Technologie-Messe Sicherheitsnetzwerk München

Größe: px
Ab Seite anzeigen:

Download "Technologie-Messe Sicherheitsnetzwerk München"

Transkript

1 Technologie-Messe Sicherheitsnetzwerk München Zeit: 28. Juli bis ca Uhr Ort: Gebäude Criterion München Aschauerstr. 30 (Veranstaltungsräume im Untergeschoss) Am 28. Juli findet zum ersten Mal die Technologiemesse des Sicherheitsnetzwerks München statt. Die Anregung für solch eine Veranstaltung kam von Ihnen, den Mitgliedern, mit dem Wunsch, die Ergebnisse und Entwicklungen Ihrer Innovationsarbeit auch im Netzwerk selber aktuell sichtbar zu machen. Viele Akteure im Sicherheitsnetzwerk München arbeiten bereits in verschiedenen Projekten oder Arbeitskreisen zusammen. Dennoch erschien es uns sinnvoll, diese Kompetenzen, Produktneuheiten, Technologien und Innovationsfortschritte auch dem breiten Publikum vorzustellen. Wir haben daher über die Netzwerkkollegen hinaus auch Experten aus Industrie und Wirtschaft eingeladen, an dieser Veranstaltung teilzunehmen, um den Ausstellern Gelegenheit zu geben, neue Kontakte zu knüpfen oder bestehende aufzufrischen. Das Format dieser Veranstaltung ist zweigeteilt, einmal haben wir 5 minütige Technologiepitches in vier Themenblöcken vorgesehen. Die Themen lauten Mobile Sicherheit, Authentisierung, Analytik und Sicherheit in der cloud. Die Pitches dienen als Teaser oder Aufmerksamkeitsanker. Die jeweiligen Innovationsschwerpunkte werden kurz gezeigt, um später in Gesprächen und Vorführungen im Ausstellungsbereich vertieft zu werden. Last but not least wollen wir die erste Jahreshälfte mit einem Sommerfest ausklingen lassen und Sie herzlich einladen, sich ein wenig treiben zu lassen und bei einigen Gläsern stimmungshebender Inhalte mit den Mitgliedern und Gästen auf die bevorstehende Sommerpause einzuschwenken, bevor wir dann im September wieder tatkräftig die vielseitigen Werke neu angehen. Einen schönen Sommer wünscht Ihnen die Geschäftsstelle des Sicherheitsnetzwerks München. Dr., Barbara Abl, Peter Möhring

2 Agenda Begrüßung (Peter Möhring) Technologie-Pitches zum Thema Analytik Security Testing weil Penetration Testing nicht ausreicht Prof. Hartmut Pohl / softscheck GmbH Managed Security Services (MSS) Made in Germany Andreas Mertz / it-cube Systems GmbH Cyber Security fängt am Arbeitsplatz an Ramon Mörl / itwatch GmbH Penetrationstest von Webanwendungen Ralf Reinhardt / sic[!]sec GmbH honeybox: Die Honeypot-Technologie öffnet neue Wege zur Erkennung gezielter Angriffe auf kritische Infrastrukturen Dr. Christian M. Scheucher / secxtreme GmbH Smart way to detect mobile malware Jan Kok / Nokia Solutions and Networks Cyber Defence Center: Cyber-Angriffe früher erkennen und schneller reagieren Thorsten Kuhles / Airbus Defence and Space Pause und Ausstellung mit Demoplätzen Technologie-Pitches zum Thema Authentisierung Strong Password-free (FIDO) Authentication with Secure MicroSD Cards Emir Rizvanovic / Burkart GmbH Datenspeicher auf Polymerbasis für die fälschungssichere Produktkennzeichnung Torsten Hupe / Certego GmbH Sichere Transaktionen durch FIDO (Fast Identity Online) und SIM-Karten Dr. Ullrich Martini / Giesecke & Devrient GmbH Grau Data AG Sichere Fileshare & Sync Lösung in der Hybrid Cloud Thomas Uhl / Grau Data AG Industrie 4.0: Beispiel: Sichere Geräteauthentifizierung mit Rasperry Pie und TPM Dr. Detlef Houdeau / Infineon Technologies AG Smartcardbasierte Authentifizierung und Verschlüsselung an mobilen Endgeräten Dr. Raoul-Thomas Herborg / virtual solution AG Pause und Ausstellung mit Demoplätzen

3 Technologie-Pitches zum Thema Mobile Sicherheit Security Laptop cyber-top: Hochsicheres und mobiles Arbeiten in getrennten Netzen Jörg Seiler / genua Gesellschaft für Netzwerk- und Unix-Administration mbh QR-Login für Windows-PCs mit dem Smartphone Dr. Martin Werner / LMU Strong Authentication by default with t-base TEE in devices Markus Katzenberger / Trustonic GmbH BlueID SDK - Zugriffsschutz per Smartphone-App Dr. Philipp P. Spangenberg / baimos technologies GmbH Technologie-Pitches zum Thema Analytik Die Kill chain von Angriffen auf Anwender Dominic Haussmann / Rapid Automatisierte Abwehr von Angriffen in der ICT in 34 Sekunden vom Entdecken bis zum vollständigen Entfernen von Eindringlingen und Schadcode Johann Strauß / Hexis Cyber Solutions, Inc Darknet Intelligence Ein innovativer und ganzheitlicher Ansatz Manuel Hable / Riskworkers GmbH Pause und Ausstellung mit Demoplätzen Technologie-Pitches zum Thema Sicherheit in der cloud fach Verschlüsselung in der Cloud durch Triple-Crypt Technology Dr. Florian Scheuer / SSP Europe GmbH Mit IDGARD können Betriebs- und Berufsgeheimnisse in die Cloud Dr. Hubert Jäger / Uniscon GmbH Boxcryptor - Sichere Speicherung von Dateien in jeder Cloud Andrea Pfundmeier / secomba GmbH Investment-Schutz für eingebettete Systeme Stefan Schwarz / SafeNet Einfacher und sicherer Datentransfer mit der FTAPI SecuPass -Technologie Rasso Reng / FTAPI GmbH Sicherheit von Software-Werkzeugen Dr. Oscar Slotosch / Validas AG Vorstellung Schwerpunktzentrum Sicherheit und Technologie (fit4sec) Achim Scherf / UniBw Pause und Ausstellung mit Demoplätzen ab Get together und Sommerfest

