Inhaltliche Schwerpunkte sind "Trusted Computing - sichere Geräteidentifikation im Rechenzentrum"; "Computer-Forensik - Live-Response versus Post-mortem-Analyse"; "Cyber Security - regionale und kommunale Aktivitäten zur Informationssicherheit"; "Active Defence - von der Abwehr zur Gegenwehr"; "Sicherheits-Management beim Cloud Hosting - am Beispiel von Microsoft" sowie "Azure Wirtschaftsspionage - aktuelle Daten zum Gefährdungspotenzial". Die Veranstaltung ist konzipiert für Rechenzentrums-Leiter, IT-Security-Verantwortliche,BSI-Grundschutzbeauftragte, IT-Verantwortliche aus Hochschulen / Öffentlicher Verwaltung, Technische Experten im Unternehmen, Netzwerkadministratoren und Netzwerkplaner sowie für Sicherheits- und Datenschutzverantwortliche.
Angesichts der zunehmenden weltumspannenden Vernetzung auch über mobile Systeme und Cloud-Dienste kommt dem Trusted Computing als Sicherheitstechnologie eine wichtige Rolle zu - beispielsweise bei der Geräteidentifikation in Netzwerken. Bei der Abwehr von Angriffen können sich Betroffene aber nicht mehr allein auf staatliche Unterstützung verlassen - Eigeninitiative im Rahmen der gesetzlichen Regelungen ist gefordert, wenn zeitnah reagiert werden soll.