Online-Kongress Security & Endpoint 2012 IT-Sicherheitsexperten zeigen wie man IT-Security effizient umsetzt
IT-Sicherheit wird dank mobiler Endgeräte und fortschreitender Consumerisierung der Unternehmens-IT zunehmend komplexer und muss zeitgleich mit immer weniger Ressourcen bewältigt werden. Beim Online-Kongress „Security & Endpoint 2012“ der IT-Business Akademie erläutern Sicherheitsspezialisten neue Risiken und Gegenmaßnahmen.
Anbieter zum Thema

Am kommenden Montag, 06. Februar 2012, lädt die IT-Business Akademie zum ersten Online-Kongress 2012 mit dem Thema „Endpoint Security“ ein. Der Webcast beginnt um 14:15 Uhr mit einer kurzen Begrüßung durch Andreas Bergler, Redakteur der IT-Business.
Anschließend referiert Peter Aicher von Kaspersky Lab ab 14:30 Uhr darüber, warum schlüsselfertige Sicherheitskonzepte wichtig sind und wie sie funktionieren. Der Sicherheitsexperte wird erklären, warum klassischer Malwareschutz heute nicht mehr funktionieren kann. Er geht dabei auch auf neue Ansätze ein, die nur noch bestimmte Anwendungen zulassen und beschreibt, wie Application Startup Control, Device Control und Web Control Anwendern und Unternehmen wirklich weiter helfen können.
Weiter geht es um 15:10 Uhr mit dem Thema „Verteilte Enterprise Umgebungen mit geringen IT-Ressourcen“. Hier wird Christian Bücker von Bücker EDV-Beratung Datentechnik erklären, wie Unternehmen die Kluft zwischen komplexen Umgebungen und knappen Ressourcen schließen können.
Wärend die Herausforderungen für die IT-Sicherheit immer größer werden, muss im Tagesgeschäft in der Regel mit immer knapperen personellen und finanziellen Ressourcen gearbeitet werden. Sicherheitsprogramme und moderne Management-Konsolen, die nicht als Einzellösung arbeiten, sondern miteinander agieren und sich ergänzen helfen konkret bem Zeit sparen, indem z.B. infizierte Systeme in Echtzeit isoliert und zur ggf. zeitversetzten Bereinigung bereitgestellt werden.
Den Abschluss des Online-Kongress Security & Endpoint 2012 bildet um 15:50 das Thema Mobile Security bei Check Point. Hier wird Bernd Ullritz, Data Security Manager bei Check Point Software Technologies erklären, wie das Security Unternehmen selbst intern mit neuen mobilen Trends und Bring Your Own Device (BYOD) fertig wird und dabei trotzdem sicher stellen kann, dass sensible Daten nicht in die Hände Unbefugter gelangen können.
Anmeldung und Verlosung
Interessierte können sich auf der Homepage „Security & Endpoint 2012“ für den Online-Kongress anmelden. Im Anschluss an die einzelnen Vorträge werden jeweils interessante Preise verlost.
IT-BUSINESS verlost unter allen Teilnehmern, die sich im Anschluss an den Fachvortrag von Kaspersky Labs an der Umfrage beteiligen, eine Conserve Valet Ladestation von Belkin, Security-Insider.de verlost unter allen Teilnehmern, die sich im Anschluss an den Fachvortrag der Bücker EDV-Beratung Datentechnik an der Umfrage beteiligen, 3 maxchoice Gutscheinen im Wert von jeweils 10,00 Euro und schließlich wird unter allen Teilnehmern, die sich im Anschluss an den Fachvortrag von Check Point an der Umfrage beteiligen, ein Genius Lautsprechersystem verlost.
(ID:31604060)