Aufbau einer Cyber-Sicherheitsarchitektur mit Managed Security Services - Sind Sie sicher? Andreas Mayer, Dipl.-Kfm. Geschäftsführer, indevis GmbH

Größe: px
Ab Seite anzeigen:

Download "Aufbau einer Cyber-Sicherheitsarchitektur mit Managed Security Services - Sind Sie sicher? Andreas Mayer, Dipl.-Kfm. Geschäftsführer, indevis GmbH"

Transkript

1 Aufbau einer Cyber-Sicherheitsarchitektur mit Managed Security Services - Sind Sie sicher? Andreas Mayer, Dipl.-Kfm. Geschäftsführer, indevis GmbH 1

2 Die indevis GmbH Seit 1999 am Markt, 3 Standorte: München, Hamburg & Düsseldorf Kombinierbare Geschäftsbereiche IT Systemhaus, Managed Services und indevis Datacenter Technologien Vertriebs- und Service-Schwerpunkt Hochspezialisiert und fokussiert in der D/A/CH-Region mit über Kunden BSI zertifizierte Infrastruktur Managed Security Service Provider für IT-Sicherheit und Netzwerklösungen mit 2 Rechenzentren in München Sinnvoll verzahnte Hersteller im Portfolio: Aus indevis-erfahrung die besten Produkte am Markt: innovativ und disruptive Geeignet als In-house-Lösung oder als Managed Service 2

3 ZDF Zahlen Daten Fakten Täglich neue Meldungen in den Medien: Jeder ist betroffen! 3

4 Lagebericht was ist da draußen los? Es gibt zwei Arten von Firmen: Firmen die gehackt wurden und Firmen die gehackt werden! Alles was eine IP-Adresse hat wird und will gehackt werden Aktuelle Gefährdungslage und Bedrohungssituation - Angriffsplattform Internet - Digitale Sorglosigkeit - Schwachstellen - Einsatz veralteter Software und ungepatchte Systeme - Mobile Endgeräte - Unzureichende Absicherung industrieller Steuerungssysteme - Schwachstelle Mensch 4

5 Lagebericht was ist da draußen los? Angriffsmittel und methoden - Spam - Schadprogramme - Drive-by-Exploits und Exploit-Kits - Botnetze - Social Engineering - Identitätsdiebstahl - Denial of Service (DDoS) - Advanced Persistent Threat (APT) - Nachrichtendienstliche Cyber-Angriffe - Unwissende Mitarbeiter 5

6 Lagebericht was ist da draußen los? 6

7 Lagebericht was ist da draußen los? Das Problem sitzt meist vor dem Rechner Widerspruch: reine Kostensicht auf IT-Security vs. höchste Verfügbarkeitsanforderung Erkenntnis: 100% Sicherheit nicht erreichbar und sinnvoll Komplexität nimmt zu bzw. eskaliert alles wird IT Mangel an Expertise Mangel an Ressourcen Macht ein Aufbau einer Cyber-Sicherheitsarchitektur Sinn? 7

8 Internet abschalten? 8

9 9

10 Managed Security Services als Lösung? Vorteile eines MSS: Do-IT-yourself vs. Outsourcing, Outtasking? CAPEX vs. OPEX Eigene Lösungen vs. Cyber-Sicherheitsarchitektur als Managed Security Service Flexibilität Skalenvorteile Eingekaufte Sicherheit (ISMS) Kostenkontrolle (Preis & Leistung) Verfügbarkeit von Experten und Technologie (SLA) KnowHow-Transfer NOC-/SOC-Betrieb Peace of mind 10

11 Managed Security Services als Lösung? Nachteile eines MSS: Gefühlter Kontrollverlust Compliance Gesetzliche Vorgaben zu beachten AN Mitbestimmung KnowHow-Verlust 11

12 Worauf sollten Sie grundsätzlich achten? Vertrauensbildende Maßnahmen - ISO Zertifizierung, BSI Zertifizierung, etc. Anbieter aus Deutschland Professional Service/Integration Organisationsstandards Operation/Betrieb (ITIL) Herstellerreputation und Herstellerzertifizierungen Kompetenzteam/Technologiescout 12

13 Worauf sollten Sie speziell achten? Vertragsgestaltung und -Vereinbarungen Vertraulichkeitserklärung Geheimhaltungsvereinbarung Verpflichtung auf das Bundesdatenschutz Gesetz (BDSG) Besondere Datenschutzvereinbarung (z.b. Patientendaten) Vertragliche SLA Zusagen hinterfragen und einfordern Ansprechpartner für Compliance Themen Stimmen die Voraussetzungen für eine erfolgreiche Zusammenarbeit? Diese sind: 13

14 Mitwirkungsleistungen des Auftraggebers Passt die Zusammenarbeit? Prozesse gestalten & definieren Ansprechpartner & Kommunikation Verantwortlichkeiten festlegen Workflows einhalten ITIL kennen Industriestandards beachten 14

15 Security Network Datacenter 15

16 Marktführer im Gartner Quadranten 16

17 indevis System Integration Betrieb & Support Authorized Service Partner Professional Services Betriebsunterstützung Spare Part Lager Support Services Trainings Consulting Service Desk (Hotline) Leistungsbestimmung Zufriedenheitsanalyse Ziel Start Consulting & Implementierung Projektberatung Analyse Setup Dokumentation 17