4 Teilnehmer Technologie-Pitches zum Thema Analytik softscheck GmbH Security Testing weil Penetration Testing nicht ausreicht Prof. Hartmut Pohl / softscheck GmbH softscheck steigert das Sicherheitsniveau der Software unserer Kunden und verhindert (!) damit Angriffe auf die IT-Systeme proaktiv: Dazu bieten wir den erfolgreichen Tool-gestützten Security Testing Process mit 4 Methoden an entsprechend ISO 27034: softscheck führt Security Testing erfolgreich durch und identifiziert erfahrungsgemäß alle Sicherheitslücken insbesondere Zero-Day-Vulnerabilities: 1. Threat Modeling: Überprüfung der Sicherheitsarchitektur 2. Static Source Code Analysis: Semantische und syntaktische Überprüfung des Source Codes 3. Penetration Testing: Simulated Attacks u.a. zur Überprüfung auf bereits bekannte Vulnerabilities 4. Dynamic Analysis - Fuzzing: Test ausführbarer, kompilierter (Binär-)Dateien kein Quellcode nötig Durch den Einsatz dieser 4 Tool-gestützten Methoden wird die Qualität der Software bei geringen Kosten massiv gesteigert, die Markteinführungszeit reduziert und es wird insgesamt ein höheres Return on Security Investment erreicht. it-cube Systems GmbH Managed Security Services (MSS) Made in Germany Andreas Mertz / it-cube Systems GmbH it-cube ist Ihr Full-Service-Provider für IT-Sicherheit mit einer nachgewiesenen Erfolgsbilanz. Als Full-Service-Partner begleiten wir Sie mit unserem umfangreichen Praxiswissen über die gesamte Projektlaufzeit von der Planung über die Implementation bis hin zum operativen Betrieb. Unsere Leistungen gliedern sich in die Bereiche Security & Risk Management, Application Security, Network Security sowie Managed & Professional Services. Dabei fokussieren wir uns auf: SIEM & Security Intelligence, Security Log Management, SAP Security Monitoring, APT & Malware Defense, Application Firewalling, Database Security, Software Security & Code Analysis, Data Leakage Prevention (DLP), Secure Data Exchange und Managed Security Services (MSS). it-cube SYSTEMS ist in München angesiedelt und sowohl im süddeutschen Raum als auch international tätig. Zu unseren Kunden zählen namhafte Großkonzerne, aber auch mittelständische Unternehmen verschiedener Branchen, u. a. aus Luft- und Raumfahrt, Automobilindustrie, Finanzwirtschaft, Telekommunikation und Medizin.

5 itwatch GmbH itwatch GmbH Cyber Security fängt am Arbeitsplatz an Ramon Mörl / itwatch itwatch schützt Microsoft Betriebssysteme in allen Lebenslagen. itwatch steht dabei für innovative IT-Sicherheit made in Germany mit Fokus auf Endgeräte-Sicherheit, Data Loss Prevention, Verschlüsselung und Kostenreduktion des IT-Betriebs. Für Bürokommunikation, Industrierechner, Nachrichtendienste, Global Player bieten die patentierten itwatch-lösungen durch ihre weltweiten Alleinstellungsmerkmale genauso wie für KMU und öffentliche Auftraggeber viele Vorteile. Mit großen Installationen, weit über Lizenzen und mehreren Millionen täglich aktiven Installationen stellen die itwatch-lösungen ihre Stabilität und Effizienz täglich unter Beweis. Alle itwatch-produkte werden, frei von Hintertüren und ohne Zukauf von Teil- oder Gesamtlösungen, im Hause itwatch in Deutschland entwickelt, getestet und weltweit vertrieben. sic[!]sec GmbH Penetrationstest von Webanwendungen Ralf Reinhardt / sic[!]sec GmbH Weil Ihre Daten unbezahlbar sind. Die sic[!]sec GmbH wurde 2010 von Security Consultants mit langjähriger Berufserfahrung im Bereich der Web Application Security und der Information Security gegründet. sic[!]sec bietet unabhängige und fundierte Beratung und Expertise sowie operative und strategische Unterstützung in diesem Bereich, z.b. Pentests, Source Code Analysen, Web App Firewalls, Assessments, Guidelines, Schulungen, Awareness, etc. Zu den Stammkunden gehören DAX-Konzerne, Firmen aus dem Banken- und Versicherungs-Umfeld, Landes- und Bundesbehörden, Softwarehersteller, Medienkonzerne, Portalbetreiber, Online-Händler u.v.a.m. Die sic[!]sec GmbH ist Partner der Allianz für Cyber-Sicherheit, Gründungsmitglied des Verbandes zum Schutz des Rohstoffes Wissen in deutschen Unternehmen (WiDU) e.v., Mitglied des Bayerischen IT-Sicherheitscluster e.v., Gründungsmitglied der Arbeitsgruppe Certified Secure Cloud (CeSeC) und Unterstützer des OWASP German Chapters. secxtreme GmbH honeybox Die Honeypot-Technologie öffnet neue Wege zur Erkennung gezielter Angriffe auf kritische Infrastrukturen Dr. Christian M. Scheucher / secxtreme GmbH Die secxtreme GmbH ist ein deutsches Unternehmen, das sich auf die Entwicklung von Sicherheitslösungen und Beratungsleistungen in der IT-Sicherheit spezialisiert hat. secxtreme entwickelt die honeybox, die innovative Lösung zur Erkennung von Angriffen gerade auch in industriellen Netzwerken. Die honeybox wurde mit dem Bayerischen Sicherheitspreis 2009 ausgezeichnet. Im Innovationspreis errang sie 2009 und 2010 vordere Plätze und fiel 2013 unter die BEST OF Die Lösung ist bereits bei vielen Kunden im Einsatz und hat dort ihren Nutzen bewiesen. Die Beratungsleistungen umfassen die Bereiche Angriffserkennung und -verfolgung, (Web-)Anwendungssicherheit, Audits und Penetrationstests. Das Unternehmen ist Mitglied im Verbund deutscher IT-Notfall-Teams, dem Deutschen CERT-Verbund.

