Tobias Scheible Cyber Security & IT-Forensik Dozent
Cloud-Computing auf der CeBIT 2013

Die CeBIT 2013 im Zeichen der Cloud

Cloud-Computing war ja mal wieder eines der Top Themen der CeBIT 2013. Bereits 2011 war das Leitthema Work and Life with the Cloud. Aber das Thema hat nicht an Fahrt verloren - im Gegenteil, an jeder Ecke konnte man sich über Cloud-Lösungen informieren.

Mittwoch, 20. März 2013
0 Kommentare

Ich war selbst auch auf der CeBIT und hatte mehr die Vorträge als die Angebote der einzelnen Unternehmen im Visier. Die ganzen Informationen über die Produkte kennt man bereits von Websites. Das Spannende daran war höchstens, einige Produkte mal live anzusehen und testen zu können.

Im Endeffekt hat sich für mich das Heise CeBIT Forum, das BITKOM-Programm und die Global Conference als am interessantesten erwiesen.

Am Heise CeBit Forum fand ich den Vortrag “Wolkenschubsen leicht gemacht – Angriffe und Schutzmaßnahmen fürs Cloud Computing” von Dr.-Ing. Meiko Jensen, der am Unabhängigen Landeszentrum für Datenschutz Schleswig-Holstein arbeitet, sehr interessant.

Am BITKOM World Forum war für mich das Highlight die Diskussionsrunde “Erfolgsfaktoren bei der Cloud-Nutzung – Integration, Standards, Trusted Cloud – wie geht es weiter?”. Mit dabei waren Arnd Böken (Partner, Graf von Westphalen Rechtsanwälte Partnerschaft), Dr. Achim Hofmann (Aufsichtsratsvorsitzender, REWOO Technologies AG), Michael Korbacher (Head of Enterprise Sales DACH, Google), Michael Neumayr (Director Solution Sales, CA Deutschland GmbH), Dr. Stefan Ried (Principal Analyst, Forrester Research GmbH & Co. KG) und Jürgen Urbanski (Vice President Big Data, Cloud Architectures and Technologies, T-Systems International GmbH). Die sehr gute Moderation hat Christoph Witte geführt.

Übrigens steht das Akronym CeBIT für Centrum für Büroautomation, Informationstechnologie und Telekommunikation (ursprünglich Centrum der Büro- und Informationstechnik).

Über Tobias Scheible

Tobias Scheible

Hallo, mein Name ist Tobias Scheible. Ich bin begeisterter Informatiker und Sicherheitsforscher mit den Schwerpunkten Cyber Security und IT-Forensik. Mein Wissen teile ich gerne anhand von Fachartikeln hier in meinem Blog und in meinem Fachbuch. Als Referent halte ich Vorträge und Workshops für Verbände und Unternehmen u. a. auch offene Veranstaltungen für den VDI und die IHK.

Kommentare

Es wurde noch kein Kommentar abgegeben.

Schreibe einen Kommentar!

Hilfe zum Kommentieren und Hiweise

Um kommentieren zu können, geben sie bitte mindestens ihren Namen und ihre E-Mail-Adresse an. Bitte nutzen Sie die Kommentarfunktion nicht dazu, andere zu beleidigen oder Spam zu verbreiten. Trolle und Spammer sind hier unerwünscht! Unangemessene Kommentare, die zum Beispiel gegen geltendes Recht verstoßen, eine Gefährdung anderer Besucher darstellen oder keinen sinvollen Inhalt beinhalten, werden gelöscht oder angepasst.

Name: Ihr Name, der oberhalb des Kommentars steht, gerne auch Ihren echten Namen, das erleichtert die Kommunikation für alle. Sollte ein Spam-Keyword als Name verwendet werden, kann dieses entfernt oder korrigiert werden.

E-Mail: Ihre E-Mail Adresse dient zur Identifizierung weiterer Kommentare und damit ich direkt Kontakt aufnehmen kann. Die E-Mail Adresse wird natürlich nicht veröffentlicht und nicht weitergegeben.

Website: Hier können Sie ihren eigenen Blog bzw. ihre eigene Website eintragen, dadurch wird Ihr Name und Ihr Avatar-Bild verlinkt. Werden rein kommerzielle Angebote offensichtlich beworben, setze ich den Link auf nofollow und unangemessene werden einfach entfernt.

Erlaubte HTML-Tags: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong> <hr> <big> <small> <sub> <sup> <u>

Ihre E-Mailadresse wird nicht veröffentlicht. Mit dem Absenden anerkennen Sie die Datenschutzhinweis des Blogs.