18 indevis Datacenter 2 Datacenter Modernste Datacenter-Infrastruktur, alle Komponenten mehrfach redundant, mehrfacher Internet-Uplink (unterliegen deutscher Datenschutz-Gesetzgebung!) Höchstes Sicherheitsniveau BSI/ISO/IEC Zertifizierung indevis Cloud Plattform Mitglied in den VSPP- und MSP- Programmen, modernste IT-Infrastruktur mit redundanten Systemplattformen Hosting/Housing Individuelle Server-Konfigurationen mit der incloud Made in Germany und modulares Platzangebot für Ihre Server 18

19 indevis Managed Services Höchstes Sicherheitsniveau BSI/ISO/IEC Zertifizierung unsere Managed Security Services werden jährlich überprüft Security-as-a-Service Auslagerung bestimmter IT-Sicherheits- und Netzwerkdienste in die indevis Datacenter Managed Services indevis bietet über alle Security-Bereiche individuelle Lösungen (Anti-Virus/Spam, RSA-Authentifizierung, Firewall, VPN, MDM, PKI, WLAN etc...) Hotline & Support Services nach ITIL-Standard 19

20 Welche IT-Security-Dienste eignen sich für Managed Security Services? Managed Cyber-Security Plattform Security Operation Center (SOC) Angriffserkennung über Netzwerkanomalien und statistisch / mathematische Verfahren (SOC) Managed Authentication Managed Mobile Device Management Managed -Security Managed Firewall Managed Secure Remote Access Managed WLAN Managed FileSharing Service 20

21 Beispiel: Managed Cyber-Security Plattform (1/3) - Ports Applikationen - IP Adressen Users - Packets Content User-basierte Applikations-Kontrolle und Malware-Erkennung 21

22 Beispiel: Managed Cyber-Security Plattform (2/3) 22

23 Beispiel: Managed Cyber-Security Plattform (3/3) Delivery Exploitation Download and Execute Malicious Exploitation Technique 1 Exploitation Technique 2 Exploitation Technique Execution Restriction 1 Execution Restriction 2 Execution Restriction 3 Local Verdict Check Wildfire Verdict Check Wildfire Inspection Thread Injection Heap Spray Utilizing OS Functions JIT Child Process Unsigned Executable Restricted Location Admin Pre-Set Verdicts Wildfire Known Verdict On Demand Inspection Injection Attempts Blockage Memory Corruption Logic Flaws Advanced Execution Control Intelligence and Emulation Malicious Behavior Protection Traps Exploit Protection Traps Malware Protection 23

24 Beispiel: Cyber-Angriffserkennung in Echtzeit (1/3) über Netzwerk-anomalien und statistisch/mathematische Verfahren 24

25 Beispiel: Cyber-Angriffserkennung in Echtzeit (2/3) über Netzwerk-anomalien und statistisch/mathematische Verfahren Hoher Aufwand Security Investment & Effort Geringer Aufwand Prevention Phase Active Phase Clean-up Phase Perimeter security looks for exploits and malware: Firewalls IPS Malware Sandboxes Perimeter security looks for known C&C or malicious domains. Botnet Monetization SIEM analysis and incident response reconstructs the active phase after the breach. Initial Exploit Internal Recon Lateral Movement Acquire Data Exfiltrate Data Exfiltrated Data C&C and RAT 25

26 Beispiel: Cyber-Angriffserkennung in Echtzeit (3/3) über Netzwerk-anomalien und statistisch/mathematische Verfahren 26

27 Beispiel: Managed Authentisierung Festangestellte, Zeitarbeiter, freie Mitarbeiter, Partner, Kunden, Auditoren, Telearbeiter Komfort und Kosten Sicherheit und Flexibilität Tokenfrei Software-Token Hardware-Token Risikobasierte Analyse On- Demand Mobiltelefon Eingebettete Lösungen Schlüsselanhänger oder Karte PC/Webbrowser Hybrid- Smartcard 27

28 Beispiel: Managed Firewall 28

29 Beispiel: Mobile Device Management Mobile Device Security App-Übersicht, Verteilung und Blacklist Verschlüsselungs-Policies (Telefon, SD) Bring-Your-Own-Device (BYOD) Transparenz der mobilen Nutzung Kostenmanagement Mobile App Management Self-Service des mobilen Gerätes Lockdown Security (Kamera, SD, Bluetooth, WiFi) Durchsetzung von Passwörtern Remote-Zugriff für Sperrung 29

30 Beispiel: Security Management Tools Anti-Spam Virus Defense Data Loss Prevention Encryption AsyncOS Security Platform 30

31 Beispiel: Managed SSL VPN Remote Access Zertifiziert durch das Bundesamt für Sicherheit in der Informationstechnik (BSI) nach ISO / BSI IT-Grundschutz 31

32 Was ist zu tun? Handlungsbedarf erkennen Entscheidung treffen für einen vertrauenswürdigen Anbieter von Cyber-Sicherheits-Produkten und - Dienstleistungen Stimmen die Rahmenbedingungen? Teststellung überzeugt die Lösung? Referenzen und Success Stories? Referenzanruf bei Kunden Kunden-Audit bei Ihrem MSS Lassen Sie sich white-hat hacken (nicht vom MSS!) OSINT (Open Source Intelligence) 32