6 Nokia Solutions and Networks Smart way to detect mobile malware Jan Kok / Nokia Solutions and Networks Nokia invests in technologies important in a world where billions of devices are connected. We are focused on three businesses: network infrastructure software, hardware and services, which we offer through Networks; location intelligence, which we provide through HERE; and advanced technology development and licensing, which we pursue through Technologies. Each of these businesses is a leader in its respective field. Through Networks, Nokia is the world s specialist in mobile broadband. From the first ever call on GSM, to the first call on LTE, we operate at the forefront of each generation of mobile technology. Our global experts invent the new capabilities our customers need in their networks. We provide the world s most efficient mobile networks, the intelligence to maximize the value of those networks, and the services to make it all work seamlessly. Airbus Defence and Space Cyber Defence Center: Cyber-Angriffe früher erkennen und schneller reagieren Thorsten Kuhles, Airbus Defence and Space CyberSecurity CyberSecurity, eine Geschäftseinheit von Airbus Defence and Space, ist ein Spezialist für das Marktsegment Cyber-Sicherheit in Europa und im Nahen Osten. Das Unternehmen verfügt über Standorte in Frankreich, Großbritannien und Deutschland. Der Bereich Cyber Defence & Professional Services von CyberSecurity konzentriert sich auf hochwertige professionelle Services und betreibt Security Operations Centers; der Bereich Trusted Infrastructure entwickelt Kryptografie, digitales Identitätsmanagement und nationale Hochsicherheitslösungen. Um das eigene Lösungsangebot zu stärken und einen europäischen Cluster für Produkte und Services im Bereich Cyber-Sicherheit zu schaffen, übernahm CyberSecurity 2012 das Unternehmen Netasq und 2013 Arkoon. CyberSecurity erwirtschaftete 2013 Umsätze in Höhe von 100 Mio. und beschäftigt 600 Mitarbeiter. Technologie-Pitches zum Thema Authentisierung Burkart GmbH Strong Password-free (FIDO) Authentication with Secure MicroSD Cards Emir Rizvanovic / Burkart GmbH Als unabhängiger Geschäftsbereich innerhalb der Burkart GmbH entwickelt Burkart IT Kunden- und Unternehmens-spezifische Software und IT Lösungen für PC, mobile und embedded Plattformen mit dem spezifischen Fokus auf IT Sicherheitsthemen. Das angebotene Portfolio umfasst sowohl Dienstleistungen (SW Engineering und Beratung) als auch Produkte und Lösungen spezifisch aus folgenden Technologiebereichen: Sichere Kommunikation (Messaging, Sprache, Daten und Video) auf verschiedenen mobilen und PC/Desktop Plattformen, Passwort-freie Authentisierung nach Spezifikationen und Standards der FIDO Allianz.

7 Certego GmbH Datenspeicher auf Polymerbasis für die fälschungssichere Produktkennzeichnung Torsten Hupe / Certego GmbH Die Certego GmbH hat ein hocheffizientes Datenspeicher- und Kennzeichnungssystem entwickelt, das in den Bereichen Pharma & LifeScience und Industry & Automotive Anwendung findet. Das optische Medium bietet umfassende Speicherkapazitäten für Daten auf Bauteilen oder Verpackungen, die eindeutig der Komponente oder dem Produkt zugeordnet sind. Zugleich sind die Informationen vor Manipulation geschützt, da man sie mit bloßem Auge nicht sehen und somit nicht kopieren kann. Die Daten können ohne Zugang zu einer Datenbank ausgelesen werden und stehen somit an jedem Ort und zu jedem Zeitpunkt des Product Lifecycle zur Verfügung. Giesecke & Devrient GmbH Sichere Transaktionen durch FIDO (Fast Identity Online) und SIM-Karten Dr. Ullrich Martini / Giesecke & Devrient GmbH Giesecke & Devrient (G&D) ist ein international führender Technologiekonzern mit Hauptsitz in München und 58 Tochtergesellschaften, Gemeinschaftsunternehmen und assoziierten Unternehmen in 32 Ländern auf allen Kontinenten. Ende 2012 waren rund Mitarbeiterinnen und Mitarbeiter für G&D tätig. Vertrauen, Sicherheit und Kompetenz sind die Leitbegriffe des Konzerns. Innovative und kundenorientierte Produkte, Systemlösungen und Dienstleistungen machen G&D zu einem verlässlichen Partner für Regierungen, Notenbanken, Sicherheitsdruckereien, Behörden und Unternehmen. G&D gehört zu den technologisch führenden Unternehmen weltweit bei der Herstellung und Bearbeitung von Banknoten (Geschäftsbereich Banknote). Banken, Mobilfunkanbieter, Nahverkehrsbetriebe, Unternehmen und Original Equipment Manufacturer (OEM) bietet G&D Komplettlösungen aus Hardware, Software und Services für mobile Sicherheitsanwendungen, insbesondere für die Telekommunikation und den elektronischen Zahlungsverkehr (Geschäftsbereich Mobile Security). Desweiteren liefert G&D hochsichere Reisedokumente, Ausweissysteme und Gesundheitskarten, die sowohl zur herkömmlichen Identifizierung als auch zur Authentisierung und Absicherung in elektronischen Geschäftsprozessen über das Internet verwendet werden können (Geschäftsbereich Government Solutions). Grau Data AG Grau DataSpace Sichere Fileshare & Sync Lösung in der Hybrid Cloud Thomas Uhl / Grau Data AG Die Grau Data AG erlaubt den Aufbau einer hybriden Fileshare & Sync Lösung für Organisationen jeder Größe ( Mitarbeiter). Aufgrund der integrierten Replikations-Funktionalität können mehrere Standorte untereinander oder mit einer zentralen Instanz synchronisiert werden. Die Clients für Windows, MacOS und Linux erlauben einen effizienten Zugriff vom Desktop. Für den mobilen Einsatz stehen native Apps für Android und ios sowie ein mobiler HTML5 Client zur Verfügung.

