{"id":6113,"date":"2015-11-02T21:57:23","date_gmt":"2015-11-02T20:57:23","guid":{"rendered":"https:\/\/website.ifit.li\/?p=6113"},"modified":"2021-10-22T12:11:41","modified_gmt":"2021-10-22T10:11:41","slug":"it-sicherheit-auf-der-cebit-2016-ganz-oben-auf-die-agenda","status":"publish","type":"post","link":"https:\/\/website.ifit.li\/?p=6113","title":{"rendered":"IT-Sicherheit auf der CeBIT 2016 ganz oben auf der Agenda"},"content":{"rendered":"<h2>H\u00f6chste Zeit: Hat die Ingenieurwissenschaft Informatik in Sicherheit bisher versagt?<\/h2>\n<figure id=\"attachment_6126\" aria-describedby=\"caption-attachment-6126\" style=\"width: 300px\" class=\"wp-caption alignleft\"><img data-opt-id=484515030  fetchpriority=\"high\" decoding=\"async\" class=\"wp-image-6126 size-medium\" src=\"https:\/\/ml2mintiuscj.i.optimole.com\/w:300\/h:164\/q:mauto\/f:best\/https:\/\/website.ifit.li\/wp-content\/uploads\/2015\/11\/MicroSD-Karte.png\" alt=\"Bild: CeBIT\" width=\"300\" height=\"164\" srcset=\"https:\/\/ml2mintiuscj.i.optimole.com\/w:300\/h:164\/q:mauto\/f:best\/https:\/\/website.ifit.li\/wp-content\/uploads\/2015\/11\/MicroSD-Karte.png 300w, https:\/\/ml2mintiuscj.i.optimole.com\/w:952\/h:519\/q:mauto\/f:best\/https:\/\/website.ifit.li\/wp-content\/uploads\/2015\/11\/MicroSD-Karte.png 952w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/><figcaption id=\"caption-attachment-6126\" class=\"wp-caption-text\">MicroSD-Karte mit Krypto-Prozessor<\/figcaption><\/figure>\n<p><span class=\"domEditor_LANG\"><span class=\"domEditor_DOM\">Die Zahl der Cyberangriffe auf Unternehmen steigt. Fast t\u00e4glich wird dar\u00fcber berichtet und im Hintergrund laufen schr\u00e4ge Dinge ab, von denen die breite \u00d6ffentlichkeit kaum etwas weiss. Ob Kundendaten, Kreditkarteninformationen oder sensible Daten beim vernetzten Auto \u2013 Unternehmensdaten sind immer auch lohnenswerte Ziele von potenziellen Cyberkriminellen im Netz. Grund genug, das Thema IT-Sicherheit (IT = Informationstechnologie) auf der kommenden <a href=\"http:\/\/www.cebit.de\/\" target=\"_blank\" rel=\"noopener\">CeBIT<\/a> ganz oben auf die Agenda zu setzen.\u00a0<b>\u00a0<\/b><a href=\"https:\/\/de.wikipedia.org\/wiki\/Phishing\" target=\"_blank\" rel=\"noopener\">Phishing<\/a>, <a href=\"https:\/\/de.wikipedia.org\/wiki\/Botnet\" target=\"_blank\" rel=\"noopener\">Botnet<\/a>, <a href=\"https:\/\/www.schneier.com\/blog\/archives\/2006\/09\/what_is_a_hacke.html\" target=\"_blank\" rel=\"noopener\">Hacker<\/a> und\u00a0<a href=\"https:\/\/de.wikipedia.org\/wiki\/Schadprogramm\" target=\"_blank\" rel=\"noopener\">Malware<\/a>, um nur ein paar Begriffen zu nennen, l\u00e4sst die Angst vor <a href=\"https:\/\/de.wikipedia.org\/wiki\/Cyberattacke\" target=\"_blank\" rel=\"noopener\">Cyberattacke<\/a>n wachsen.\u00a0 Wir k\u00f6nnen und d\u00fcrfen das nicht mehr ignorieren. Unter dem Suchbegriff &#171;Phishing&#187; findet man im <a href=\"http:\/\/www.google.ch\" target=\"_blank\" rel=\"noopener\">Google<\/a> oder <a href=\"http:\/\/bing.com\" target=\"_blank\" rel=\"noopener\">Bing<\/a> viel Informationen \u00fcber Phishing (z.B. <a href=\"http:\/\/computer.howstuffworks.com\/phishing.htm\" target=\"_blank\" rel=\"noopener\">How Phishing Works<\/a>). W\u00e4hrend sich Privatpersonen schwer tun, die Technik \u00fcberhaupt zu begreifen, sollen sich Unternehmen immer besser sch\u00fctzen k\u00f6nnen. Wie hoch der Aufwand ist und wie dies gelingt, zeigt der Schwerpunkt <a href=\"http:\/\/www.cebit.de\/de\/exhibition\/themen\/business-security\/\" target=\"_blank\" rel=\"noopener\">Business Security<\/a> auf der <a href=\"http:\/\/www.cebit.de\/\" target=\"_blank\" rel=\"noopener\">CeBIT<\/a> vom 14. bis 18. M\u00e4rz 2016. Dort laden zwei Informationsforen sowie die Anbieter von Antivirus-Systemen, E-Mail-Sicherheit sowie Cloud &amp; Internet Security bis hin zu Netzwerk-Sicherheit zum Sicherheitscheck (Halle 6).<\/span><\/span><!