Seminar von TLK für Reseller und Endkunden

Sicherheitsstrategien für das Datacenter

13.04.2012
Wie lassen sich virtualisierte Rechenzentren absichern? Welche Aspekte sind hier zu beachten, wenn die Datacenter Cloud-fähig gemacht werden sollen? Praxisorientierte Antworten und Lösungen auf all diese Fragen vermitteln die halbtägigen Seminare, die Security-Distributor TLK gemeinsam mit den Herstellern Palo Alto Networks, LogRhythm, BalaBit IT Security und Arbor Networks am 17.4. in Köln und am 25.4. in München veranstaltet.
Sicherheit für das Datacenter steht im Zentrum der TLK-Schulungen.
Sicherheit für das Datacenter steht im Zentrum der TLK-Schulungen.
Foto: fotolia.com/verticalarray

Wie lassen sich virtualisierte Rechenzentren absichern? Welche Aspekte sind hier zu beachten, wenn die Datacenter Cloud-fähig gemacht werden sollen? Praxisorientierte Antworten und Lösungen auf all diese Fragen vermitteln die halbtägigen, kostenlosen Seminare, die Security-Distributor TLK gemeinsam mit den Herstellern Palo Alto Networks, LogRhythm, BalaBit IT Security und Arbor Networks am 17.4. in Köln und am 25.4. in München veranstaltet.
Das Seminar richtet sich sowohl an Reseller und Systemhäuser als auch an deren Endkunden. Im Mittelpunkt stehen die Themen IP-Infrastruktur, SIEM, Logging & Monitoring und DDoS. Die Schulungen starten jeweils um 13:00 Uhr und gehen ab ca. 16:00 Uhr in ein gemütliches Come-Together über. Teilnehmer können außerdem ein ADAC-Fahrsicherheits-Training für zwei Personen gewinnen. Interessenten können sich unter: http://training.tlk.de/local/semdetail.php?nr=88 anmelden.

Netzwerksicherheit

Sicherheits-Spezialist Palo Alto wird auf der Veranstaltung Technologien vorstellen, die die Netzwerksicherheit in Rechenzentren gewährleisten. Themen wie App-ID User-ID und Content-ID sowie Architekturen, die für Leistung und Zuverlässigkeit im Rechenzentrum entwickelt wurden, stehen dabei im Zentrum.

Kontrolle und revisionssichere Auditierung

Balabit wird auf der Veranstaltung darlegen, wie sich mit Hilfe von "Shell Control Box" die Kontrolle und revisionssichere Auditierung administrativer Zugriffe realisieren lässt. Beleuchtet werden dabei unter anderem die Fragen: Was, wenn ein Schaden durch autorisierten Zugriff externer Dienstleister oder interner Administratoren verursacht wird, sei es durch Vorsatz oder Fahrlässigkeit? Welche Mittel der Nachvollziehbarkeit und Beweisführung stehen zur Verfügung?

Schutz vor Cyber-Terrorismus mit SIEM-Lösungen

Wie sich Unternehmen gegen Cyber-Terrorismus wappnen können, zeigt LogRhythm anhand konkreter Praxisbeispiele. Der SIEM-Anbieter stellt dazu eine breite Palette an High-Performance-Tools für Sicherheit, Compliance und Policies zur Verfügung.

DDOS-Attacken unterbinden

Die Entwicklung von DDOS-Attacken auf Online-Dienste hat sich in den letzten Jahren dramatisch verändert. Firewalls und IDS/IPS alleine reichen als Schutz nicht aus. Arbor Networks stellt mit den neuen Pravail-Geräteklassen Lösungen vor, mit denen sich die Web-Dienste hochautomatisiert und transparent sichern lassen.

(rb)

Zur Startseite