IT-Sicherheit und IT-Forensik

Die neueren Erfahrungen und Meldungen zeigen, dass es Angreifern immer wieder gelingt IT-Systeme erfolgreich zu knacken, auszuspionieren und Daten zu missbrauchen. Gegen mögliche Angriffsszenarien, wie Buffer- und Heapoverflows, Formatstringattacken, Cross Site Scripting und Injection, muss die IT-Sicherheit, aus technischer und auch aus organisatorischer Sicht gewappnet sein. In der IT Sicherheit beginnt die IT-Forensik bereits bei der Planung von IT-Systemen.

HOB auf der it-sa in Nürnberg in Halle 5, Stand 320: Viele Wege führen zur Virtualisierung

Die Virtualisierung ist nach Analysen der Gartner Group eine der aktuellsten Herausforderungen in der IT-Branche. Ein großes Thema ist hier die Zugriffsicherheit. Auf der neuen IT-Messe it-sa in Nürnberg von 13. bis 15. Oktober präsentiert die HOB GmbH & CO. KG vielfältige Möglichkeiten für den virtuellen Zugriff auf Server und Desktops und wie sie trotz des überall verfügbaren Browser-basierten Zugangs hochsicher gestaltet werden können.

Security Forum 2009 – mit zwei Zusatzveranstaltungen effizient und sicher in die Zukunft

Darmstadt, 16.09.2009 – Im Rahmen der zweiten Novellierung des Bundesdatenschutzgesetzes zwingt der Gesetzgeber Behörden, Organisationen und Unternehmen mit empfindlichen Sanktionen, dem Verlust personenbezogener Daten vorzubeugen. Dies ist in den meisten Fällen mit Investitionen in die IT-Systeme verbunden, was gerade in wirtschaftlich schweren Zeiten gut überlegt sein sollte. Unter dem Motto „Effizient und Sicher in die Zukunft“ informieren die Security Foren 2009 in Hannover un

Security Conference` 09: Technologie-Themen

CH- Bassersdorf, 24. Juni 2009 – Internationale Experten bringen die Welt-, Finanz- und Wirtschafts-Politik mit den Technologien der Informations- und Informatik-Sicherheit zusammen. Sie beleuchten Facetten und Ausprägungen, zeigen, wie Wirtschaft, Politik und Staat mit Technologie und Sicherheit zusammenhängen. IBM, Swisscom, Blue Coat, Phion, Secude präsentieren wesentliche Technologie-Ansätze und -Lösungen.

IT-Sicherheitsaudits professionell planen und durchführen mit dem „IT-Auditor“ von WEKA MEDIA

Kissing, 27. Mai 2009 – Unentbehrlich für den IT-Grundschutz in Unternehmen sind regelmäßige IT-Sicherheitsaudits. Sämtliche Prozesse, die die EDV berühren, müssen zur Sicherung der Unternehmens-IT nach Maßgabe des Bundesamtes für Sicherheit in der Informationstechnik (BSI), der ISO 17799 und des Datenschutzes detailliert überprüft werden. Zuständiger Projektleiter für die Planung, Organisation, Durchführung, Dokumentation und An