8 Infineon Technologies AG Industrie 4.0: Beispiel: Sichere Geräteauthentifizierung mit Rasperry Pie und TPM Dr. Detlef Houdeau / Infineon Technologies AG Infineon Technologies AG, Neubiberg, Germany, addresses three central challenges to modern society: Energy efficiency, Mobility and Security and offers semiconductors and system solutions for automotive and industrial electronics, chip card and security applications as well as applications in communications. About Infineon s Chip Card & Security division: Infineon is the world leader in hardware-based security products for more than a decade. Based on its core competences in security, contactless communication and embedded control, Infineon provides a broad portfolio of secure semiconductor-based products for a wide spectrum of smart card and security applications. Infineon contributes its expertise to increase the security of today s solutions in all relevant application fields, like identification of persons, payment, public transportation, entertainment, mobile and prepaid communications, trusted computing and embedded security. With this expertise Infineon is helping to increase security in an increasingly connected world, for example for mobile payment, system security and secure electronic ID documents. virtual solution AG Smartcardbasierte Authentifizierung und Verschlüsselung an mobilen Endgeräten Dr. Raoul-Thomas Herborg / virtual solution AG Die virtual solution AG zählt zu den führenden Software-Spezialisten bei der Konzeption, Entwicklung und Integration geschäftlicher IT-Anwendungen. Das Portfolio des Münchner Softwareunternehmens umfasst mobile Unternehmensanwendungen sowie individuelle Anwendungen für komplexe Geschäftsprozesse. Kernkompetenzen sind v.a. die Erfüllung höchster Sicherheitsanforderungen, eine hervorragende Usability und die einfache Integration der Lösungen in bestehende IT-Landschaften. Mit SecurePIM bietet virtual solution erstmals eine hochsichere Lösung zur uneingeschränkten Nutzung von iphone und ipad in Unternehmen. SecurePIM erlaubt einen einfachen Zugriff auf sensible Informationen wie s, Kontakte, Termine, Dokumente und Intranetanwendungen vom mobilen Endgerät. Geschäftliche Daten werden dabei strikt von persönlichen Daten getrennt und massiv vor unbefugtem Zugriff geschützt, optional auch mittels Smartcard. Seit 1996 steht virtual solution für Qualität Made in Germany. Seither wurden in über 100 Projekten innovative IT-Lösungen für namhafte deutsche und internationale Unternehmen entwickelt.

9 Technologie-Pitches zum Thema Mobile Sicherheit genua Gesellschaft für Netzwerk- und Unix-Administration mbh Security Laptop cyber-top: Hochsicheres und mobiles Arbeiten in getrennten Netzen Jörg Seiler / genua Gesellschaft für Netzwerk- und Unix-Administration mbh genua ist ein deutscher Spezialist für IT-Sicherheit. Seit der Firmengründung 1992 beschäftigen wir uns mit der Absicherung von Netzwerken und bieten hochwertige Lösungen. Das Leistungsspektrum umfasst Firewalls mit BSI-Zertifikat, Hochsicherheits-Gateways und Dioden, intelligente VPN- und Fernwartungs-Systeme, Mobile Security-Lösungen sowie ein umfangreiches Service-Angebot. Unsere Lösungen werden in Deutschland entwickelt und produziert. Viele Firmen und Behörden setzen zum Schutz ihrer IT auf Lösungen von genua. LMU München und Virality GmbH QR-Login für Windows-PCs mit dem Smartphone Dr. Martin Werner / LMU Institute for Computer Science, Lehrstuhl für Mobile und Verteilte Systeme Der Lehrstuhl für mobile und verteilte Systeme der Ludwig-Maximilians-Universität München vertritt die Gebiete kontext- und ortsbezogener Dienste, Privacy, Verteilte Systeme am Institut für Informatik. Unsere Ausgründung VIRALITY GmbH erweitert den Lehrstuhl um Möglichkeiten für Forschungs transfer und Betrieb. Insgesamt bieten wir damit als Universität in einem innovativen Konzept eine komplette Lösungskette von Forschung über Entwicklung bis zum Betrieb von innovativen Lösungen an. Trustonic GmbH Strong Authentication by default with t-base TEE in devices Markus Katzenberger / Trustonic GmbH Das Unternehmen Trustonic unterstützt seine Industriepartner dabei, das digitale Leben jedes Individuums zu bereichern, zu erleichtern sowie auszuweiten, indem Trust direkt in die Mobilgeräte integriert wird. Dazu stellt Trustonic eine sichere Umgebung zur Verfügung, die sich im Herzen der Smart Devices, auf dem Prozessor, befindet. Dies ermöglicht Dienstleistungsunternehmen den offenen Zugriff auf fertige, fortschrittliche Hardware-Sicherheitsfunktionen. Das Produktpaket <t-base stellt die sogenannte Trusted Execution Environment (TEE) bereit, eine sichere Ausführungsumgebung für Applikationen, die sowohl Schlüssel, PINs als auch Fingerab drücke vor äußeren Bedrohungen schützt und isoliert. <t-base ist eine standardisierte Plattform, die die auf der Technologie der Fast Identity Online (FIDO) Allianz basierende Authentifizierungs technologie, die Verwendung von Tokens sowie die Virtualisierung einer Zahlungslösung durch die Emulation mehrerer Geldkarten (Beispiel: Samsung Wallet Applikation) auf Geräten unterstützt und absichert. Die Technologie von Trustonic ist bereits in über 250 Millionen Smart Devices enthalten.