33 Partner & Herstellerzertifizierungen 33

34 Fragen zum Vortrag? Aufbau einer Cyber-Sicherheitsarchitektur mit Managed Security Services - Sind Sie sicher? Was sind Ihre Herausforderungen in nächster Zukunft im Bereich Security Network Datacenter? indevis IT Consulting and Solutions GmbH Andreas Mayer, Dipl.-Kfm. Irschenhauser Str München Tel: +49 (89)

Umsetzung BSI Grundschutz

Umsetzung BSI Grundschutz Umsetzung BSI Grundschutz ISO 27001 auf der Basis von IT-Grundschutz - ein Erfahrungsbericht An den Steinen, die einem in den Weg gelegt werden, erkennt man erst, wo es langgeht IT-Grundschutztag 9.2.2012

Mehr

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY Security Services Risiken erkennen und gezielt reduzieren Ein zuverlässiger Schutz Ihrer Werte

Mehr

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY Security Services Risiken erkennen und gezielt reduzieren Ein zuverlässiger Schutz Ihrer Werte

Mehr

Operational Excellence - ASOC 2.0

Operational Excellence - ASOC 2.0 Operational Excellence - ASOC 2.0 Kai Grunwitz Vice President Professional Services Central Europe München 19.05.2015 Agenda Kurzvorstellung NTT Com Security Security Operations: Aufgaben und Herausforderungen

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Moderner Schutz gegen aktuelle Bedrohungen

Moderner Schutz gegen aktuelle Bedrohungen Moderner Schutz gegen aktuelle Bedrohungen Die Lösungen der PROFI AG Die Lösungen der PROFI AG Firewall Protection Content Security Data Encryption Security Services IT-Security von PROFI Sind Sie schon

Mehr

Check Point Software Technologies LTD.

Check Point Software Technologies LTD. Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Deep Discovery. Udo Schneider Trend Micro Udo_Schneider@trendmicro.de. 03.07.2012 Copyright 2012 Trend Micro Inc.

Deep Discovery. Udo Schneider Trend Micro Udo_Schneider@trendmicro.de. 03.07.2012 Copyright 2012 Trend Micro Inc. Deep Discovery Udo Schneider Trend Micro Udo_Schneider@trendmicro.de 03.07.2012 Copyright 2012 Trend Micro Inc. 1 1 APTs und zielgerichtete Angriffe -- The New Norm - IDC A Cyber Intrusion Every 5 Minutes

Mehr

expect more Verfügbarkeit.

expect more Verfügbarkeit. expect more Verfügbarkeit. Erfolgreiche Managed-Hostingund Cloud-Projekte mit ADACOR expect more Wir wollen, dass Ihre IT-Projekte funktionieren. expect more expect more Verlässlichkeit.. Seit 2003 betreiben

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Malware in Deutschland

Malware in Deutschland Malware in Deutschland Wie Internetkriminelle den Markt sehen >>> Foto: www.jenpix.de / pixelio.de Agenda Über die NetUSE AG und mich Zeitliche Entwicklung von Malware Wachstum bei neuer Malware Infektionspunkte

Mehr

IT-SICHERHEIT ALS QUERSCHNITTSAUFGABE IN DER ÖFFENTLICHEN VERWALTUNG

IT-SICHERHEIT ALS QUERSCHNITTSAUFGABE IN DER ÖFFENTLICHEN VERWALTUNG IT-SICHERHEIT ALS QUERSCHNITTSAUFGABE IN DER ÖFFENTLICHEN VERWALTUNG Kai Pohle Sales Manager Public, Defense & HealthCare Germany 2015 Check Point Software Technologies Ltd. 1 Digitalisierung als Herausforderung

Mehr

WIR VERKAUFEN ZEIT DURCH LÖSUNGEN, DIE SICHER LAUFEN!

WIR VERKAUFEN ZEIT DURCH LÖSUNGEN, DIE SICHER LAUFEN! WIR VERKAUFEN ZEIT DURCH LÖSUNGEN, DIE SICHER LAUFEN! Index Die indevis GmbH»Verantwortlich ist man nicht nur für das, was man tut, sondern auch für das, was man nicht tut.«lao-tse 3 DIE INDEVIS GMBH 3

Mehr

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

IT Security Dienstleistungen 1

IT Security Dienstleistungen 1 IT SECURITY DIENSTLEISTUNGEN Themen-Übersicht 1 Inhalt USP Security Framework Network Security Application Security Organisation Rollen Seite 2 2 USP Security Framework Network Security Application & System

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

Networkers AG. Kurzvorstellung

Networkers AG. Kurzvorstellung Kurzvorstellung Kurzvorstellung a d v a n c e d n e t w o r k i n g Die Networkers AG ist Spezialist für die Planung, den Aufbau und den Betrieb sicherer und leistungsfähiger Applikations- und Netzwerkinfrastrukturen.

