IT-Defense 2015 – Weltweit bekannte IT-Security-Experten auf Konferenz in Leipzig

Veranstaltung findet zum 13. Mal statt

Pressemeldung der Firma cirosec GmbH

Einige der weltweit bekanntesten IT-Security-Experten, Hacker und Buchautoren treffen sich vom 4.-6. Februar 2015 auf der IT-Sicherheitskonferenz IT-Defense in Leipzig, um über aktuelle IT-Sicherheitsthemen und neue Forschungsergebnisse zu referieren.

Die IT-Defense findet bereits zum dreizehnten Mal statt und ist eine der größten internationalen Konferenzen zum Thema IT-Sicherheit in Deutschland. Das Programm der IT-Defense ist jedes Mal eine Mischung aus sehr technischen Vorträgen, strategischen Präsentationen und unterhaltsamen Referenten rund um das Thema IT-Sicherheit. Gleichzeitig garantieren hochwertige Abendveranstaltungen einen Austausch mit Referenten und anderen Teilnehmern.

Die Referenten, die sich national bzw. international einen Namen gemacht haben, werden aktuelle Forschungsergebnisse vorstellen, neue Schwachstellen präsentieren oder auch kritische Diskussionen zum Datenschutz anregen.

IT-Security-Veteran Bill Cheswick wird auf der IT-Defense seine These vorstellen, dass es in Zukunft sichere Software geben wird. Der renommierte Web-Security-Experte Jeremiah Grossman wird Neuigkeiten vorstellen. Professor Ross Anderson wird zeigen, wie Sicherheitsexperten beginnen, mit Psychologen, Verhaltensökonomen, Anthropologen und auch Philosophen zusammenzuarbeiten, um neue Ansätze für die Begrenzung von Risiken, Manipulation und Betrug zu entwickeln. Fernando Gont wird aktuelle Angriffsarten und Schutzmöglichkeiten für die IPv6-Protokoll-Suite vorstellen. Ex-Agent Leo Martin verrät seine besten Strategien, wie er V-Männer aus dem Bereich der Organisierten Kriminalität gewinnen konnte, um an brisante Informationen zu gelangen.

Diese und weitere bekannte Researcher und IT-Sicherheitsprofis werden an zwei Kongresstagen aktuelle Fragen der IT-Sicherheit diskutieren und Einblicke in Strategien und Sicherheitskonzepte geben. Am dritten Tag der Veranstaltung finden Gesprächsrunden (Round Tables) statt. Hier haben die Teilnehmer die Möglichkeit, ausführlich mit den Referenten ins Gespräch zu kommen und Einzelthemen zu vertiefen.

Zusätzlich wird an den beiden Tagen vor der IT-Defense sowohl das bekannte cirosec-Training „Hacking Extrem“ als auch das Training „Hacking IPv6 Networks“ von Fernando Gont stattfinden.

Das Training Hacking Extrem vermittelt die Vorgehensweise der Angreifer sowie bekannte und weniger bekannte Angriffstechniken in einem sehr praxisorientierten Stil, der durch zahlreiche Laborübungen angereichert ist. Den Teilnehmern stehen dazu Notebooks mit einer Fülle an Werkzeugen und Exploits zur Verfügung, die weit über die üblichen Scanner hinausgehen.

Das Training Hacking IPv6 Networks vermittelt den Teilnehmern detailliertes Fachwissen über IPv6-Sicherheit, sodass sie in der Lage sind, die Auswirkungen eines produktiven Einsatzes von IPv6 einzuschätzen und zu beherrschen.

Die IT-Defense 2015 findet vom 4.-6. Februar 2015 im Westin Hotel in Leipzig statt. Die Teilnehmerzahl ist auf 200 Personen begrenzt. Der Preis für die Vortragsreihe (4.-5. Februar) beträgt 1.195,- €. Die Teilnahme an der kompletten Veranstaltung inklusive Gesprächsrunden kostet 1.495,- €. Die Trainings können für jeweils 2.000,- € dazu gebucht werden.

Veranstalter dieses IT-Security-Kongresses ist die cirosec GmbH.

Weitere Informationen zur Veranstaltung finden Interessenten unter www.it-defense.de.



Firmenkontakt und Herausgeber der Meldung:
cirosec GmbH
Edisonstraße 21
74076 Heilbronn
Telefon: +49 (7131) 59455-0
Telefax: +49 (7131) 59455-99
http://www.cirosec.de

Ansprechpartner:
Daniela Strobel
Leitung Marketing
+49 (7131) 59455-60

Die cirosec GmbH ist ein spezialisiertes Unternehmen mit Fokus auf Informationssicherheit und berät seine Großkunden im deutschsprachigen Raum bei innovativen Fragen der Informations- und IT-Sicherheit. Das Angebotsspektrum umfasst die Bereiche Konzepte, Reviews und Analysen, Management-Beratung (ISO 27001, Risikomanagement, Erstellung von Prozessen, Policies, Richtlinien), die Durchführung von Audits und Penetrationstests, Incident Response und Forensik, sowie die Konzeption, neutrale Evaluationen und Implementation von Produkten und Lösungen. Die Themenschwerpunkte des Unternehmens liegen bei Applikationssicherheit, Schutz vor gezielten Angriffen, Sicherheit im internen Netz, Netzwerkzugangskontrolle, Intrusion Prevention, Bring your own Device, Mobile / Wireless Security, Security Management und Nachvollziehbarkeit administrativer Zugriffe.


Weiterführende Links

Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die Huber Verlag für Neue Medien GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die Huber Verlag für Neue Medien GmbH gestattet.