10 baimos technologies GmbH BlueID SDK Zugriffsschutz per Smartphone-App Dr. Philipp P. Spangenberg, baimos technologies GmbH baimos technologies ist das Unternehmen hinter der vielfach ausgezeichneten BlueID-Technologie dem digitalen Schlüsselbund für Ihr Smartphone. Die innovativen Produkte von baimos technologies ermöglichen den Einsatz von Smartphones in Identifikation, Zugangskontrolle, Authentifizierung, sicherer Steuerung sowie das Teilen ( Sharing ) gemeinsam genutzter Gegenstände mit dem Smartphone. Die BlueID-Technologie lässt sich nahtlos in Apps, Backend-Systeme und bestehende Hardware integrieren. Das mehrfach ausgezeichnete Unternehmen arbeitet mit Partnern wie Marquardt, Emerson Network Power, eq-3/elv, Microsoft und noris network zusammen. Zum Kundenstamm zählen unter anderem Audi, Daimler, Sixt und Pango Mobile Parking. Technologie-Pitches zum Thema Analytik RAPID7 Die Kill Chain von Angriffen auf Anwender Dominic Haussmann / Rapid7 Rapid7s Mission ist es, einfache und innovative Lösungen für komplexe Herausforderungen der IT Sicherheit zu entwickeln. Unsere IT-Sicherheits Daten- und Analyselösungen sammeln und kontextualisieren die Sicherheits- Daten, die Sie benötigen, um gegen zunehmend trügerische und allgegenwärtigere Bedrohungen zu kämpfen. Im Gegensatz zur herkömmlichen Schwachstellenanalyse oder Incident Management, bietet Rapid7 Einblick in den Sicherheitsstatus Ihrer Infrastruktur, Devices und Nutzer in virtuellen, mobilen, privaten und öffentlichen Cloud- Netzwerken. Wir bieten umfangreiche Funktionen für Schwachstellenmanagement, Penetrationstests, Endpoint Security Bewertung, sowie Incident Erkennung und Untersuchung um Ihr Risikomanagement zu optimieren, Compliance zu vereinfachen und Bedrohungen schneller zu stoppen. Unsere Threat Intelligence, informiert durch mehr als Mitglieder der Metasploit Open Source Community und die Industrie-führenden Rapid7 Labs, bietet relevanten Kontext, Echtzeit- Updates und priorisierte Risikoinformationen. Rapid7 Lösungen sind erste Wahl von Organisationen in 78 Ländern, darunter mehr als 250 Unternehmen der Fortune 1000.

11 Hexis Cyber Solutions, Inc. Automatisierte Abwehr von Angriffen in der ICT in 34 Sekunden vom Entdecken bis zum vollständigen Entfernen von Eindringlingen und Schadcode Johann Strauß / Hexis Cyber Solutions, Inc. Hexis Cyber Solutions, Inc. ist eine hundertprozentige Tochtergesellschaft der KEYW Holding Corporation (NASDAQ: KEYW) mit Hauptsitz in Hanover, Maryland. Hexis bietet erweiterte Cybersecurity- Lösungen für Unternehmen und Behörden. Diese hochintegrierten Produkte sind darauf fokussiert, Daten forensisch zu speichern und zu analysieren sowie Angriffe von innen zu erkennen, zu unterbinden und Schadsoftware zu neutralisieren. Unsere Mission ist, die IT-Infrastruktur mit Werkzeugen und Fähigkeiten zu erweitern, um, unabhängig ob es sich dabei um Angriffe durch Personen oder Software handelt: Angriffe zu erkennen, Angriffe abzuwehren und die Ursache des Angriffes zu entfernen. Nach dem Motto: never send a human to do a machine s job ermöglicht die Technologie von Hexis es, die dazu benötigten Vorgänge zu automatisieren anstatt manuell einzugreifen und dadurch Zeit und Ressourcen einzusparen. Riskworkers GmbH Darknet Intelligence Ein innovativer und ganzheitlicher Ansatz Manuel Hable / Riskworkers GmbH Die Riskworkers GmbH ist eine Unternehmensberatung mit Sitz in München, welche als Erste in Europa einen ganzheitlichen Ansatz im Bereich der Darknet Intelligence anbietet. Neben Sicherheits- und Krisenberatern sorgen Researcher, Analysten, Computerlinguisten, Bibliothekare und Mathematiker dafür, aus bislang unzugänglichen Informationen Wissen zu generieren. Unser besonderes Augenmerk liegt hierbei auf P2P Plattformen, welche wir in Echtzeit und in Gänze monitoren. Diese Fähigkeit stellt einen Paradigmenwechsel in der Bekämpfung von Wirtschaftskriminalität und Cybercrime dar. Technologie-Pitches zum Thema Sicherheit in der cloud SSP Europe GmbH 3 fach Verschlüsselung in der Cloud durch Triple-Crypt Technology Dr. Florian Scheuer / SSP Europe GmbH Die SSP Europe GmbH mit Hauptsitz in München entwickelt als Marktführer im Bereich Secure Service Providing innovative Cloud- und Security-Services. SSP Europe bietet ein modulares, skalier bares Produktportfolio, das sich für den Einsatz bei Kleinunternehmen bis hin zu internationalen Großkonzernen eignet. Zu den Kernprodukten zählt der Secure Data Space mit Triple-CryptTM Technology, der sowohl Privat- als auch Businesskunden eine hochsichere Dateiaustauschplattform aus der Cloud bietet, mit Zugriff per Webbrowser, Clients und Mobile Apps. Das Produktportfolio der SSP Europe GmbH umfasst darüber hinaus IT-Security-Services und -Lösungen von Firewall- und Intrusion Prevention Systemen, Spam- und Virenschutz, Remote Access, über IT-Services und -Lösungen, wie Hosted Exchange, Online-Backup, Secure Data Space bis hin zu Leitungsproviding, Housing und Hosting.