Mehr

NG-NAC, Auf der Weg zu kontinuierlichem

NG-NAC, Auf der Weg zu kontinuierlichem NG-NAC, Auf der Weg zu kontinuierlichem Monitoring, Sichtbarkeit und Problembehebung 2013 ForeScout Technologies, Page 1 Matthias Ems, Markus Auer, 2014 ForeScout Technologies, Page 1 Director IT Security

Mehr

Erkennung von und Umgang mit mehrstufigen komplexen Angriffsszenarien. Effiziente Lösungen bei der Abwehr von Angriffen auf das Netzwerk

Erkennung von und Umgang mit mehrstufigen komplexen Angriffsszenarien. Effiziente Lösungen bei der Abwehr von Angriffen auf das Netzwerk Erkennung von und Umgang mit mehrstufigen komplexen Angriffsszenarien Basisschutz erweitern! Effiziente Lösungen bei der Abwehr von Angriffen auf das Netzwerk Dr. Roland Kaltefleiter rk@netuse.de https://www.netuse.de/

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum?

Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum? Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum? Dirk Häger, Fachbereichsleiter Operative Netzabwehr Bundesamt für Sicherheit in der Informationstechnik Jahrestagung CODE,

Mehr

OPERATIONAL SERVICES. Beratung Services Lösungen. At a glance 2015

OPERATIONAL SERVICES. Beratung Services Lösungen. At a glance 2015 OPERATIONAL SERVICES Beratung Services Lösungen At a glance 2015 »Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und Systeme. Unsere Experten sorgen dafür, dass

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Enterprise Mobile Management

Enterprise Mobile Management Enterprise Mobile Management Security, Compliance, Provisioning, Reporting Sergej Straub IT Security System Engineer Persönliches Beschäftigung seit 10 Jahren, DTS IT-Security Team Schwerpunkte Datensicherheit

Mehr

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation Departement Wirtschaft IT Forensics in action against malicious Software of the newest generation Dipl. Ing. Uwe Irmer IT Security- Schnappschüsse 2 Malware der neuesten Generation Professionalität- wer

Mehr

indevis IT-Consulting and Solutions GmbH Gesellschaft für Datensicherheit Unternehmenspräsentation

indevis IT-Consulting and Solutions GmbH Gesellschaft für Datensicherheit Unternehmenspräsentation indevis Unternehmenspräsentation indevis IT-Consulting and Solutions GmbH Gesellschaft für Datensicherheit Unternehmenspräsentation Stand: 01. Januar 2011 Wir verkaufen Zeit durch Lösungen die sicher laufen!

Mehr

Outsourcing. Projekte. Security. Service Management. Personal

Outsourcing. Projekte. Security. Service Management. Personal Hamburg Berlin Kassel Bonn Neuwied Leipzig Stuttgart München Outsourcing Projekte Security Service Management Personal Informationstechnologie für den Mittelstand Made in Germany Einführung Mittelständler

Mehr

Endpunkt-Sicherheit für die Öffentliche Verwaltung

Endpunkt-Sicherheit für die Öffentliche Verwaltung Endpunkt-Sicherheit für die Öffentliche Verwaltung Effizienter Staat Kai Pohle Major Account Manager Bundes und Landesbehörden 22. April 2008 Agenda Endpunkt- Sicherheitslösung Übersicht Sicherheitsprobleme

Mehr

Leistungsstark. Sicher. Nachhaltig. Kompetenter Dienstleister und Systemintegrator seit 1994

Leistungsstark. Sicher. Nachhaltig. Kompetenter Dienstleister und Systemintegrator seit 1994 Leistungsstark. Sicher. Nachhaltig. Kompetenter Dienstleister und Systemintegrator seit 1994 Thinking Objects GmbH Kompetenter Dienstleister und Systemintegrator seit 1994 Mit fundierten IT-Security und

Mehr

Visualisierung & Absicherung von Anwendungen, Benutzern und Inhalten. Sichtbarkeit & Transparenz: Entscheidungsqualität?

Visualisierung & Absicherung von Anwendungen, Benutzern und Inhalten. Sichtbarkeit & Transparenz: Entscheidungsqualität? Visualisierung & Absicherung von Anwendungen, Benutzern und Inhalten Operations Intelligence mit der Next Generation Firewall Achim Kraus Palo Alto Networks Inc. 11.2013 Sichtbarkeit & Transparenz: Entscheidungsqualität?

Mehr

10.15 Frühstückspause

10.15 Frühstückspause 9:00 Begrüßung und Vorstellung der Agenda 9:15 10.15 Datenschutz, Compliance und Informationssicherheit: Wie halten Sie es mit Ihren Daten? Aktuelle Herausforderungen für mittelständische Unternehmen Thomas

Mehr

via.solution Bedarfsgerechte IT-Konzepte für den Mittelstand Wir generieren Lösungen

via.solution Bedarfsgerechte IT-Konzepte für den Mittelstand Wir generieren Lösungen via.solution Bedarfsgerechte IT-Konzepte für den Mittelstand Das Unternehmen Gegründet 2000 Standorte nahe Berlin, Frankfurt/Main und Kuala Lumpur derzeit 20 Mitarbeiter (Stammpersonal) strategische Partnerschaften

Mehr

Next Generation Firewall: Security & Operation Intelligence

Next Generation Firewall: Security & Operation Intelligence Next Generation Firewall: Security & Operation Intelligence Umfassend über unterschiedliche Infrastrukturbereiche (P, DC, RA) Flexible Umsetzung: unterschiedliche Topologien & Plattformen Eine Richtlinie:

Mehr

Security made simple.

