Kontakt
QR-Code für die aktuelle URL

Story Box-ID: 700427

Hochschule Bremen Neustadtswall 30 28199 Bremen, Deutschland http://www.hs-bremen.de
Ansprechpartner:in Herr Ulrich Berlin +49 421 59052245
Logo der Firma Hochschule Bremen

4. Bremer IT-Sicherheitstag an der Hochschule Bremen

Angriffserkennung und Angriffsbehandlung - Unified Threat Management: Aktive Abwehrmaßnahmen, Zugangskontrolle und Sicherheit in Cloud und Rechenzentrum / Wiederholgungsveranstaltung im Februar 2015

(PresseBox) (Bremen, )
Allein für deutsche Unternehmen wird der jährliche Schaden durch Wirtschaftsspionage auf 50 bis 100 Milliarden Euro geschätzt. Die Enthüllungen von Edward Snowdon haben einer breiten Öffentlichkeit deutlich gemacht, dass Ausspähungen und Cyber-Bedrohungen ein allgegenwärtiges und globales Phänomen darstellen. Der Schutz von Rechenzentren und IT-Systemen ist vor diesem Hintergrund wichtiger denn je. Angriffserkennung und Angriffsbehandlung gewinnen zentrale Bedeutung. An der Hochschule Bremen findet am 11. September der 4. Bremer IT-Sicherheitstag zu diesem Thema statt. Da die Veranstaltung bereits ausgebucht ist, entschlossen sich die Veranstalter zu einem Wiederholungstermin, der auf den 26. Februar 2015 festgesetzt wurde. Eine frühzeitige Anmeldung wird empfohlen online bei Heise-Events: http://de.amiando.com/....

Inhaltliche Schwerpunkte sind "Trusted Computing - sichere Geräteidentifikation im Rechenzentrum"; "Computer-Forensik - Live-Response versus Post-mortem-Analyse"; "Cyber Security - regionale und kommunale Aktivitäten zur Informationssicherheit"; "Active Defence - von der Abwehr zur Gegenwehr"; "Sicherheits-Management beim Cloud Hosting - am Beispiel von Microsoft" sowie "Azure Wirtschaftsspionage - aktuelle Daten zum Gefährdungspotenzial". Die Veranstaltung ist konzipiert für Rechenzentrums-Leiter, IT-Security-Verantwortliche,BSI-Grundschutzbeauftragte, IT-Verantwortliche aus Hochschulen / Öffentlicher Verwaltung, Technische Experten im Unternehmen, Netzwerkadministratoren und Netzwerkplaner sowie für Sicherheits- und Datenschutzverantwortliche.

Angesichts der zunehmenden weltumspannenden Vernetzung auch über mobile Systeme und Cloud-Dienste kommt dem Trusted Computing als Sicherheitstechnologie eine wichtige Rolle zu - beispielsweise bei der Geräteidentifikation in Netzwerken. Bei der Abwehr von Angriffen können sich Betroffene aber nicht mehr allein auf staatliche Unterstützung verlassen - Eigeninitiative im Rahmen der gesetzlichen Regelungen ist gefordert, wenn zeitnah reagiert werden soll.

Website Promotion

Website Promotion
Für die oben stehenden Stories, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber (siehe Firmeninfo bei Klick auf Bild/Titel oder Firmeninfo rechte Spalte) verantwortlich. Dieser ist in der Regel auch Urheber der Texte sowie der angehängten Bild-, Ton- und Informationsmaterialien. Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Bei Veröffentlichung senden Sie bitte ein Belegexemplar an service@pressebox.de.
Wichtiger Hinweis:

Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die unn | UNITED NEWS NETWORK GmbH gestattet.

unn | UNITED NEWS NETWORK GmbH 2002–2024, Alle Rechte vorbehalten

Für die oben stehenden Stories, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber (siehe Firmeninfo bei Klick auf Bild/Titel oder Firmeninfo rechte Spalte) verantwortlich. Dieser ist in der Regel auch Urheber der Texte sowie der angehängten Bild-, Ton- und Informationsmaterialien. Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Bei Veröffentlichung senden Sie bitte ein Belegexemplar an service@pressebox.de.