Das war die NUBIT 2017!

Am Freitag, den 27. Januar 2017 lud die NetUSE AG zum 19. Mal zu Norddeutschlands größter IT-Hausmesse – der NUBIT – diesmal in die Halle400 in Kiel ein. Zusammen mit Herstellern und Partnern gewährten wir wieder einen Tag lang Einblick in unser Leistungsspektrum.
Die NUBIT macht auf Neuheiten in der IT-Branche aufmerksam, informiert über aktuelle Themen, vermittelt Know-how und bietet IT zum Anfassen. Das in den 29 Fachvorträgen Vermittelte regte zu konstruktiven Gesprächen mit unseren Herstellern/Partnern, unseren Kunden und uns an und lieferte den Besuchern neue Impulse für ihre tägliche Arbeit.

 Vorträge der NUBIT 2017 online!

Die Vorträge unserer Speaker stehen ab sofort zum Download zur Verfügung. Sie finden die Downloadlinks weiter unten im Bereich „Die Vorträge“ direkt unter den jeweiligen Vortrags-Beschreibungen!

Keynote:

Datenströme 2020 – Steht uns eine Flut bevor?

Harald A. Summa

Gründer und Geschäftsführer des eco – Verband der Internetwirtschaft e.V. und
Geschäftsführer der DE-CIX Management GmbH.

Das war die neue NUBIT

Der Messetag

Neue Location: Die Halle400

3 Hallen mit einer Veranstaltungsfläche von über 1.000 qm

29 Vorträge und Workshops

Es erwarten Sie insgesamt 29 Fachvorträge in unterschiedlichen Schwerpunkt-Bereichen.
Tech-Area: sehr technisch ausgeprägt/technical deepdive
Business-Area: stark business-orientiert
Science-Area: die Arbeiten und Schwerpunkte von Hochschulen und Universitäten werden präsentiert
Center-Area: sowohl für Entscheider als auch Techniker gleichermaßen geeignet

4 Bereiche: Business Area, Tech Area, Center Area und Science Area

Neben dem zentralen Bereich (Center Area) wird es eine Business Area, eine Tech Area sowie eine Science Area mit je eigenen Vortragsspots, Partnerständen und der Möglichkeit, Networking und Gespräche fokussiert auf den Interessenschwerpunkt zu gestalten.

Ausstellung/Messe

Sie finden Messestände und Talking-Spots unserer Partner und Hersteller in der Center Area, der Business Area, der Tech Area sowie der Science Area. Immer mit dem Fokus darauf, die für die jeweilige Interessengemeinschaft interessanten Inhalte zu präsentieren.

Der Ablauf

 10:00 Uhr

Einlass

 11:00 Uhr

Begrüßung durch Dr. Jörg Posewang, Vorstandsvorsitzender der NetUSE AG

 11:30 Uhr

Keynote von Harald A. Summa, Gründer und Geschäftsführer des eco – Verband der Internetwirtschaft e.V. sowie der DE-CIX Management GmbH mit dem Titel „Datenströme 2020 – steht uns eine Flut bevor?“

 12:15 Uhr

Mittagspause / Besuch der Messe

 13:00 Uhr bis 18:00 Uhr

29 Fachvorträge und Workshops in der Center-Area, der Tech-Area, der Business-Area sowie der Science-Area. Details zu den Vorträge finden sie weiter unten.
Dauer je Vortrag von 45 Minuten mit Pausen zwischen den Vorträgen

 18:00 Uhr

Get Together zur Abendveranstaltung

 19:00 Uhr

Vertiefung der Eindrücke des Tages in netten Gesprächen bei gutem Essen

ab ca. 21:00 Uhr

NUBIT-Networking-Night
in der Center Area mit Live-Musik von der Kieler Kult-Partyband TIFFANY sowie in der NUBIT-Lounge (kleine Halle) für vertiefende Gespräche

Die Vorträge

Hier finden Sie die komplette Agenda mit Vorträgen und Workshops auf der NUBIT 2017!

