwortlichen und Beratern Know-how rund um Konfiguration, Programmierung, Testen und Betreiben von CAA-Anwendungen (Common Cryptographic Architecture) auf dezentralen Plattformen. Die Veranstaltung findet vom 8. bis 12. Mai 2006 in der Mannheimer IBM-Niederlassung statt.



Die IT-Services and Solutions GmbH (it’) mit Hauptsitz in Chemnitz veranstaltet vom 8. bis 12. Mai 2006 einen Workshop in der Mannheimer IBM-Niederlassung (Gottlieb-Daimler-Straße 12, 68165 Mannheim) zum Thema Kryptographie. Im Zuge der Veranstaltung erfahren hier die Teilnehmer, wie sie erfolgreich Anwendungen auf dezentralen Plattformen implementieren können, die auf der CCA basieren. Ferner vermittelt it’ Wissen rund um die neue IBM 4764 Kryptokarte (PCIX Cryptographic Coprocessor). Die Veranstaltung richtet sich an Verantwortliche und Berater, die unter anderem bei Banken, Versicherungen oder Regierungsbehörden für die Sicherheit bei elektronischem Handel, Geldautomaten, Homebanking oder E-Mail-Anwendungen verantwortlich sind.

Thematische Schwerpunkte sind:
- Einführung in allgemeine kryptographische Konzepte für die Datensicherheit
- Darstellung von Entwicklungszielen für die IBM CCA
- Entwicklung und Anwendung kryptographischer Techniken, um den Datenschutz in vorhandenen Umgebungen zu gewährleisten
- Implementierung von Sicherheitstechniken mit Hilfe der CCA, unter Einbeziehung der IBM4764 (PCIXCC) Kryptokarte auf dezentralen Plattformen

Weitere Informationen finden Sie im Internet unter www.itsas.de in der Rubik „Veranstaltungskalender“.

(ca. 2 000 Zeichen)

Über IT-Services and Solutions GmbH (it’):
Die IT-Services and Solutions GmbH (it’) mit Hauptsitz in Chemnitz versteht sich als branchenkompetenter Partner für hochwertige IT-Beratungsleistungen. Mit 1 200 Mitarbeitern an bundesweit 11 Standorten richtet sich die IBM Tochter an innovations- und wachstumsorientierte Unternehmen aus Industrie, Handel und Telekommunikation, dem Banken- und Versicherungsgewerbe sowie des öffentlichen Sektors. Ihnen bietet it’ ein Full-Service-Paket von der Unternehmens- über die IT-Beratung bis zur nahtlosen Umsetzung in passgenaue Lösungen und Dienstleistungen. Dies schließt Anwendungsservices, SAP-Services und IT-Infrastruktur-Services über die gesamte betriebliche Wertschöpfungskette ein. Hierbei stellt sich it’ konsequent den Herausforderungen des Marktes, indem sie ihren Schwerpunkt auf zukunftsweisende Themen legt: beispielsweise auf Leasing-Services für ein effizienteres Angebots-, Kundenbeziehungs- und Vertragsmanagement, auf Portal-Services für optimierte Kunden-, Lieferanten- und Mitarbeiterprozesse sowie auf die Erfüllung betriebswirtschaftlicher Anforderungen mit der eigenen und von der SAP AG zertifizierten Lösung easy.
Art und Umfang der Leistungen sind jeweils flexibel auf die spezifischen Bedürfnisse, Strategien und Ziele des Kunden sowie auf die Besonderheiten seiner Branche zugeschnitten. Als produkt- und anbieterunabhängiger Dienstleister arbeitet it’ zudem stets mit den aus Kundensicht bestbeurteilten Produktpartnern zusammen.
Weitere Information erhalten Sie im Internet unter www.itsas.de .

Diese Pressemeldung wurde auf openPR veröffentlicht.

Verantwortlich für diese Pressemeldung:

News-ID: 83022
 118

Kostenlose Online PR für alle

Jetzt Ihren Pressetext mit einem Klick auf openPR veröffentlichen

Jetzt gratis starten

Pressebericht „Workshop: Kryptographie richtig einsetzen“ bearbeiten oder mit dem "Super-PR-Sparpaket" stark hervorheben, zielgerichtet an Journalisten & Top50 Online-Portale verbreiten:

PM löschen PM ändern
Disclaimer: Für den obigen Pressetext inkl. etwaiger Bilder/ Videos ist ausschließlich der im Text angegebene Kontakt verantwortlich. Der Webseitenanbieter distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen. Wenn Sie die obigen Informationen redaktionell nutzen möchten, so wenden Sie sich bitte an den obigen Pressekontakt. Bei einer Veröffentlichung bitten wir um ein Belegexemplar oder Quellenennung der URL.

