CeBIT

Das Programm - alle Vorträge im Gläsernen Studio im Überblick

Das Programm - alle Vorträge im Gläsernen Studio im Überblick
Während der CeBIT 2016 haben wir aus dem gläsernen Studio live von der Security Plaza auf der CeBIT gesendet. Auf den Folgeseiten finden Sie eine kompakte Übersicht mit allen Sendezeiten, Sprechern und Themen und die Links zu den Aufzeichnungen. Für detaillierte Informationen zu den einzelnan Slots gehen Sie bitte oben zum jeweiligen Wochentag aus wählen Sie dann die Veranstaltung aus, die Sie interessiert. Mehr...

Sicherheitslücken – ein begehrtes Gut

Sicherheitslücken – ein begehrtes Gut
Angreifer benutzen Sicherheitslücken in Softwareprodukten, um Ihre Opfer zu kompromittieren. Daher ist ein regelrechter Markt entstenden, auf dem die Schwachstellen gegen Bezahlung angeboten werden. Raimund Genes, CTO von Trend Micro, spricht im Gespräch mit Martin Seiler über diese Problematik. Mehr...

30 Jahre Virenschutz - IS AV DEAD??

30 Jahre Virenschutz - IS AV DEAD??
30 Jahre G DATA heißt 30 Jahre Virenschutz. Die anfänglichen Viren mit teils spaßiger aber auch einschneidenden Schadfunktionen konnten noch mit einfachen Mitteln erkannt und entfernt werden. Immer wieder wurde Erkennungsverfahren systematisch unterlaufen und mussten verbessert werden. Neue Angriffe auf Netzwerke sorgten für massive Schäden und machten weitere Schutzkomponenten erforderlich. Die Live-Übertragung startet am 15. März 2016 um 13 Uhr. Mehr...

Security-Herausforderung für Unternehmen

Security-Herausforderung für Unternehmen
Jedes dritte mittelständische Unternehmen ist bereits ein Opfer von Datenspionen und Cyberkriminellen geworden. Der G DATA Experte beleuchtet die Herausforderungen für mittelständische Unternehmen und wie IT-Verantwortliche das Netzwerk mit den G DATA Business-Lösungen V14 absichern und komfortabel im Blick behalten können. Mit Mobile Device Management haben Administratoren alle Mobilgeräte in die zentrale Verwaltung der IT-Infrastruktur eingebunden. Mehr...

Interview: Deep Security + VMware NSX

Interview: Deep Security + VMware NSX
Nikolai Zotow diskutiert mit den Experten Martin Niemer von VMware und Timo Wege von Trend Micro über Sicherheit in virtualisierten Umgebungen und wie die Plattform Deep Security mit VMwares NSX zusammenspielt. Mehr...

Managed Endpoint Security : Chance für IT-Systemhäuser

Managed Endpoint Security : Chance für IT-Systemhäuser
Mit der Microsoft Cloud in Deutschland bietet das US-Unternehmen zukünftig eine Lösung, die den strengen Datenschutzbestimmungen und Compliance-Richtlinien in Deutschland gerecht wird. Durch die eigens in Frankfurt und Magdeburg errichteten Rechenzentren für die Microsoft Cloud in Deutschland ist gewährleistet, dass sensible Unternehmensdaten von Partnern und Kunden jederzeit bestens vor fremdem Zugriff geschützt sind. Die Experten erläutern die Vorteile für B2B-Kunden, wenn sie ihre Daten in eine deutsche Cloud legen. Mehr...
Artikel

Sichere Softwareentwicklung durch agiles Projektmanagement

Sichere Softwareentwicklung durch agiles Projektmanagement
Verfechter der agilen Softwareentwicklung stellt sich angesichts immer neuer Sicherheitslücken in Softwareprodukten die Frage: Muss sich sichere und agile Produktentwicklung wirklich ausschließen? Unser Vortrag zeigt erste Lösungsansätze auf, wie agile Softwareentwicklung möglich wird, ohne den Faktor Sicherheit zu vernachlässigen. Mehr...