Security made simple. Security made simple. Sophos UTM Ultimatives Sicherheitspaket für Netzwerk, Web und Emails Christoph Riese Teamleader Sales Engineering NSG 1 Lost on the Road to Security? 2 Complete Security, made simple

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

CYBER SECURITY @ T-Systems. RSA Security Summit, München, 12. Mai 2014 Michael Uebel michael.uebel@t-systems.com

CYBER SECURITY @ T-Systems. RSA Security Summit, München, 12. Mai 2014 Michael Uebel michael.uebel@t-systems.com RSA Security Summit, München, 12. Mai 2014 Michael Uebel michael.uebel@t-systems.com Wussten sie, dass?! 36 000 CLOUD-SYSTEME WELTWEIT IM BETRIEB >600 SECURITY EXPERTEN IN BETRIEB UND CONSULTING 1,3 MIO.

Mehr

ectacom GmbH Firmenpräsentation Trusted IT-advisor anywhere and anytime!

ectacom GmbH Firmenpräsentation Trusted IT-advisor anywhere and anytime! ectacom GmbH Firmenpräsentation Trusted IT-advisor anywhere and anytime! Agenda Firmenvorstellung Standorte Lösungs- & Dienstleistungsportfolio Technologieführende Lösungsanbieter Wachstumsstrategie Projektgeschäft

Mehr

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0

Mehr

Sophos Complete Security

Sophos Complete Security Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro

Mehr

Intelligente und machbare Schutzkonzepte für mittelständische Unternehmen Next Generation Netzwerksicherheit. Don T. Kalal main.it 2014 @ 25.09.

Intelligente und machbare Schutzkonzepte für mittelständische Unternehmen Next Generation Netzwerksicherheit. Don T. Kalal main.it 2014 @ 25.09. Intelligente und machbare Schutzkonzepte für mittelständische Unternehmen Next Generation Netzwerksicherheit Don T. Kalal main.it 2014 @ 25.09.14 Warum was neues? 91% Attackers are more increase in targeted

Mehr

Information Security Management

Information Security Management Information Security Management 11. Unternehmertag der Universität des Saarlandes, 30. September 2013 Aufbau einer Information Security Organisation mit einem schlanken Budget Agenda 1. Die treibenden

Mehr

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Andreas Könen Vizepräsident, Bundesamt für Sicherheit in der Informationstechnik Hacking für Deutschland!? Aufgaben und Herausforderungen

Mehr

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Netz16 GmbH Managed Service / Cloud Solutions www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Vorstellung Netz16 Eckdaten unseres Unternehmens Personal 80 60 40 20 0 2010 2011 2012 2013

Mehr

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP SIEM Wenn Sie wüssten, was Ihre Systeme wissen Marcus Hock, Consultant, CISSP SIEM was ist das? Security Information Event Monitoring System zur Echtzeitanalyse von Ereignissen, die durch Hardware- oder

Mehr

SECURE SERVICE PROVIDING MADE IN GERMANY

SECURE SERVICE PROVIDING MADE IN GERMANY SECURE SERVICE PROVIDING MADE IN GERMANY SSP Europe Unternehmensdaten Secure Service Provider mit Hauptsitz in München Portfolio: Secure Service Providing Application Development Cloudservices ISO 27001

Mehr

LANDESK BENUTZER-ORIENTIERTE IT. Tobias Schütte, Alliance Manager

LANDESK BENUTZER-ORIENTIERTE IT. Tobias Schütte, Alliance Manager LANDESK BENUTZER-ORIENTIERTE IT Tobias Schütte, Alliance Manager LANDESK Software Solide Basis Hohe Profitabilität 20%+ Wachstum Marktführer, Ausgezeichnete Produkte 698% ROI in 3 Jahren, 5.1 month payback:

Mehr

operational services YoUr it partner

operational services YoUr it partner operational services YoUr it partner BERATUNG. SERVICES. LÖSUNGEN. MADE IN GERMANY beratung lösungen services » Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und

Mehr

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Andreas Könen Bundesamt für Sicherheit in der Informationstechnik Memo Tagung 2. und 3. Juni 2014-1- Das BSI... ist eine unabhängige

Mehr

2010 Cisco und/oder Tochtergesellschaften. Alle Rechte vorbehalten.

2010 Cisco und/oder Tochtergesellschaften. Alle Rechte vorbehalten. 2010 Cisco und/oder Tochtergesellschaften. Alle Rechte vorbehalten. Einführung Warum Cloud Networking? Technologie Architektur Produktfamilien Produkt Demo Ask questions at any time via chat Fragen bitte

Mehr

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen

Mehr

Mobile Device Management. Smartphones und Tablets sicher im Behördennetz einbinden

Mobile Device Management. Smartphones und Tablets sicher im Behördennetz einbinden Mobile Device Management Smartphones und Tablets sicher im Behördennetz einbinden Flächendeckender Anbieter von IT-Dienstleistungen und IT- Lösungen Pliezhausen b. Stuttgart Bremen Berlin Hamburg Rostock