12 Uniscon GmbH Mit IDGARD können Betriebs- und Berufsgeheimnisse in die Cloud Dr. Hubert Jäger / Uniscon GmbH Uniscon entwickelt technische Lösungen zur sicheren und bequemen Online-Geschäftskommunikation. Der Kommunikationsdienst IDGARD basiert auf der weltweit patentierten Sealed Cloud Technologie und steht für moderne, effiziente Geschäftskommunikation mit höchster Sicherheit. Er löst das Problem, rechtskonform und sicher Dokumente auch firmenübergreifend austauschen zu können ein Browser genügt. Auch als App verfügbar. Die Daten werden in der Sealed Cloud so gut geschützt, dass selbst der Betreiber des Portals keinen Zugriff auf die Daten seiner Kunden hat. Alle Server stehen ausschließlich in Deutschland. Die Sealed Cloud Technologie wird durch ein von Uniscon geführtes Konsortium im Rahmen der Trusted Cloud Initiative des BMWi zur generellen Nutzung durch die deutsche Industrie weiter entwickelt. Secomba GmbH Boxcryptor Sichere Speicherung von Dateien in jeder Cloud Andrea Pfundmeier / secomba GmbH Die SecombaGmbH besteht aus einem hoch motivierten und innovativen Team, das mit ganzer Kraft nach den besten Lösungen für Datensicherheit in der Cloud sucht. Unsere Reise begann 2011, als wir selbst vor dem Problem der fehlenden Sicherheit in der Cloud standen. Da es zum damaligen Zeitpunkt keine Lösung gab, die dieses Problem zufriedenstellend löste, entwickelten wir unsere erste BoxcryptorVersion ursprünglich nur als interne Lösung für uns gedacht. Doch nachdem wir schnell merkten, dass wir nicht die einzigen mit diesem Problem waren, stellten wir Boxcryptor online und innerhalb von einer Woche wurde unsere Software über tausend mal heruntergeladen und wir erhielten sehr positives Feedback. Seit Mai 2011 ist Boxcryptor nun offiziell auf dem Markt verfügbar und bereits mehrere hunderttausend Nutzer weltweit vertrauen auf unser Produkt. Unser Ziel ist es, diese Lösung auch in andere Anwendungsgebiete der Cloud zu übertragen, um den Cloud-Nutzern höchstmögliche Sicherheit zu ermöglichen. SafeNet Investment-Schutz für eingebettete Systeme Stefan Schwarz / Safenet SafeNet, 1983 gegründet, ist einer der größten Anbieter der Welt im Bereich Informationssicherheit und sorgt zuverlässig für den Schutz sensibler Daten von führenden Unternehmen weltweit. Mit seinem datenorientierten Ansatz schützt SafeNet die wertvollsten Informationen über den gesamten Lebenszyklus hinweg von der Embedded Anwendung bis zur Cloud. Sentinel Embedded wurde speziell für die Anforderungen im Embedded Market entwickelt und basiert auf der mehr als 30 Jährigen Erfahrung von SafeNet in den Bereichen Informationssicherheit, Datenschutz sowie Software- und Lizenzmanagement. Geräte- und Maschinenhersteller sind durch die Bereitstellung geeigneter Schutz-, Preis-, Packaging- und Verwaltungsmodelle in der Lage, ihre Embedded Software entsprechend den jeweiligen Marktanforderungen vertreiben zu können.

13 FTAPI Software GmbH Einfacher und sicherer Datentransfer mit der FTAPI SecuPass -Technologie Rasso Reng / FTAPI Die FTAPI Software GmbH entwickelt und vertreibt Lösungen zum sicheren Transfer sensibler Daten im Unternehmensbereich. Ziel von FTAPI ist es, maximale Sicherheit in Form von Ende-zu-Ende- Verschlüsselung mit einfacher Bedienbarkeit zu verbinden. Als Start-Up gegründet, lernten nach und nach auch große Unternehmen wie Bilfinger, Germanwings oder Hochland die Vorzüge der innovativen SecuPass -Technologie zu schätzen. Alle FTAPI Produkte sind wahlweise als Cloud- oder als on-premise-lösung verfügbar und ermöglichen den sicheren Datenaustausch. Anfang 2014 sicherte sich die QSC AG aus Köln 51 Prozent der Anteile an FTAPI. Mit diesem starken Partner im Rücken hat FTAPI die nötige Sicherheit, um sich stetig weiter zu entwickeln und dem Unternehmensziel, Datenaustausch so einfach zu machen, dass er gar nicht auffällt, noch näher zu kommen. Validas AG Sicherheit von Software-Werkzeugen Dr. Oscar Slotosch / Validas AG Die Validas AG ist ein Dienstleistungsunternehmen, das sich auf Softwarequalität und funktionale Sicherheit spezialisiert hat. Insbesondere im Bereich Sicherheit von Software-Werkzeugen ist die Validas weltweit führend. Kunden der Validas sind Werkzeuganwender (z.b. BMW, Carmeq, Infineon, Continental) und Werkzeughersteller (z.b. IBM, Texas Instruments, Mathworks, Verifysoft). Die Validas beschäftig derzeit ca. 20 Mitarbeiter und wurde 2000 als Spin-Off der TU München gegründet. Seit dem ist die Validas kontinuierlich und krisensicher gewachsen. Validas bietet anspruchsvolle, zukunftssichere und familiengerechte Arbeitsplätze überwiegend im Bereich Informatik. fit4sec Vorstellung Schwerpunktzentrum Sicherheit und Technologie (fit4sec) Achim Scherf / UniBW Das Schwerpunktzentrum Sicherheit und Technologie (fit4sec) wird als Teil der Maßnahme Deutsche Antragsteller fit für Europa bis Ende 2015 vom Bundesministerium für Bildung und Forschung gefördert. Mit fit4sec wird das Ziel verfolgt, Kompetenzen in der deutschen Sicherheitswirtschaft zu bündeln, um gemeinsam mit akademischen Partnern und Endnutzern erfolgreich deutsch-europäische Forschungsallianzen zu bilden. Hierdurch soll die Ausgangslage deutscher Unternehmen für eine Beteiligung an Vorhaben der europäischen Sicherheitsforschung signifikant verbessert werden. Das Kernteam von fit4sec stellt die IABG in Ottobrunn und Berlin, das Brandenburgische Institut für Gesellschaft und Sicherheit in Potsdam, Fraunhofer FOKUS in Berlin und die Universität der Bundeswehr in München.

