Suchen

IT-SECURITY MANAGEMENT & TECHNOLOGY Conference 2013 startet im Juni Die 5 Bausteine der IT-Security

| Autor / Redakteur: Dr. Andreas Bergler / Stephan Augsten

Mit fünf verschiedenen Themenschwerpunkten geht die „IT-SECURITY MANAGEMENT & TECHNOLOGY Conference 2013“ der Vogel IT-Akademie in Kürze auf Tour. So können sich die Teilnehmer in Sachen IT-Sicherheit rundum fit machen.

Die Sicherheit in Social-Media-Applikationen ist einer der Themenschwerpunkte auf der IT-SECURITY MANAGEMENT & TECHNOLOGY Conference 2013.
Die Sicherheit in Social-Media-Applikationen ist einer der Themenschwerpunkte auf der IT-SECURITY MANAGEMENT & TECHNOLOGY Conference 2013.
(© so47 - Fotolia.com)

Sicherheit in der Unternehmens-IT hat mittlerweile derartig viele Facetten, dass es selbst für souveräne Administratoren mitunter schwierig ist, den Überblick zu behalten. Hilfestellung leistet hier die Vogel IT-Akademie mit ihrer „IT-SECURITY MANAGEMENT & TECHNOLOGY Conference 2013“.

Das in Abstimmung mit den Partnern erarbeitete Konzept gliedert die Vorträge auf der Veranstaltungsreihe in unterschiedliche Themenbereiche. Zwar kann es gerade in der IT-Security gefährlich werden, einzelne Themen isoliert zu betrachten, doch lassen sich durchaus Schwerpunkte setzen.

Diese können dann auf die anderen Gebiete, die als nächstes zu bearbeiten sind, verweisen. Der Teilnehmer erhält so einen klaren Überblick über die wichtigsten Trendthemen und gleichzeitig vertiefende Einblicke in einzelne Problembereiche.

Die Organisatoren der Vogel IT-Akademie unterteilen die IT-SECURITY MANAGEMENT & TECHNOLOGY Conference 2013 in folgende Themenschwerpunkte:

  • Technologie: Hier bekommen die Fachbesucher einen Überblick über die Perimeter-Absicherung, über Secure Login und die NFC-Standortbestimmung und erfahren, welche Sicherheitsaspekte beim Gebrauch von QR-Codes zu beachten sind. Datenschutz und Datensicherheit in der Cloud gehören zu technologischen Aspekten ebenso dazu wie Analyse und Abwehrstrategien von Advanced Evasion Techniques.
  • Mobile Security: In Zeiten von BYOD (Bring Your Own Device) und MDM (Mobile Device Management) braucht die mobile Sicherheit eine eigene Plattform. Hersteller und Distributoren werden sich dabei auch den Themen NAC und Inventarisierung sowie der sicheren Bereitstellung von Hotspots, Gastzugängen und Mobile Access widmen.

Ergänzendes zum Thema
Termine und Anmeldung

IT-SECURITY MANAGEMENT & TECHNOLOGY Conference 2013

18.06.2013, Hamburg

20.06.2013, Düsseldorf/Neuss

25.06.2013, Darmstadt

02.07.2013, München

Teilnahmegebühr: 289 Euro (zzgl. MwSt.)

Tipp: Registrieren Sie sich auf Security-Insider.de und zahlen Sie unter Angabe des Anmeldecodes „SEC13-SIN-REG“ auf ITsecurity-Conference.de nur 149 Euro (zzgl. MwSt.).

  • Authentifizierung: Wie sieht die Next-Generation-Authentifizierung aus? Fachbesucher erfahren hier alles über Cloud-Authentication-Services, Single Sign-on, IAM (Identity an Access Management) as a Service und PUM (Priviliged User Management).
  • Cyber-Kriminalität: Moderne Angriffstechniken und ihre Abwehr bilden nicht nur in den Keynotes einen spannenden Fokus. Hier geht es um Cybercrime, Gefahren durch Insider und die Grenzen von Antivirus, Firewall & Co. oderne Cyber-Attacken und neue Methoden der Nachverfolgung werden in Fallbeispielen illustriert.
  • Social Security: Oft noch unterschätzt ist das Bedrohungspotenzial für Unternehmen durch den Informationsabfluss in sozialen Netzwerken. Social Media Integration widerspricht in vielen Bereichen einer gelebten IT-Security. Teilnehmer erfahren hier alles über Consumer-Authentisierung, Secure Login auf Webseiten und die sichere Integration sozialer Plattformen in die Unternehmenskommunikation.

(ID:39596170)