7 Faktoren für ein digitales Wirtschaftswunder
Im 19. Jahrhundert waren es Webstuhl und Dampfmaschine, die die industrielle Revolution einläuteten. Heute erleben wir mit der digitalen Transformation und dem „Internet der Dinge“ erneut einen Wandel, der alle Bereiche von Wirtschaft und Gesellschaft erfasst. Seinen diesjährigen CeBit-Auftritt stellt Microsoft deshalb unter das Motto „Digitales Wirtschaftswunder“.

G DATA Managed Endpoint Security in der Microsoft Cloud für Deutschland

G DATA Managed Endpoint Security in der Microsoft Cloud für Deutschland
Ein umfassender Schutz der IT-Infrastruktur von Unternehmen ist unerlässlich, um Firmendaten und System zu schützen. G DATA wählt mit seinen neuen Unternehmenslösungen V14 einen ganzheitlichen Ansatz. Technologien wie Mobile Device Management oder der Schutz vor Zero-Day-Attacken soll IT-Verantwortlichen und Unternehmen helfen, die Herausforderung heterogener Netzwerke zu meistern. Hier sehen Sie die Aufzeichnung! Mehr...

Security-Herausforderung Data Mobility

Security-Herausforderung Data Mobility
Daten sind hochgradig mobil. Smartphones und Tablets sind ein fester Bestandteil des Betriebsalltags und beinhalten wichtige und sensible Informationen. Geraten die Mobilgeräte in die falschen Hände kann das einen immensen Finanz- und Imageschaden für die betroffene Firma bedeuten. Aber auch Metadaten können Angreifern Einblicke über die Nutzer und das Unternehmen bieten. Was müssen hier zukunftsweisende Security-Lösungen leisten? Wie können Geschäftsprozesse geschützt werden und was sind die aktuellen Herausforderungen für IT-Verantwortliche in diesem Bereich? Mehr...

Aller sicheren Dinge sind drei - Stormshields vielschichtiger und kollaborativer Security-Ansatz!

Aller sicheren Dinge sind drei - Stormshields vielschichtiger und kollaborativer Security-Ansatz!
Aller sicheren Dinge sind drei: Bei Stormshield sind das drei Ebenen innerhalb des kollaborativen Schutzkonzepts. Dabei arbeiten Sicherheits-Engines auf den Appliances in Echtzeit zusammen, tauschen Daten aus und analysieren Verhaltensweisen, die bei anderen Vorfällen identifiziert wurden. So steigt das Schutzniveau auf Workstations und Servern, indem gezielt Schwachstellen identifiziert werden, während sich die Security Policy dynamisch anpassen lässt. Mehr...

Interview mit Cisco-CSO Klaus Lenssen

Interview mit Cisco-CSO Klaus Lenssen
Klaus Lenssen verantwortet als Chief Security Officer bei Cisco das Thema Sicherheit und Compliance für die deutschen Gesellschaften. Mit ihm unterhält sich Nikolai Zotow im Gläsernen Studio unter anderem über aktuelle Security-Trends und Ciscos Security-Strategie. Mehr...

IT-Sicherheitszertifizierungen im Mittelstand

IT-Sicherheitszertifizierungen im Mittelstand
Egal ob IT-Anwender oder Anbieter: IT-Sicherheit findet sich immer häufiger auf der Agenda mittelständischer Unternehmen. Jeder strebt für sein Unternehmen nach maximaler Sicherheit. Zertifizierungen versprechen IT-Sicherheit, doch das Angebot ist groß und für Laien unübersichtlich. Nikolai Zotow von Heise Business Services diskutiert über dieses Thema mit Dr. Oliver Grün Präsident des Bundesverband IT-Mittelstand (BITMi) und dem Security-Consultant Andreas Pohl. Mehr...
Artikel

Die Ständige IT-Herausforderung: Verfügbarkeit rund um die Uhr

Die Ständige IT-Herausforderung: Verfügbarkeit rund um die Uhr
Im Gespräch mit Martin Seiler von Heise Business Services erläutert Matthias Frühauf von Veeam Software, welche Always-On Availability Strategien Veeam Software für die Unternehmen zur Verfügung stellt und wie die in der Praxis eines Großunternehmens funktionieren. Mehr...