14 Veranstaltungsort Gebäude Criterion Aschauer Strasse München B 13 A 9 Nürnberg Regensburg AB-Kreuz Neufahrn B 11 Flughafen München Flughafen München A 92 Deggendorf Die Veranstaltungsräume befinden sich im Untergeschoss Parkplätze stehen links neben dem Gebäude Aschauerstr. 30 auf der Freifläche (angrenzend an die Ständlerstr.) zur Verfügung A 8 Stuttgart B 2 Inning Dachau A 96 Lindau B 471 Lohhof Oberschleißheim A 99 West AB-Kreuz München- Nord AB-Kreuz München- West AB-Dreieck München- Eschenried AB-Dreieck München- Feldmoching AB-Dreieck München- Südwest München Mittlererr Ring A 995 Taufkirchen-Ost Garching- Süd B 471 B 388 Aschheim/ Ismaning A 99 Ost AB-Kreuz München-Ost Haar Hohenbrunn Ottobrunn A 94 Passau B 304 A 95 Garmisch- Partenkirchen B 11 AB-Kreuz München-Süd A 8 Salzburg/Rosenheim Zur Kartenasicht auf Google Maps Die Teilnahme an der Veranstaltung ist kostenfrei, eine aber erforderlich. Bitte melden Sie sich bis 18. Juli 2014 per an bei :

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN Protection Service for Business WIR LEBEN IN EINER MOBILEN WELT WLAN Fußgänger Heute verwenden wir mehr Geräte und nutzen mehr Verbindungen

Mehr

Check Point Software Technologies LTD.

Check Point Software Technologies LTD. Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

FORSCHUNGSZENTRUM CODE Jahrestagung 2015: Security Awareness. Prof. Dr. Gabi Dreo Rodosek

FORSCHUNGSZENTRUM CODE Jahrestagung 2015: Security Awareness. Prof. Dr. Gabi Dreo Rodosek FORSCHUNGSZENTRUM CODE Jahrestagung 2015: Security Awareness Prof. Dr. Gabi Dreo Rodosek www.unibw.de/code code@unibw.de 25.03.2015 Vernetze, Smarte, Virtuelle Welt Internet der Dinge/Dienste/Daten Die

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform 02 PROFI News

Mehr

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?!

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! Oliver Steinhauer Sascha Köhler.mobile PROFI Mobile Business Agenda MACHEN SIE IHRE ANWENDUNGEN MOBIL?! HERAUSFORDERUNG Prozesse und Anwendungen A B

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer Markus Urban.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform

Mehr

Wir befinden uns inmitten einer Zeit des Wandels.

Wir befinden uns inmitten einer Zeit des Wandels. Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

Siemens IT Solutions and Services presents

Siemens IT Solutions and Services presents Siemens IT Solutions and Services presents Cloud Computing Kann Cloud Computing mein Geschäft positiv beeinflussen? Ist Cloud Computing nicht nur eine Marketing-Idee? Unsere Antwort: Mit Cloud Computing

Mehr

Frühstück zum Thema. Basel. Bern. Security und Mobile Device Management E-Mail in Unternehmen. 25. Oktober 2011 08:15-10:15 Uhr Hotel Victoria

Frühstück zum Thema. Basel. Bern. Security und Mobile Device Management E-Mail in Unternehmen. 25. Oktober 2011 08:15-10:15 Uhr Hotel Victoria Frühstück zum Thema Mobile Security und Mobile Device Management Secure E-Mail in Unternehmen Interoperabilität Mobile Security und Secure E-Mail In Zusammenarbeit mit Basel Bern 25. Oktober 2011 08:15-10:15

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

Managed Infrastructure Service (MIS) Schweiz

Managed Infrastructure Service (MIS) Schweiz Pascal Wolf Manager of MIS & BCRS Managed Infrastructure Service (MIS) Schweiz 2011 Corporation Ein lokaler Partner in einem global integrierten Netzwerk Gründung im Jahr 2002 mit dem ersten full-outtasking

Mehr

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH Security in Zeiten von Internet der Dinge Udo Schneider Security Evangelist DACH Trend Micro Unsere Aktivitäten Unsere Methoden Unser Profil Anerkannter weltweit führender Anbieter von Server-, Cloudund

Mehr

(abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO

(abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO (abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO 1 Copyright Uniscon GmbH 2013 Uniscon auf einen Blick The Web Privacy Company Rechtskonforme, sichere Nutzung des Web Schutz der

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Computing. Marktsituation in Deutschland. 30% 65% 90% Marktwachstum von 2015 auf 2016 Interviewte Personen:

Mehr

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT Protection Service for Business DIE WELT IST MOBIL WLAN Die Anzahl der Endgeräte und der Verbindungen ist heute größer als jemals zuvor. Wählen

Mehr

Exkursion zu Capgemini Application Services Custom Solution Development. Ankündigung für Februar 2013 Niederlassung Stuttgart

Exkursion zu Capgemini Application Services Custom Solution Development. Ankündigung für Februar 2013 Niederlassung Stuttgart Exkursion zu Capgemini Application Services Custom Solution Development Ankündigung für Februar 2013 Niederlassung Stuttgart Ein Nachmittag bei Capgemini in Stuttgart Fachvorträge und Diskussionen rund

Mehr

IT-Sicherheit. IT-Sicherheit im Spannungsfeld von Kosten/Aufwand und Compliance/Nutzen. Informationsrechtstag 2006 / Seite 1 von 22

IT-Sicherheit. IT-Sicherheit im Spannungsfeld von Kosten/Aufwand und Compliance/Nutzen. Informationsrechtstag 2006 / Seite 1 von 22 IT-Sicherheit IT-Sicherheit im Spannungsfeld von Kosten/Aufwand und Compliance/Nutzen Informationsrechtstag 2006 / Seite 1 von 22 BASF IT Services Wir stellen uns vor Gründung einer europaweiten IT-Organisation

Mehr

Cloud Computing - die Lösung der Zukunft

Cloud Computing - die Lösung der Zukunft Cloud Computing - die Lösung der Zukunft Agenda: 08:30 08:40 Begrüssung Herr Walter Keller 08:40 09:00 Idee / Aufbau der Cloud Herr Daniele Palazzo 09:00 09:25 Definition der Cloud Herr Daniele Palazzo

Mehr

Open Source als de-facto Standard bei Swisscom Cloud Services

Open Source als de-facto Standard bei Swisscom Cloud Services Open Source als de-facto Standard bei Swisscom Cloud Services Dr. Marcus Brunner Head of Standardization Strategy and Innovation Swisscom marcus.brunner@swisscom.com Viele Clouds, viele Trends, viele Technologien

Mehr

Business-Telefonie aus der Cloud

Business-Telefonie aus der Cloud Business-Telefonie aus der Cloud Jürgen Eßer Produktmanager QSC AG München, Business Partnering Convention 2011 DIE ARBEITSWELT DER ZUKUNFT Fachkräftemangel Privat- und Geschäftsleben verschmelzen Hoher

Mehr

Sichere Fernsteuerung, bzw. -wartung, zwei Beispiele für Industrie 4.0. Dr. Detlef Houdeau CODE, Fachworkshop, 26.03.