--more--><\/p>\n<h3><span class=\"domEditor_LANG\"><span class=\"domEditor_DOM\">Internet der Dinge (IoT = Internet of Things) lenkt Blick auf IT-Sicherheit<\/span><\/span><\/h3>\n<p>Dass sich Unternehmen sch\u00fctzen k\u00f6nnen, ist l\u00e4ngstens bekannt. Die bezahlen ja auch die happige Zeche, damit sich endlich auch &#8218;was f\u00fcr die Otto-Normal-Verbrauchen tut. \u00a0Denn eines der derzeit wichtigsten Trendthemen der Digital-Branche ist das <a href=\"https:\/\/de.wikipedia.org\/wiki\/Internet_der_Dinge\" target=\"_blank\" rel=\"noopener\">Internet der Dinge<\/a> (IoT).\u00a0Dieses\u00a0soll neue Gesch\u00e4ftsprozesse erm\u00f6glichen und nicht nur neue Chancen f\u00fcr Wirtschaft, Wissenschaft und\u00a0Politik, sondern f\u00fcr die ganze Gesellschaft bieten. Deshalb wird aber auch ein erh\u00f6htes Ma\u00df an Sicherheitsvorkehrungen verlangt. Das Thema Internet of Things im Schwerpunkt \u201eBusiness Security\u201c spielt eine herausragende Rolle \u2013 sowohl im Ausstellungs- als auch im Konferenzbereich. Eine aktuelle Studie des McKinsey Global Institute (MGI) besagt, dass die intelligente Vernetzung von Ger\u00e4ten und Maschinen \u00fcber das Internet einen weltweiten wirtschaftlichen Mehrwert von bis zu elf Billionen Dollar im Jahr 2025 erreichen kann [Vorsicht: 1 Milliarde Dollar ist in den USA 1 Billion Dollar]. Dabei stellt der Bereich Datensicherheit eines der gr\u00f6\u00dften Handlungsfelder dar.<\/p>\n<h3>Sicherheitscheck f\u00fcr Unternehmen: Zwei Foren sollen aufkl\u00e4ren<b> <\/b><\/h3>\n<p>Der CeBIT-Schwerpunkt \u201eBusiness Security\u201c greift die aktuellen Trendthemen der Branche auf und diskutiert sie in zwei Forumsveranstaltungen, die t\u00e4glich w\u00e4hrend der Ausstellung stattfinden.\u00a0Das mit dem Verlag <a href=\"http:\/\/secu.media\/\" target=\"_blank\" rel=\"noopener\">secuMedia<\/a> ausgerichtete \u201eBusiness Security Fachforum\u201c liefert praxisnahe Informationen zur ganzheitlichen IT-Sicherheit in Unternehmen. In 20min\u00fctigen Kurzvortr\u00e4gen geht es neben dem Trendthema IoT unter anderem um Apps, Verschl\u00fcsselung, Netzwerke, Datenschutz, Industrial IT-Security, Patchmanagement, <a href=\"https:\/\/de.wikipedia.org\/wiki\/Bring_your_own_device\" target=\"_blank\" rel=\"noopener\">BYOD<\/a>, Cloud, Car-Forensic und Firewalls.\u00a0Auf der mit <a href=\"http:\/\/www.heise.de\/\" target=\"_blank\" rel=\"noopener\">heise<\/a> Events veranstalteten \u201eCeBIT Security Plaza\u201c pr\u00e4sentieren namhafte Aussteller aus der Sicherheitsbranche ihre Produkte und Dienstleistungen. Parallel dazu berichten Experten renommierter Branchengr\u00f6\u00dfen auf der Vortragsb\u00fchne \u00fcber brisante Sicherheitsl\u00fccken und wie man sie schlie\u00dfen kann. Inhalte sind unter anderem IT-Sicherheit im Mittelstand, in Online-Shops, in der Wolke, als Dienstleistung und im E-Banking.<\/p>\n<h3>Prominente Security-Sprecher und -Themen bei den CeBIT Global Conferences<b> <\/b><\/h3>\n<figure id=\"attachment_6128\" aria-describedby=\"caption-attachment-6128\" style=\"width: 300px\" class=\"wp-caption alignleft\"><img data-opt-id=958512370  fetchpriority=\"high\" decoding=\"async\" class=\"wp-image-6128 size-medium\" src=\"https:\/\/ml2mintiuscj.i.optimole.com\/w:300\/h:171\/q:mauto\/f:best\/https:\/\/website.ifit.li\/wp-content\/uploads\/2015\/11\/CeBIT-Global-Conferences.png\" alt=\"CeBIT Global Conferences mit Edward Snowden\" width=\"300\" height=\"171\" srcset=\"https:\/\/ml2mintiuscj.i.optimole.com\/w:300\/h:171\/q:mauto\/f:best\/https:\/\/website.ifit.li\/wp-content\/uploads\/2015\/11\/CeBIT-Global-Conferences.png 300w, https:\/\/ml2mintiuscj.i.optimole.com\/w:943\/h:538\/q:mauto\/f:best\/https:\/\/website.ifit.li\/wp-content\/uploads\/2015\/11\/CeBIT-Global-Conferences.png 943w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/><figcaption id=\"caption-attachment-6128\" class=\"wp-caption-text\">CeBIT Global Conferences mit Edward Snowden<\/figcaption><\/figure>\n<p>Prominente Vertreter der \u201eSecurity-Szene\u201c sprechen auch bei den CeBIT Global Conferences in Halle 8. So ist unter anderem Christian Fredrikson, CEO von F-Secure, dabei. Das finnische Unternehmen bietet Sicherheitsl\u00f6sungen aus der Cloud und zum Schutz der Privatsph\u00e4re. Zu den weltweit f\u00fchrenden Anbietern von Antiviren-Programmen geh\u00f6rt auch AVG Technologies. Der CEO des niederl\u00e4ndischen Unternehmens, Gary Kovacs, wird auf den CeBIT Global Conferences Strategien gegen Malware und Spyware vorstellen. Ein weiterer Redner ist Peter Leppelt, Gesch\u00e4ftsf\u00fchrer des deutschen Startups Qabel. Das Unternehmen hat eine Softwareplattform entwickelt, die digitale Kommunikation verschl\u00fcsseln soll \u2013 beim Onlinebanking, beim Smart Home und bei E-Mails.<span class=\"domEditor_LANG\"><span class=\"domEditor_DOM\"><br \/>\n<\/span><\/span><\/p>\n<h3>CeBIT Global Conferences<\/h3>\n<p>Die CeBIT Global Conferences betrachten das Thema IT-Sicherheit auch aus der Anwendersicht. Unter dem Motto \u201eTransparenz als Rohstoff f\u00fcr den digitalen Wandel\u201c geht es auf der \u201eOpen Stage\u201c um die Auswirkungen der Technologien auf digitale Arbeits- und Lebenswelten. Themen sind unter anderem die digitale Krankenakte, Smart Home und das vernetzte Auto.<\/p>\n<h3>Weitere Hinweise und Quellen<\/h3>\n<ul>\n<li><a href=\"https:\/\/website.ifit.li\/?p=4996\">CeBIT Open Source Park f\u00f6rdert das freie Wissen auf Internet-Plattformen<\/a><\/li>\n<li><a href=\"https:\/\/website.ifit.li\/?p=5085\">Ist wieder eine Wissenschaft zum Spielball der M\u00e4chte und Gewalten geworden?<\/a><\/li>\n<li><a href=\"http:\/\/computer.howstuffworks.com\/phishing.htm\" target=\"_blank\" rel=\"noopener\">How Phishing Works<\/a><\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>H\u00f6chste Zeit: Hat die Ingenieurwissenschaft Informatik in Sicherheit bisher versagt? Die Zahl der Cyberangriffe auf Unternehmen steigt. Fast t\u00e4glich wird dar\u00fcber berichtet und im Hintergrund laufen schr\u00e4ge Dinge ab, von denen die breite \u00d6ffentlichkeit kaum etwas weiss. Ob Kundendaten, Kreditkarteninformationen oder sensible Daten beim vernetzten Auto \u2013 Unternehmensdaten sind immer auch lohnenswerte Ziele von potenziellen &hellip; <a href=\"https:\/\/website.ifit.li\/?p=6113\" class=\"more-link\"><span class=\"screen-reader-text\">IT-Sicherheit auf der CeBIT 2016 ganz oben auf der Agenda<\/span> weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":6117,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[11,6],"tags":[110,178],"class_list":["post-6113","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-kultur-und-gesellschaft","category-wissenschaft-und-ethik","tag-informatik","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/website.ifit.li\/index.php?rest_route=\/wp\/v2\/posts\/6113","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/website.ifit.li\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/website.ifit.li\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/website.ifit.li\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/website.ifit.li\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=6113"}],"version-history":[{"count":23,"href":"https:\/\/website.ifit.li\/index.php?rest_route=\/wp\/v2\/posts\/6113\/revisions"}],"predecessor-version":[{"id":38766,"href":"https:\/\/website.ifit.li\/index.php?rest_route=\/wp\/v2\/posts\/6113\/revisions\/38766"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/website.ifit.li\/index.php?rest_route=\/wp\/v2\/media\/6117"}],"wp:attachment":[{"href":"https:\/\/website.ifit.li\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=6113"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/website.ifit.li\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=6113"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/website.ifit.li\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=6113"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}