Secured Transformation into the Cloud

Secured Transformation into the Cloud
Wie kann der sichere Übergang in die Cloud stattfinden? Worauf sollten Unternehmen achten? Darin geht es in unserem Gespräch mit Kathrin Meuthen, Senior Manager, Cyber Risk Services, Deloitte & Touche GmbH und Holger Viehoefer von Trend Micro am Dienstag, den 15.03.2016 um 12:00 Uhr. Mehr...

Cybercrime – Überblick auf die aktuelle Bedrohungslage

Cybercrime – Überblick auf die aktuelle Bedrohungslage
Was sind die derzeit größten Risiken? Wie können sich Unternehmen effektiv schützen? Fragen wie diese diskutiert Martin Seiler von Heise Business Services mit Raimund Genes, CTO, Trend Micro, und Hans-Wilhelm Dünn, Generalsekretär, Cyber-Sicherheitsrat Dtld. e.V. Mehr...

Wie verbessert man den Informations- und Erfahrungsaustausch innerhalb der deutschen Industrie, um das IT Schutzniveau zu heben

Wie verbessert man den Informations- und Erfahrungsaustausch innerhalb der deutschen Industrie, um das IT Schutzniveau zu heben
Was können Unternehmen tun, um für einen besseren Schutz der IT zu sorgen? Welche Rolle spielt der Informationsaustausch innerhalb der deutschen Industrie dabei? Darum geht es in unserem Gespräch mit Raimund Genes, CTO, Trend Micro und Dr. Jürgen Sturm, Executive Vice President Informatik, ZF Friedrichshafen. Mehr...

Das Internet der Dinge – ein Sicherheits-Alptraum?

Das Internet der Dinge – ein Sicherheits-Alptraum?
Sprachgesteuerte Lampen, die alles mithören, gehackte Babyphones, vernetzte Kameras ohne Sicherheitsupdates: Die neue Bequemlichkeit des Internet der Dinge (IoT) hat viele Schattenseiten. Jürgen Schmidt von heise Security befragt dazu Europas obersten Sicherheitsbeauftragten Prof. Dr. Udo Helmbrecht. Am 15. März führt er auf der Security Plaza (Halle 6, B 16) das Interview unter dem Titel „Welche Rolle kann ENISA spielen, damit IoT nicht zum Sicherheits-Alptraum wird?“ Mehr...

An Insight Into Some of The Biggest Breaches in 2015

An Insight Into Some of The Biggest Breaches in 2015
Im letzten Jahr konnte man immer wieder von geglückten Angriffen auf prominente Ziele lesen. Im Gespräch nimmt Jeff Hamm von FireEye einige der größten Vorfälle unter die Lupe und erklärt, wie Unternehmen die Art, wie sie fortschrittliche Attacken verhindern, erkennen, analysieren und darauf reagieren verbessern können. Mehr...

CeBIT 2017: Microsoft und Partner demonstrieren die Vielfalt des "digitalen Wirtschaftswunders"

CeBIT 2017: Microsoft und Partner demonstrieren die Vielfalt des "digitalen Wirtschaftswunders"
Wie unterschiedlich die Ansätze einer digitalen Transformation aussehen können, zeigt Microsoft mit rund 40 Partnerunternehmen vom 20. bis zum 24. März auf der CeBIT 2017 in Hannover. Präsentiert werden Plattformen und Lösungen für das Thema Kollaboration mit Microsoft SharePoint (Halle 3), Kundenbindung und Ressourcenplanung mit Microsoft Dynamics (Halle 5) und Unified Communication mit Skype for Business (Halle 12). Mehr...

Heise Show XXL live von der CeBIT

Heise Show XXL live von der CeBIT
Während der CeBIT 2017 senden die Redaktionen von Heise täglich live ab 10:00 Uhr die #heiseshowXXL. Viele spannende Themen werden in knapp 40 Slots angesprochen. Auch Heise Business Services ist mit von der Partie, gemeinsam mit unseren Partnern Trend Micro und TP-Link gestalten wir vier Themenslots. Mehr...