4. Bremer IT-Sicherheitstag: Angriffserkennung und Angriffsbehandlung

Cyber-Angriffe, Datenklau und Ausspähung sind an der Tagesordnung. Alleine für deutsche Unternehmen wird der jährliche Schaden durch Wirtschaftsspionage auf 50 Milliarden bis 100 Milliarden Euro geschätzt.

In Pocket speichern vorlesen Druckansicht 1 Kommentar lesen
Lesezeit: 2 Min.
Von
  • Matthias Parbel

"9/11" hat insbesondere US-Amerikanern ihre Verwundbarkeit gegenüber terroristischen Angriffen vor Augen geführt. Cyber-Bedrohungen über die weltumspannenden Netzwerke betreffen hingegen jeden – vom Privatmann über Unternehmen jeglicher Größe bis hin zu öffentlichen Einrichtungen. Die Gefahr ist allgegenwärtig. Schutzmaßnahmen sind unumgänglich; von der Prävention bis zur Gegenwehr im Angriffsfall. Auf dem 4. Bremer IT-Sicherheitstag am 11. September 2014 erläutern daher Experten aus Forschung und Praxis, wie sich sowohl Unternehmen als auch der öffentliche Sektor aktiv schützen und wehren können.

Anhand praxisnaher Erfahrungsberichte zum kommunalen Datenschutz sowie zur Wirtschaftsspionage und Konkurrenzausspähung in Unternehmen erhalten Teilnehmer des IT-Sicherheitstages einen detaillierten Einblick in die aktuelle Lage – und eine Einschätzung des Gefährdungspotenzials.

In Kooperation mit dem Forschungsverbund IS-Bremen richtet der Heise Zeitschriften Verlag den 4. Bremer IT-Sicherheitstag am Zentrum für Informatik und Medientechnologien (ZIMT) der Hochschule Bremen aus. Am 11. September 2014 können sich Entscheidungsträger sowie IT-Sicherheits- und Datenschutzbeauftragte aus Unternehmen und öffentlichen Einrichtungen dort zu den Security-Herausforderungen und Rezepten gegen die Datenspionage informieren. Noch bis zum 31. Juli kann die Konferenz zum Frühbucherpreis von 100,30 Euro gebucht werden.

Highlights aus dem Konferenzprogramm:

  • Trusted Computing – sichere Geräteidentifikation im Rechenzentrum
  • Computer-Forensik – Live-Response versus Post-mortem-Analyse
  • Cyber Security – regionale und kommunale Aktivitäten zur Informationssicherheit
  • "Active Defence" – von der Abwehr zur Gegenwehr
  • Sicherheits-Management beim Cloud Hosting – am Beispiel von Microsoft Azure
  • Wirtschaftsspionage – aktuelle Daten zum Gefährdungspotenzial

(map)