CENTER-

AREA

Center-

Stage

 13:00 Uhr

Es ist an der Zeit, dass Sie die Welt des „Internet of Things“ kennenlernen

Mathias Wietrychowski 
Manager Systems Engineer
Cisco Systems

MouseoverEs ist an der Zeit, dass Sie die Welt des „Internet of Things“ kennenlernen Die Technologie von heute versetzt uns in die Lage, die Welt zu verändern. Nicht irgendwann. Jetzt! Unser Anspruch ist es, durch die Vernetzung der Welt, positiven Einfluss zu nehmen. Sehen Sie, wie wir dies umsetzen. Mathias Wietrychowski Manager Systems Engineer Cisco Systems

Präsentation (PDF) herunterladen:

Nubit-Digitalisierung-IOT_public

 14:00 Uhr

Mission Control, haben wir ein Problem?

Thorsten Schuberth
Check Point Software Technologies GmbH

MouseoverMission Control, haben wir ein Problem? Panikmache oder nicht – Facts versus Hype Rechner verschlüsseln sich ungewollt, Flugzeuge bleiben am Boden, Sicherheitssysteme werden in Frage gestellt oder direkt ausgehebelt, selbst private Router, und damit Internet und Telefonie, werden gekapert. Geld bekommt neue, Informationen bekommen weitere Besitzer. Behördennetze werden lahm gelegt, Industrieanlagen beschädigt, Krankenhäuser zum Notbetrieb gezwungen. Wo stehen wir aktuell? Und was kommt noch auf uns zu? checkpoint_logo Thorsten Schuberth Strategic Account Manager im TelCo/MSP-Team Check Point Software Technologies GmbH

Präsentation (PDF) herunterladen:

Check_Point_Mission Control_Netuse_Nubit_2017_DE_print

 15:00 Uhr

Hybrid IT – Chance, aber auch Herausforderung an die IT-Sicherheit

Dr. Roland Kaltefleiter
Vorstand Technik
NetUSE AG

MouseoverHybrid IT – Chance, aber auch Herausforderung an die IT-Sicherheit Infrastruktur und Services befinden sich heute längst nicht mehr nur im eigenen Haus. Immer mehr Dienste und Systeme werden entweder im Outsourcing betrieben oder als gemanagter Service aus der Cloud genutzt. Das ist durchaus sinnvoll und spart Zeit und Geld, birgt aber neue Herausforderungen an die eigene IT-Sicherheit. Wir zeigen Ihnen, welche das sind und bieten Ihnen Lösungsansätze! Dr. Roland Kaltefleiter Vorstand Technik NetUSE AG

 16:15 Uhr

„Hurra der Staatsanwalt ist da!“

Ulf Dresenkamp
Wiegert Werner & Partner

MouseoverHurra der Staatsanwalt ist da / Verhalten bei Durchsuchung und Beschlagnahme Durchsuchungs- und Beschlagnahmemaßnahmen können jedem drohen. Voraussetzung dafür ist nämlich nicht, dass gegen den Betroffenen selbst wegen des Verdachts einer Straftat ermittelt wird. Die Strafprozessordnung gestattet eine Durchsuchung auch bei sog. Dritten. Bei diesen können ebenfalls körperliche Gegenstände und EDV-Daten beschlagnahmt werden. Das bedeutet beispielsweise, dass eine Durchsuchung gegen ein unbescholtenes Unternehmen durchgeführt werden kann, wenn gegen einen seiner Kunden ein strafrechtliches Ermittlungsverfahren eingeleitet wurde. Unternehmer wie Privatpersonen kennen ihre Rechte und Pflichten bei Strafverfolgungsmaßnahmen meist nicht. Das kann gravierende Folgen haben. Der Vortrag wird einen Überblick über die Rechte, Pflichten und Regeln bei Durchsuchungs- und Beschlagnahmemaßnahmen bieten. Die Beachtung dieser Grundregeln führt dazu, dass Ihre unternehmerischen Interessen und die Ihrer Kunden gewahrt bleiben. In einem Exkurs wird zudem das „Bemühen“ der Strafverfolgungsbehörden zur Sicherung gerichtsverwertbarer Daten dargestellt. Ulf Dresenkamp Rechtsanwalt Wiegert Werner & Partner

Präsentation (PDF) herunterladen:

PPP 27.01.2017 – Hurra, der StA ist da

 17:15 Uhr

Kein Vortrag (Umbau)

TECH-AREA

Tech-

Stage 1

 13:00 Uhr

Ist Ihr Unternehmen All-IP-Ready?