Mehr

Der virtualisierte Anwender:

Der virtualisierte Anwender: P R Ä S E N T I E R T Der virtualisierte Anwender: Virtualisierung und Sicherheit des End User Environments Der Weg zur Lösung Ein Beitrag von Peter H.Kuschel Vertriebsleiter XTRO IT Solutions GmbH - Ismaning

Mehr

IT Support für den Arbeitsplatz 2.0

IT Support für den Arbeitsplatz 2.0 Burghausen Hamburg Hannover München Salzburg (A) COC AG Partner für Informationstechnologie IT Support für den Arbeitsplatz 2.0 Neue Services für Information Worker Marktler Straße 50 84489 Burghausen

Mehr

Outtasking der Informationsverarbeitung eine interessante Option für kleine und mittlere Unternehmen. Stefan Holdt

Outtasking der Informationsverarbeitung eine interessante Option für kleine und mittlere Unternehmen. Stefan Holdt Outtasking der Informationsverarbeitung eine interessante Option für kleine und mittlere Unternehmen Stefan Holdt Einführung Mittelständler haben nicht dieselben Ressourcen wie Großunternehmen, aber ähnliche

Mehr

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Cloud Computing aus Sicht von Datensicherheit und Datenschutz Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen

Mehr

willkommen herzlich Titelmasterformat durch Klicken bearbeiten Titelmasterformat durch Klicken bearbeiten Kundenbeispiel Cloud Solution von

willkommen herzlich Titelmasterformat durch Klicken bearbeiten Titelmasterformat durch Klicken bearbeiten Kundenbeispiel Cloud Solution von herzlich willkommen Kundenbeispiel Cloud Solution von Herr Jelle van den Wildenberg Geschäftsführer Admeco AG, Hochdorf Agenda Vorstellung Firma Titelmasterformat IT-Situation vorher durch Klicken bearbeiten

Mehr

SYMANTEC EMAIL SECURITY.CLOUD. Das komplette Sorglos Paket für Ihre E Mail Security. 30 Minuten die sich lohnen, wenn Sie

SYMANTEC EMAIL SECURITY.CLOUD. Das komplette Sorglos Paket für Ihre E Mail Security. 30 Minuten die sich lohnen, wenn Sie SYMANTEC EMAIL SECURITY.CLOUD Das komplette Sorglos Paket für Ihre E Mail Security Mark Stäheli, Mitglied der Geschäftsleitung, AVANTEC AG 30 Minuten die sich lohnen, wenn Sie Ihren Schutz Level für E

Mehr

NEXT GENERATION ENDPOINT SECURITY IN ZEITEN VON APT'S

NEXT GENERATION ENDPOINT SECURITY IN ZEITEN VON APT'S NEXT GENERATION ENDPOINT SECURITY IN ZEITEN VON APT'S Wie unbekannte Bedrohungen erkannt und proaktiv verhindert werden können Markus Kohlmeier, Senior Cyber Security Engineer DTS Systeme Rund 140 Mitarbeiter

Mehr

ITIL V3 zwischen Anspruch und Realität

ITIL V3 zwischen Anspruch und Realität ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service

Mehr

Sicherung unternehmenskritischer Werte mit Intrusion Prevention der nächsten Generation

Sicherung unternehmenskritischer Werte mit Intrusion Prevention der nächsten Generation Sicherung unternehmenskritischer Werte mit Intrusion Prevention der nächsten Generation Volker Marschner CISSP, Security Consultant Sourcefire GmbH, now part of Cisco Alle waren wurden smart sicher gehackt

Mehr

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO Whitepaper SERVICE PORTFOLIO Inhaltsverzeichnis Übersicht 3 Basisservices 4 Kontakt Martin Trachsel Cyril Marti United Security Providers United Security Providers Stauffacherstrasse 65/15 Stauffacherstrasse

Mehr

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH Security in Zeiten von Internet der Dinge Udo Schneider Security Evangelist DACH Trend Micro Unsere Aktivitäten Unsere Methoden Unser Profil Anerkannter weltweit führender Anbieter von Server-, Cloudund

Mehr

Palo Alto Networks Innovative vs. Tradition. Matthias Canisius Country Manager DACH

Palo Alto Networks Innovative vs. Tradition. Matthias Canisius Country Manager DACH Palo Alto Networks Innovative vs. Tradition Matthias Canisius Country Manager DACH Agenda Grundidee & Architektur Was ist das Besondere und wie funktioniert es? Positionierung In welchen Bereichen kann

Mehr

OPERATIONAL SERVICES YOUR IT PARTNER

OPERATIONAL SERVICES YOUR IT PARTNER OPERATIONAL SERVICES YOUR IT PARTNER BERATUNG. SERVICES. LÖSUNGEN. MADE IN GERMANY BERATUNG LÖSUNGEN SERVICES » Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und

Mehr

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365

Mehr

SICHERHEIT FÜR IHR BUSINESS

SICHERHEIT FÜR IHR BUSINESS IT MIT VOQUZ IST: SICHERHEIT FÜR IHR BUSINESS WEITER, IMMER WEITER. SO GEHT IT-SECURITY. Die andere Seite wird immer besser, also müssen wir es auch werden, um unseren Vorsprung zu halten. Dass Sicherheitsmaßnahmen

