Das Internet der Dinge – ein Sicherheits-Alptraum?

Das Internet der Dinge – ein Sicherheits-Alptraum?
Sprachgesteuerte Lampen, die alles mithören, gehackte Babyphones, vernetzte Kameras ohne Sicherheitsupdates: Die neue Bequemlichkeit des Internet der Dinge (IoT) hat viele Schattenseiten. Jürgen Schmidt von heise Security befragt dazu Europas obersten Sicherheitsbeauftragten Prof. Dr. Udo Helmbrecht. Am 15. März führt er auf der Security Plaza (Halle 6, B 16) das Interview unter dem Titel „Welche Rolle kann ENISA spielen, damit IoT nicht zum Sicherheits-Alptraum wird?“ Mehr...

Cybercrime – Überblick auf die aktuelle Bedrohungslage

Cybercrime – Überblick auf die aktuelle Bedrohungslage
Was sind die derzeit größten Risiken? Wie können sich Unternehmen effektiv schützen? Fragen wie diese diskutiert Martin Seiler von Heise Business Services mit Raimund Genes, CTO, Trend Micro, und Hans-Wilhelm Dünn, Generalsekretär, Cyber-Sicherheitsrat Dtld. e.V. Mehr...

Secured Transformation into the Cloud

Secured Transformation into the Cloud
Wie kann der sichere Übergang in die Cloud stattfinden? Worauf sollten Unternehmen achten? Darin geht es in unserem Gespräch mit Kathrin Meuthen, Senior Manager, Cyber Risk Services, Deloitte & Touche GmbH und Holger Viehoefer von Trend Micro am Dienstag, den 15.03.2016 um 12:00 Uhr. Mehr...

Sichere Softwareentwicklung durch agiles Projektmanagement

Sichere Softwareentwicklung durch agiles Projektmanagement
Verfechter der agilen Softwareentwicklung stellt sich angesichts immer neuer Sicherheitslücken in Softwareprodukten die Frage: Muss sich sichere und agile Produktentwicklung wirklich ausschließen? Unser Vortrag zeigt erste Lösungsansätze auf, wie agile Softwareentwicklung möglich wird, ohne den Faktor Sicherheit zu vernachlässigen. Mehr...

30 Jahre Virenschutz - IS AV DEAD??

30 Jahre Virenschutz - IS AV DEAD??
30 Jahre G DATA heißt 30 Jahre Virenschutz. Die anfänglichen Viren mit teils spaßiger aber auch einschneidenden Schadfunktionen konnten noch mit einfachen Mitteln erkannt und entfernt werden. Immer wieder wurde Erkennungsverfahren systematisch unterlaufen und mussten verbessert werden. Neue Angriffe auf Netzwerke sorgten für massive Schäden und machten weitere Schutzkomponenten erforderlich. Die Live-Übertragung startet am 15. März 2016 um 13 Uhr. Mehr...