Benjamin Kolbe
Nextragen Solutions GmbH

MouseoverIst Ihr Unternehmen All-IP-Ready? Die All-IP-Migration ist in vollen Zügen und bereitet die ersten Probleme. All-IP-Readiness und Monitoring sorgen für einen optimalen Betrieb. Benjamin Kolbe Nextragen Solutions GmbH

Präsentation (PDF) herunterladen:

Nextragen_Solutions_ALL-IP-Readiness NuBIT

 14:00 Uhr

Ansible und Red Hat Open Stack Platform

Giovanni Coppa Netzlink GmbH
Götz Rieger Red Hat

MouseoverIT-Infrastruktur automatisieren mit Ansible und Red Hat Open Stack Platform Die Automatisierung der IT-Infrastruktur erfasst nun auch die Anwendungen. Red Hats Vorstellung eines reibungslosen und flexiblen IT-Betriebs ist mit Ansible, OpenStack und Docker bereits Realität. Der Blickwinkel des Kunden, Systempartner und Technologielieferanten wird an einem Praxisbeispiel vorgestellt. Giovanni Coppa Senior Consultant Netzlink GmbH Götz Rieger Senior Solution Architect Red Hat

Präsentation (PDF) herunterladen:

nubit17_cloudmanagement_cloudforms_ansible_grieger

 15:00 Uhr

Andere Daten und riesige Datenmengen verlangen neue Speichertechniken

Dipl. Phys. Kurt Gerecke
Tech Data GmbH

MouseoverAndere Daten und riesige Datenmengen verlangen neue Speichertechniken IBM Cloud Object Storage (aka Cleversafe) – Die Welle an unstrukturierten Daten rollt bald auf uns zu, wenn man bedenkt, daß mit IOT-Devices (Internet of Things) heute in Europa 90 Milliarden Umsatz generiert werden. Wenn diese Devices in naher Zukunft Daten produzieren, werden völlig neue Speicherkonzeptionen und Architekturen benötigt, um dieser Daten-Explosion gerecht zu werden. IBM Cloud Object Storage könnte eine der Lösungen sein. Dipl. Phys. Kurt Gerecke Storage Consultant Tech Data GmbH

 16:15 Uhr

ITaaS, wo fängt man an?

Andreas Taudte
BlueCat Networks GmbH

MouseoverITaaS, wo fängt man an? Erfahren Sie Grundlegendes zum Thema IT-as-a-Service, welches Fundament dafür gegeben sein muss und was IPAM inkl. einer sauberen Dokumentation mit einer automatisierten Datenbank als Grundvoraussetzung damit zu tun hat. Andreas Taudte Sales Engineer BlueCat Networks GmbH

Präsentation (PDF) herunterladen:

BlueCat_NUBIT_IT-as-a-Service_20170127

 17:15 Uhr

HA reicht nicht aus! Wege zu einer DR-Lösung

Jochen Fritzenkötter
NetUSE AG

MouseoverHA reicht nicht aus! Wege zu einer DR-Lösung Höchstmögliche Verfügbarkeit und die Verhinderung von Datenverlusten bei geschäftskritischen Anwendungen – Für Sie eine Selbstverständlichkeit im Design Ihrer VMware-Umgebung. Aber wie schützen Sie Ihre VMware-Umgebung vor dem Desaster-Fall? Wir geben einen Überblick über mögliche Lösungsansätze. Jochen Fritzenkötter Senior Consultant NetUSE AG

Präsentation (PDF) herunterladen:

NetUSE_von HA zu DR

TECH-

AREA

Tech-

Stage 2

 13:00 Uhr

Wolkig – mit Aussicht auf Identitäten!