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

2. Automotive SupplierS Day. Security

2. Automotive SupplierS Day. Security 2. Automotive SupplierS Day Security Cyber security: Demo Cyberangriffe Steigen rasant An BEDROHUNGEN VERÄNDERN SICH: Heutige Angriffe durchdacht und erfolgreich Damage of Attacks DISRUPTION Worms Viruses

Mehr

DS DATA SYSTEMS GmbH

DS DATA SYSTEMS GmbH DS DATA SYSTEMS GmbH Consulting is our business! Consulting is our business! Unternehmenspräsentation DS DATA SYSTEMS GmbH Drei Standorte: Schwülper (Hauptverwaltung) München Wolfsburg 25 Mitarbeiter in

Mehr

IT SECURITY MANAGEMENT MIT ARIS CLOUD ENTERPRISE

IT SECURITY MANAGEMENT MIT ARIS CLOUD ENTERPRISE IT SECURITY MANAGEMENT MIT ARIS CLOUD ENTERPRISE Christoph Lorenz Software AG Cloud Service Operations SOFTWARE AG DIGITAL BUSINESS PLATFORM Die Software AG hat die weltweit erste Digital Business Platform

Mehr

Zugriffe im Griff. André Lutermann CISA CHFI Senior Solutions Architect

Zugriffe im Griff. André Lutermann CISA CHFI Senior Solutions Architect Zugriffe im Griff André Lutermann CISA CHFI Senior Solutions Architect Dell Software Markführer + $1.5 Mrd. Software Umsatz + 6,000 Mitarbeiter 1,600 + Software Engineers 2,500 + Software Sales 2M User

Mehr

EINEN SCHRITT VORAUS. vor Hackern, Angriffen und unbekannter Malware. Mirco Kloss Sales Manager Threat Prevention - Central Europe

EINEN SCHRITT VORAUS. vor Hackern, Angriffen und unbekannter Malware. Mirco Kloss Sales Manager Threat Prevention - Central Europe EINEN SCHRITT VORAUS vor Hackern, Angriffen und unbekannter Malware Mirco Kloss Sales Manager Threat Prevention - Central Europe 2015 Check Point Software Technologies Ltd. [Restricted] ONLY for designated

Mehr

PRÄSENTATION Managed Security / Cloud -Services

PRÄSENTATION Managed Security / Cloud -Services PRÄSENTATION Managed Security / Cloud -Services Referent Ferdinand Magellan Folien Chart 2 Kernkompetenzen Folien Chart 3 IP-Networking Analyse, Planung, Realisierung und Betrieb in den Bereichen -Switching

Mehr

Wir verkaufen Zeit durch Lösungen die sicher laufen!

Wir verkaufen Zeit durch Lösungen die sicher laufen! Wir verkaufen Zeit durch Lösungen die sicher laufen! Index Die indevis GmbH 3 Unternehmensziele 4 Kernkompetenzen Partner + referenzen 6 Ihre Vorteile 8 Produkte und Lösungen 10 www.indevis.de Die indevis

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

Herausforderungen des Enterprise Endpoint Managements

Herausforderungen des Enterprise Endpoint Managements Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

"Wolle mer se roilosse?"

Wolle mer se roilosse? "Wolle mer se roilosse?" - Zugangsschutz in Mannheim Gerd Armbruster Abteilungsleiter Infrastrukturmanagement Zugangsschutz? ifconfig eth0 down ifconfig eth0 hw ether MAC ADRESSE ifconfig eth0 up Mein

Mehr

IT-Trends in Industrie und ÖV. René Drescher Geschäftsführer Flowster Solutions GmbH Potsdam

IT-Trends in Industrie und ÖV. René Drescher Geschäftsführer Flowster Solutions GmbH Potsdam IT-Trends in Industrie und ÖV René Drescher Geschäftsführer Flowster Solutions GmbH Potsdam 2 IT Trends für 2014 Agenda Change Management größter Trend? IT Trends 2014 und folgend von Cloud bis Virtualisierung

Mehr

SICHERHEIT FÜR IHR BUSINESS

SICHERHEIT FÜR IHR BUSINESS IT MIT VOQUZ IST: SICHERHEIT FÜR IHR BUSINESS WEITER, IMMER WEITER. SO GEHT IT-SECURITY. WIR SEHEN DAS GANZE Die andere Seite wird immer besser, also müssen wir es auch werden, um unseren Vorsprung zu

Mehr

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443

Mehr

IT-Sicherheit in Unternehmen: Typische Probleme und Lösungsmöglichkeiten OWASP 17.11.2011. The OWASP Foundation http://www.owasp.org.

IT-Sicherheit in Unternehmen: Typische Probleme und Lösungsmöglichkeiten OWASP 17.11.2011. The OWASP Foundation http://www.owasp.org. IT-Sicherheit in Unternehmen: Typische Probleme und Lösungsmöglichkeiten Amir Alsbih 17.11.2011 http://www.xing.com/profile/amir_alsbih http://de.linkedin.com/pub/amiralsbih/1a/19a/b57 Copyright The Foundation

Mehr

Was ist bei der Entwicklung sicherer Apps zu beachten?