Pressemitteilungen KOSTENLOS veröffentlichen und verbreiten mit openPR

Stellen Sie Ihre Medienmitteilung jetzt hier ein!

Jetzt gratis starten

Weitere Mitteilungen von IT-Services and Solutions GmbH

Business Intelligence – Damit sie wissen, was sie tun
Business Intelligence – Damit sie wissen, was sie tun
Wie CFOs Unternehmensdaten im Blick haben, zeigt ein Workshop der IT-Services and Solutions GmbH zu Business Intelligence Chemnitz, 23. Januar 2007 – Bilder sind einprägsamer als Zahlenkolonnen. Dass dies besonders für Unternehmenskennzahlen gilt, präsentiert die IT-Services and Solutions GmbH (it’) in einem kostenfreien Workshop zum Thema Business Intelligence (BI). Im Berliner IBM Partnership Solution Center am Spreebogen, zeigt die IBM Tochter am 7. März, wie sich Unternehmensdaten besser darstellen lassen. So überführt die BI-Lösung Dat…
Bild: Mehr Sicherheit mit VISKOM-Software von it’Bild: Mehr Sicherheit mit VISKOM-Software von it’
Mehr Sicherheit mit VISKOM-Software von it’
Die Stuttgarter Rettungs- und Verkehrsleitstelle verarbeitet einsatzrelevante Daten mit einer neuen Software der IT-Services and Solutions GmbH (it’) Chemnitz, 30. Oktober 2006 – Die Leitstelle für Sicherheit und Mobilität in Stuttgart (SIMOS) setzt bei Verarbeitung und Darstellung einsatzrelevanter Daten auf die Software VISKOM von der IT-Services and Solutions GmbH (it’). Die neue Lösung führt die Daten von vier Einsatzzentralen zusammen und stellt sie als „intelligente“ Grafiken dar – unter anderem auf einem 35 Quadratmeter großen Bildsch…

Das könnte Sie auch interessieren:

Bild: Veranstaltungsreihe „Konnektor inside – Technologie, Synergie, Praxis“ der KoCo Connector AG gut gestartetBild: Veranstaltungsreihe „Konnektor inside – Technologie, Synergie, Praxis“ der KoCo Connector AG gut gestartet
Veranstaltungsreihe „Konnektor inside – Technologie, Synergie, Praxis“ der KoCo Connector AG gut gestartet
… und Anwendungskonnektor vor und erläuterte die wichtigsten Leistungsmerkmale der KoCo-Box, dem Konnektor der KoCo Connector AG. Zudem behandelte er Themen wie Kryptographie, ‚vertrauenswürdige’ Echtzeituhr und physischen Manipulationsschutz. Dabei kamen die Teilnehmer zu dem Ergebnis, dass das Konzept der Verwaltung des Schlüsselmaterials per Hardware …
Bild: Resilienz für die Kryptographie von morgenBild: Resilienz für die Kryptographie von morgen
Resilienz für die Kryptographie von morgen
… PQC-Implementierungen von ARM und RISC-V auf in Europa verbreiteten System-on-a-Chip (SoC).Mit dem Fortschritt der Quantentechnologien wird die Migration zur Post-Quanten-Kryptographie zunehmend wichtig. „Selbst theoretisch beweisbar-sichere Algorithmen können in der Praxis versagen, wenn Seitenkanäle nicht zusätzlich ganzheitlich abgesichert werden“, betont …
Bild: Uniserv fördert junge Wissenschaftler am Karlsruher Institut für Technologie und stiftet ForschungspreisBild: Uniserv fördert junge Wissenschaftler am Karlsruher Institut für Technologie und stiftet Forschungspreis
Uniserv fördert junge Wissenschaftler am Karlsruher Institut für Technologie und stiftet Forschungspreis
… Instituts für Technologie (KIT) – der Dachorganisation aller Stipendien-Programme des Instituts – unter der Leitung von Professor Dr. Jörn Müller-Quade vom Institut für Kryptographie und Sicherheit, erfolgreich fort. Der Forschungspreis des Karlsruher Instituts für Technologie (KIT) wurde am 12. Juli 2013 durch das Institut für Kryptographie und Sicherheit …
Bild: IT-Sicherheit - Krisenfestes Studium für SpezialistenBild: IT-Sicherheit - Krisenfestes Studium für Spezialisten
IT-Sicherheit - Krisenfestes Studium für Spezialisten
… der Master "IT-Sicherheit / Informationstechnik" verliehen. Der Studiengang folgt einem innovativen Drei-Säulen-Modell aus Elektrotechnik & Informationstechnik, IT-Sicherheit & Kryptographie sowie Softwaretechnik und Programmierung. Hier einige Beispiele aus den vielen interessanten Studieninhalten: * In der Vorlesung Einführung in die Kryptographie …
Bild: Identitäten in elektronischen Geschäftsprozessen - Sichere Lösungen für heute und morgenBild: Identitäten in elektronischen Geschäftsprozessen - Sichere Lösungen für heute und morgen
Identitäten in elektronischen Geschäftsprozessen - Sichere Lösungen für heute und morgen
… Faltmann +49.241.89468-22 TeleTrusT Deutschland e. V. wurde 1989 gegründet, um die Vertrauenswürdigkeit von Informations- und Kommunikationstechnik in einer offenen Systemumgebung durch angewandte Kryptographie zu fördern. Um dieses Ziel zu erreichen, setzt sich der gemeinnützige Verein für die Interoperabilität von IT-Sicherheitsprodukten sowie die …
Bild: Netzwerksicherheit und KryptographieBild: Netzwerksicherheit und Kryptographie
Netzwerksicherheit und Kryptographie
… Internet ist aus unserem alltäglichen Leben nicht mehr weg zu denken. Nahezu alle Lebens- und Arbeitsbereiche sind von Computernetzwerken durchdrungen. Das Seminar Netzwerksicherheit und Kryptographie im HDT Berlin am Alexanderplatz richtet den Fokus auf den Schutz von Netzen und Rechnerverbünden. Das Internet ist ein vernetztes System und kein privater …
Bild: conhIT 2015: Kryptographie sorgt für digitalen Beweiswert elektronischer PatientendatenBild: conhIT 2015: Kryptographie sorgt für digitalen Beweiswert elektronischer Patientendaten
conhIT 2015: Kryptographie sorgt für digitalen Beweiswert elektronischer Patientendaten
… greifen die Signaturexperten von secrypt in Halle 1.2 am Stand D-107 (bei synedra) zwei Trends auf: Zum einen zeigen sie, wie starke Kryptographie-Verfahren bei der elektronischen Archivierung einen hohen digitalen Beweiswert sensibler patientbezogenener Daten sicherstellen. Zum anderen thematisieren sie die Digitalisierung in der Patientenaufnahme, …
EKON 17 - Die Entwickler Konferenz für Delphi startet am 4. November 2013
EKON 17 - Die Entwickler Konferenz für Delphi startet am 4. November 2013
… in Delphi - Ray Konopka >> Track: Tips & Techniques * SONAR mit Delphi - Max Kleiner * Debbugging auf dem Mobilgerät - Daniel Wischnewski * Angewandte Kryptographie - Rüdiger Kügler * Softwareschutz und Lizenzierung mit CodeMeter - Thomas Warnken * Multi-Threading mit OmniThreadLibrary - Bernd Ua >> Track: IDE und Tools * Smart Mobile …
Bild: Biometrie auf mobilen Plattformen - secunet auf dem 11. Deutschen IT-SicherheitskongressBild: Biometrie auf mobilen Plattformen - secunet auf dem 11. Deutschen IT-Sicherheitskongress
Biometrie auf mobilen Plattformen - secunet auf dem 11. Deutschen IT-Sicherheitskongress
… Hoheitliche Dokumente referiert Dr. Sibylle Hick im Kongress über den elektronischen Personalausweis – die Nutzung einer modernen Infrastrukturkomponente. In der Vortragsreihe Kryptographie erläutert Dr. Johannes Merkle, Kryptologe und PKI-Experte, gemeinsam mit Dr. Manfred Lochter aus dem Kompetenzbereich Kryptographie vom BSI, einen neuen Standard …
Bild: Red Hat erhöht SicherheitBild: Red Hat erhöht Sicherheit
Red Hat erhöht Sicherheit
Fortschritte bei Kryptographie, Smart Card-Integration und Sicherheits-Zertifizierungen München, 15. Februar 2006 – Red Hat, der weltweit führende Anbieter von Open Source-Lösungen für Unternehmen, hat seine Pläne für die weitere Sicherung von Red Hat Enterprise Linux vorgestellt. Im August 2005 hat das Unternehmen seine Initiative „Security in a Networked …
Sie lesen gerade: Workshop: Kryptographie richtig einsetzen