Norbert Olbrich
RSA

MouseoverWolkig – mit Aussicht auf Identitäten! Der Umgang mit Identitäten leicht gemacht. Inteligente Lösungen unterstützen risikobaisert mit einen durchgängigen Ansatz vom Endpunkt bis zur Cloud und bieten den Fachabteilungen einen effizienten & verantwortungsvollen Umgang über den gesamten Lebenszyklus der Identitäten. Norbert Olbrich Pre-Sales Manager RSA

Präsentation (PDF) herunterladen:

RSA_SecurID_Suite_olbrich_2017_Nubit

 14:00 Uhr

DDoS – Der neue Internet Killer

Markus Manzke
8ack GmbH

MouseoverDDos – Der neue Internet Killer Ausblick auf zukünftige Angriffe und warum sie jeden treffen können. Markus Manzke Dipl-Kfm. | Leiter Technik | CTO 8ack GmbH

 15:00 Uhr

Security Management – Holen Sie sich Ihre Zeit zurück!

Ralf Dieffenbach
Check Point Software Technologies GmbH

MouseoverSecurity Management ist zeitintensiv. Holen Sie sich die Zeit zurück! Security Managment & Forensic sind Zeitdiebe. Aber das muss nicht sein! Wie das Management von komplexen Security Umgebung mit Check Point R80 die Administration deutlich optimieren, erfahren Sie in diesem Vortrag. checkpoint_logo Ralf Dieffenbach Senior Security Engineer Check Point Software Technologies GmbH

 16:15 Uhr

Live und Hands-on / Troubleshooting virtueller Firewalls mit Check Point VSX

Bernd Ochsmann
Senior IT-Security Consultant
AERAsec Network Services and Security GmbH

MouseoverLive und Hands-on Troubleshooting virtueller Firewalls mit Check Point VSX Angst beim Troubleshooting komplexer bzw. virtueller Umgebungen? Dieser Vortrag erklärt anhand von Beispielen auf einem virtuellen Check Point VSX Cluster das Sniffen von Verbindungen in virtuellen Firewalls, die Analyse verworfener Netzwerkpakete in diesem Cluster und Methoden zur Fehlersuche anhand von live Troubleshooting auf einem laufenden System! Bernd Ochsmann Senior IT-Security Consultant AERAsec Network Services and Security GmbH

Präsentation (PDF) herunterladen:

aera_sec_cp_troubleshooting

 17:15 Uhr

Programmierbare Infrastruktur auf der Grundlage von Unified Computing

Andreas Schwiderski & Michael Becker
Cisco Systems

MouseoverProgrammierbare Infrastruktur auf der Grundlage von Unified Computing Cisco Unified Computing befähigt ein effizientes und agiles Rechenzentrum, auf neue Geschäftsanforderungen sehr schnell reagieren zu können.Egal ob neue Anwendungen, Mandanten, Änderungen oder Upgrades. Dabei beschreiben Service Profile den Zielzustand einer Infrastruktur für unterschiedliche x86 Arbeitslasten oder Betriebssysteme, die wiederum die Grundlage für eine Automatisierungs-schicht und damit die Umsetzung einer Private Cloud Strategie im eigenen Rechenzentrum sind. Im Nachgang der Präsentation werden 2 Live Demos angeboten. Andreas Schwiderski Product Sales Specialist Sales Datacenter Cisco Systems Michael Becker Product Sales Specialist Sales Datacenter Cisco Systems

Präsentation (PDF) herunterladen:

Nubit 2017_Cisco_Unified Computing_Schwiderski

BUSINESS-

AREA

Business-

Stage 1

 13:00 Uhr

Erfolg ist planbar!

Knut Warncke QuoVadis Finanzplanung GmbH
Björn Eggers UniCredit Bank AG

MouseoverErfolg ist planbar! Integrierte Unternehmensplanung mit dem Business Planner. Professionelle Finanzplanung  als Basis für Ihren nachhaltigen Unternehmenserfolg logoquovadis Knut Warncke Geschäftsführer QuoVadis Finanzplanung GmbH hv-u_b-cmyk-vett-h Björn Eggers Leiter Firmenkunden Holstein, UniCredit Bank AG

Präsentation (PDF) herunterladen:

Präsi_NUBIT_QuoVadis_Erfolg ist planbar

 14:00 Uhr

Sparen durch intelligente Automatisierung des IT-Betriebs

Dipl. Ing. Sven-Ove Wähling GROUPLINK GmbH
Frank Hauptmann Pulsar Solution GmbH

MouseoverKosten und Ressourcen sparen durch intelligente Automatisierung des IT-Betriebs komplexer Anwendungen Die Automatisierung verbindet elegant neue Technologien, wie IaaS, Containerisierung und Infrastructure as Code. Was bedeutet dies für die IT und den Geschäftsbetrieb, wo lohnt sich der Einsatz bereits heute?GrouplinkLong Dipl. Ing. Sven-Ove Wähling Geschäftsführer GROUPLINK GmbH Frank Hauptmann Pulsar Solution GmbH

Präsentation (PDF) herunterladen:

Vortrag_Grouplink

 15:00 Uhr

Komplex, oder doch nur kompliziert?

Guido Zockoll
iteratec GmbH

MouseoverKomplex, oder doch nur kompliziert? Warum die Rezepte von gestern heute nicht mehr funktionieren Einfache Projekte gibt es kaum noch. Fast immer sind mehrere Standorte, interne und externe Entwickler und große inhaltliche Herausforderungen die Rahmenbedingungen. Welche Projekttypen gibt es, und wie kann man angemessen mit diesen umgehen? Es geht um Kommunikation, Outsourcing, Vorgehensmodell, Risikomanagement – und gesunden Menschenverstand. Guido Zockoll iteratec GmbH

Präsentation (PDF) herunterladen:

komplex_kompliziert_iteratec_zockoll

 16:15 Uhr

Immer eine Handbreit Wasser unter dem Kiel

Thomas Wittke 
macmon Secure GmbH

MouseoverImmer eine Handbreit Wasser unter dem Kiel Mit macmon NAC das Netzwerk in sichere Fahrwasser steuern! Erleben Sie, wie macmon Ihr Netzwerk auf intelligente Weise schützt, welche Features es bereithält und wie macmon Ihre Arbeit einfacher und effizienter macht. Kombinieren Sie verschiedenste Sicherheitslösungen mit macmon, um ein neues Sicherheitslevel zu erreichen. Anschließend erfahren Sie anhand einer Live Demo, wie schnell und einfach sich macmon in Ihr Netzwerk implementieren lässt.logo-macmon Thomas Wittke Account Manager macmon Secure GmbH

Präsentation (PDF) herunterladen:

macmon_secure

 17:15 Uhr

Führungs-Crash in Sicht? Wie Sie von digital Leadership profitieren

Bettina Kahlau
Executive Consulting Bettina Kahlau

MouseoverFührungs-Crash in Sicht? Wie Sie von digital Leadership profitieren Wer in Zeiten des rasanten digitalen Wandels auf „Business as usual“ setzt, treibt seine Mitarbeiter leicht in den inneren Abschied. Die Gallup-Studie zeigt es seit mehr als 10 Jahren auf. Doch wie baue ich als Führungskraft ein konstruktives, vertrauensvolles und wertschätzendes Verhältnis zum eigenen Team und im Team unter einander auf? Wie kann ich den unterschiedlichen Anforderungen der Generationen gerecht werden, Andersartigkeit zur Qualität ausprägen und dabei Höchstleistung erzielen? In diesem praxisnahen Vortrag führe ich, Bettina Kahlau, Sie durch den spannenden „Spiral Dynamics“-Prozess für bessere Leadership-Qualitäten, der mit einer guten Portion Selbsterkenntnis beginnt. Im Anschluss haben Sie die Gelegenheit, Antworten auf Ihre Fragen rund um das Thema„Führungskultur“ zu erhalten.