Was ist bei der Entwicklung sicherer Apps zu beachten? Was ist bei der Entwicklung sicherer Apps zu beachten? Ein Leitfaden zur sicheren App 1 Über mich Consultant für Information Security Studium der Wirtschaftsinformatik an der Hochschule München Entwicklung

Mehr

IT-Security Teamwork Das Ende von Best-of-Breed im Netzwerk- und Endpointschutz

IT-Security Teamwork Das Ende von Best-of-Breed im Netzwerk- und Endpointschutz IT-Security Teamwork Das Ende von Best-of-Breed im Netzwerk- und Endpointschutz Christoph Riese Manager Sales ering, Network Security Group SophosLabs Sophos bietet umfassende Sicherheit... Complete Security...

Mehr

Durchblick schaffen. IT-Komplettdienstleister für Ihr Unternehmen

Durchblick schaffen. IT-Komplettdienstleister für Ihr Unternehmen Durchblick schaffen IT-Komplettdienstleister für Ihr Unternehmen Wir tanzen gerne mal aus der Reihe... Alle Welt spricht von Spezialisierung. Wir nicht. Wir sind ein IT-Komplettdienstleister und werden

Mehr

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Polizeipräsidium Mittelfranken Security by Design Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Referent: Matthias Wörner (MW IT-Businesspartner) gepr. IT Sachverständiger Matthias

Mehr

IT-SECURITY. 360 Sicherheit für Ihre Daten IT SOLUTIONS PRINZIP PARTNERSCHAFT

IT-SECURITY. 360 Sicherheit für Ihre Daten IT SOLUTIONS PRINZIP PARTNERSCHAFT IT-SECURITY 360 Sicherheit für Ihre Daten PRINZIP PARTNERSCHAFT IT SOLUTIONS IT-SECURITY UNSER COMPETENCE CENTER FÜR IT-SECURITY Als Spezialist für IT-Security bietet Konica Minolta IT Solutions den Kunden

Mehr

2015 F+L System AG. F+L System AG. IT für führende Unternehmen. Innovativ. Massgeschneidert. Nahe beim Kunden.

2015 F+L System AG. F+L System AG. IT für führende Unternehmen. Innovativ. Massgeschneidert. Nahe beim Kunden. 2015 F+L System AG F+L System AG IT für führende Unternehmen. Innovativ. Massgeschneidert. Nahe beim Kunden. F+L System AG Inhaltsverzeichnis Unser Unternehmen Esentica & F+L System AG Unser Leistungsportfolio

Mehr

Echtzeitanalysen aus Perspektive der Endanwender

Echtzeitanalysen aus Perspektive der Endanwender Echtzeitanalysen aus Perspektive der Endanwender Ulrich Zeh Nexthink S.A. Country Mgr. Deutschland Jörg Dannenberg Adiccon GmbH Geschäftsführer Konzeptionelle Abbildung eines IT-Service IT-Service Backup

Mehr

spotuation Intelligente Netzwerkanalyse

spotuation Intelligente Netzwerkanalyse Forschungsbereich Internet- Frühwarnsysteme spotuation Intelligente Netzwerkanalyse Oktober 2015 Institut für Internet- Sicherheit if(is) Dominique Petersen, Diego Sanchez Projekte spotuation Netzwerk-

Mehr

Portal for ArcGIS - Eine Einführung

Portal for ArcGIS - Eine Einführung 2013 Europe, Middle East, and Africa User Conference October 23-25 Munich, Germany Portal for ArcGIS - Eine Einführung Dr. Gerd van de Sand Dr. Markus Hoffmann Einsatz Portal for ArcGIS Agenda ArcGIS Plattform

Mehr

LUCOM & exceet. Erweitertes Produkt-, Service- & Consulting- Angebot. Düsseldorf/Zirndorf am 08.12.2014

LUCOM & exceet. Erweitertes Produkt-, Service- & Consulting- Angebot. Düsseldorf/Zirndorf am 08.12.2014 LUCOM & exceet Erweitertes Produkt-, Service- & Consulting- Angebot Düsseldorf/Zirndorf am 08.12.2014 Auf ein Wort LUCOM entwickelte sich seit Gründung 1991 zu einem der führenden europäischen Anbieter

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Cloud & Managed Services Cisco Strategie für Ihren Erfolg. Manfred Bauer Manager Strategy, Planning & Operation Cisco Deutschland

Cloud & Managed Services Cisco Strategie für Ihren Erfolg. Manfred Bauer Manager Strategy, Planning & Operation Cisco Deutschland Cloud & Managed Services Cisco Strategie für Ihren Erfolg Manfred Bauer Manager Strategy, Planning & Operation Cisco Deutschland Marktveränderungen Finanzen Opex vs. Capex Konsolidierung und Zentrale IT

Mehr

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Präsentationen Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Erfahrungsbericht Wireless 802.1x am USZ Anforderungen des USZ und

Mehr

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager)

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager) Radware revolutioniert den DDOS Schutz Markus Spahn: markuss@radware.com (Sales Manager) Über Radware Über 10000 Kunden Stetiges Wachstum 144 167 189 193 5 14 38 43 44 55 68 78 81 89 95 109 98 99 00 01

Mehr