Präsentation (PDF) herunterladen:

Vortrag_NUBIT_2017_Führungscrash_in_Sicht_v3_public

BUSINESS-

AREA

Business-

Stage 2

 13:00 Uhr

Sandboxing einen Schritt weiter gedacht

Mirco Kloss
Check Point Software Technologies GmbH

MouseoverCheck Point – Sandboxing einen Schritt weiter gedacht Point SandBlast Zero-Day Prevention ist die nächste Generation von Sandboxing, um die Gefahrenabwehr von unbekannter Malware auf ein neues Sicherheits-Level zu hebencheckpoint_horizontal-ltd Mirco Kloss Sales Manager Threat Prevention – Central Europe Check Point Software Technologies GmbH

Präsentation (PDF) herunterladen:

NetUse_NuBit_2017_CheckPoint_SandBlast

 14:00 Uhr

Effizient und agil im Zeitalter der Digitalisierung

Thomas Bleeker
Apandia GmbH

MouseoverEffizient und agil im Zeitalter der Digitalisierung Wie entwickle ich mein individuelles Digitalisierungkonzept? Um im digitalen Wandel zu bestehen benötigen Sie Strategien, Menschen und Prozesse. Wir zeigen, wie aus diesen Ressourcen umsetzfähige Konzepte entwickelt werden können, die Ihr Unternehmen individuell und flexibel unterstützen, um eine größtmögliche Wertschöpfung zu ermöglichen.apandia-logo Thomas Bleeker Geschäftsführer Apandia GmbH

 15:00 Uhr

Digitalisierung und Automatisierung im Netzwerk mit Cisco – Ist das auch für mich sinnvoll?

Mathias Wietrychowski & Sascha Ulfig
Cisco Systems

MouseoverDigitalisierung und Automatisierung im Netzwerk mit Cisco – Ist das auch für mich sinnvoll? Viele mittelständische oder kleinere Betriebe sind immer noch von zeitraubenden, manuellen Prozessen geprägt, die oftmals in unnötigem Papierkrieg oder langsamen Betriebsabläufen enden. In diesem Vortrag möchten wir Ihnen an konkreten Fallbeispielen zeigen, wie Ihnen eine moderne IT Infrastruktur hilft, Zeit und Geld zu sparen und wie einfach der Betrieb heute sein kann. Mathias Wietrychowski Manager Systems Engineer Cisco Systems Sascha Ulfig Consulting Systems Engineer Cisco Systems

Präsentation (PDF) herunterladen:

Cisco_Digitalisierung_Automatisierung

 16:15 Uhr

Der mobile Mitarbeiter und seine Absicherung

Björn Kirchberg
NetUSE AG

MouseoverDer mobile Mitarbeiter und seine Absicherung In Zeiten von Digitalisierung und Prozessoptimierungen wird der Einsatz von mobilen Endgeräten immer selbstverständlicher und vor allem immer wichtiger. Hier erfahren Sie, wie auch der Schutz vor unbefugtem Zugriff bei dieser fortschrittlichen Arbeitsweise gewährleistet ist. Björn Kirchberg Product Manager Security NetUSE AG

Präsentation (PDF) herunterladen:

NUBIT_BKI_Der_Mobile_Mitarbeiter_3(1)

 17:15 Uhr

SEP Backup & Disaster Recovery – Grenzenlose Datensicherung in jeder IT-Infrastruktur!

Frank Coldewe & Klaus Riem
SEP AG

MouseoverSEP Backup & Disaster Recovery – Grenzenlose Datensicherung in jeder IT-Infrastruktur! SEP sesam Hybrid Backup Datensicherungslösung ist die ideale Lösung für heterogene IT-Infrastrukturen. Sie sichert absolut zuverlässig die Daten von Organisationen und Unternehmen vom Mittelstand bis Enterprise und unterstützt sämtliche Virtualisierungsplattformen, Betriebssysteme, Datenbanken und Anwendungen. Frank Coldewe Partner Sales Manager SEP AG Klaus Riem Presales SEP AG

Präsentation (PDF) herunterladen:

sep_sesam_hybrid backup and recovery

SCIENCE-

AREA

Science-

Stage

 13:00 Uhr

Herausforderungen von Ransomware bis Industrie 4.0

Prof. Nils Gruschka
Fachhochschule Kiel

MouseoverAktuelle Herausforderungen der IT-Sicherheit – Von Ransomware bis Industrie 4.0 Bedrohungen der Sicherheit von IT-Systemen und der Privatsphäre ihrer Benutzer finden sich heutzutage in allen Lebenslagen. Dieser Vortrag gibt einen Überblick über aktuelle Herausforderungen und präsentiert beispielhaft IT-Sicherheits-Projekte der Fachhochschule Kiel. Prof. Nils Gruschka Fachhochschule Kiel

Präsentation (PDF) herunterladen:

aktuelle Herausforderungen_IT Sicherheit_FH Kiel

 14:00 Uhr

Standard-Datenschutzmodell im Kontext der DS-GVO

Martin Rost
ULD

Mouseovertbauld-logo Das Standard-Datenschutzmodell operationalisiert Grundrechte. Es ist die Grundlage der Arbeit von Datenschutz-Aufsichtsbehörden. Es steht damit vielfach in einem starken Konflikt auch zur IT-Sicherheit bspw. nach IT-Grundschutz. Martin Rost ULD – Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein

Präsentation (PDF) herunterladen:

Datenschutzmodell_ULD_Martin Rost

 15:00 Uhr

Building your Internet of Things Application

Prof. Sebastian Gajek
Hochschule Flensburg

MouseoverBuilding your Internet of Things Application Internet of Things (IOT) ist im kommen. Nur wie kann ich einen sichere Applikation auf meinem Ding schell und kostengünstig implementieren? In dem Vortrag wird ein IOT Framework vorgestellt, das „secure by design“ ist und den Einstieg in die IOT Welt ohne hohe Investitionskosten ermöglicht. Prof. Sebastian Gajek Hochschule Flensburg

 16:15 Uhr

IoT (Un)Sicherheit

Prof. Ina Schiering
Ostfalia Hochschule Braunschweig

MouseoverIoT (Un)Sicherheit IoT Devices sind aktuell aufgrund von Sicherheitsmängeln in der Presse. Gleichzeitig begleiten Sie zunehmend unseren Alltag und sind unverzichtbarer Bestandteil der Weiterentwicklung von Produkten zu Smart Services. Mit welchen Konzepten können wir die Kontrolle behalten? Prof. Ina Schiering Ostfalia Hochschule Braunschweig

 17:15 Uhr

Netzwerkautomatisierung mittels Software-Defined Networking

Prof. Diederich Wermser
Ostfalia Hochschule Braunschweig

MouseoverNetzwerkautomatisierung mittels Software-Defined Networking IT-Anwendungen in der Cloud haben Kosten gesenkt und Network as a Service (NaaS) wird jetzt auch Netze kostengünstiger und flexibler. Software-Defined Networking ist eine Schlüsseltechnologie dafür Prof. Diederich Wermser Ostfalia Hochschule Braunschweig

 13:00 – 18:00 Uhr

Action-Showcase

Virtuelle Realität – Inspiration für neue Anwendungsbereiche

Demonstration der Auswirkung von Latenzen auf das tactile Internet für VR-Szenarien! Fangen Sie den Ball auf!

 

VR-Team
Ostfalia Hochschule Braunschweig

Die Abendveranstaltung

 Live: TIFFANY

Come-Together

(ab 18:00 Uhr)

Nach einem spannenden Messe- und Kongresstag luden wir herzlich dazu ein, die gesammelten Eindrücke bei gutem Essen in angeregten Gesprächen auszutauschen.

NUBIT-Networking-Night

(ab ca. 21:00 Uhr)

in der großen Halle mit Live-Musik von der Kieler Kult-Partyband „TIFFANY“
und in der kleinen Halle die NUBIT-Lounge.

Die Partner der NUBIT

Die NUBIT präsentierten wir gemeinsam mit unseren Herstellern und Partnern, die teils bereits seit vielen Jahren einen gemeinsamen Weg mit uns gehen.

GOLD-Partner:

Checkpoint-Logo

BRONZE-Partner:

Hochschul-Partner:


sowie unsere Partner:





Weitere Informationen

Hallenplan

(Skizze)

Impressionen Halle400

große Halle

Empore

Wir haben Ihr Interesse geweckt? Dann freuen wir uns auf Ihre Nachricht!

Kontakt-Button


Impressionen der NUBIT 2016