Sichere Fernsteuerung, bzw. -wartung, zwei Beispiele für Industrie 4.0. Dr. Detlef Houdeau CODE, Fachworkshop, 26.03. Sichere Fernsteuerung, bzw. -wartung, zwei Beispiele für Industrie 4.0 Dr. Detlef Houdeau CODE, Fachworkshop, 26.03.2015, Neubiberg Agenda n Zielsetzung des IT-Gipfel Demonstrators (10/2014) n Sicherheitsarchitektur

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

Networkers AG. Kurzvorstellung

Networkers AG. Kurzvorstellung Kurzvorstellung Kurzvorstellung a d v a n c e d n e t w o r k i n g Die Networkers AG ist Spezialist für die Planung, den Aufbau und den Betrieb sicherer und leistungsfähiger Applikations- und Netzwerkinfrastrukturen.

Mehr

iphone und ipad im Unternehmen? Ja. Sicher.

iphone und ipad im Unternehmen? Ja. Sicher. iphone und ipad im Unternehmen? Ja. Sicher. Im aktivierten Smartcard-Modus ist der unautorisierte Zugriff auf Geschäftsdaten in SecurePIM nach heutigem Stand der Technik nicht möglich. Ihr Upgrade in die

Mehr

Vision: ICT Services aus der Fabrik

Vision: ICT Services aus der Fabrik Vision: ICT Services aus der Fabrik Der Weg zur elastischen ICT-Infrastruktur Daniel Jossen Geschäftsführer (CEO) dipl. Ing. Informatik FH, MAS IT Network Unsere Vision Wir planen und implementieren für

Mehr

Sind Cloud Apps der nächste Hype?

Sind Cloud Apps der nächste Hype? Java Forum Stuttgart 2012 Sind Cloud Apps der nächste Hype? Tillmann Schall Stuttgart, 5. Juli 2012 : Agenda Was sind Cloud Apps? Einordnung / Vergleich mit bestehenden Cloud Konzepten Live Demo Aufbau

Mehr

operational services YoUr it partner

operational services YoUr it partner operational services YoUr it partner BERATUNG. SERVICES. LÖSUNGEN. MADE IN GERMANY beratung lösungen services » Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und

Mehr

Know-How Schutz mittels ERM in der industriellen Praxis

Know-How Schutz mittels ERM in der industriellen Praxis Know-How Schutz mittels ERM in der industriellen Praxis ERM-Tag 2014 Schenck Technologie- und Industriepark, Darmstadt 23. September 2014 Peter Pfalzgraf, PROSTEP AG peter.pfalzgraf@prostep.com PROSTEP

Mehr

Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung

Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung KompetenzTag 24.11.2004 Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung Peter Söll (CEO) Internet ps@ncp.de www.ncp.de WAS IST UNTER EINER GANZHEITLICHEN

Mehr

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Netz16 GmbH Managed Service / Cloud Solutions www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Vorstellung Netz16 Eckdaten unseres Unternehmens Personal 80 60 40 20 0 2010 2011 2012 2013

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

QSC - tengo: ALLES IN MEINER HAND

QSC - tengo: ALLES IN MEINER HAND Cloud Services QSC - tengo: ALLES IN MEINER HAND Cloud Services immer und überall WAS IST QSC - tengo? QSC -tengo ist ein Cloud Service mit allem, was Sie sich wünschen: Ein virtueller Arbeitsplatz aus

Mehr

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015 Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness

Mehr

m2m-cockpit We cockpit your machine to machine data Cloud-Lösungen sind sicherer als inhouse-lösungen

m2m-cockpit We cockpit your machine to machine data Cloud-Lösungen sind sicherer als inhouse-lösungen m2m-cockpit We cockpit your machine to machine data Cloud-Lösungen sind sicherer als inhouse-lösungen 23. Automation Day "Cloud-Lösungen sind sicherer als inhouse-lösungen 16. Juli 2014 IHK Akademie, Nürnberg

Mehr

MOBILE SOLUTIONS ROADSHOW

MOBILE SOLUTIONS ROADSHOW Zukunft im Unternehmen: Breitbandig und Mobil E-Mail info@ncp.de Internet www.ncp.de NCP Das Unternehmen engineering GmbH Network Communications Products Gegründet 1986 in Nürnberg Entwicklung von Software

Mehr

DESKTOP AS A SERVICE. Schnell und sicher die Vorteile von Desktop- Virtualisierung nutzen. Peter Schappelwein, BSc und Michael Novomesky

DESKTOP AS A SERVICE. Schnell und sicher die Vorteile von Desktop- Virtualisierung nutzen. Peter Schappelwein, BSc und Michael Novomesky DESKTOP AS A SERVICE Schnell und sicher die Vorteile von Desktop- Virtualisierung nutzen Peter Schappelwein, BSc und Michael Novomesky KEY - TAKEAWAYS 1 2 Desktop-Virtualisierung erhöht die Flexibilität

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon 11. Oktober 2011 12. Oktober 2011 13. Oktober 2011 09:30 09:45 Begrüßung Begrüßung Begrüßung 09:45 11:00 Kurz-Audit Datenschutz Kurz-Audit Business Continuity Management Kurz-Audit Informationssicherheit

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets

Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets Dr. Ralf Stodt Senior Consultant Business Development, CISSP Endpoint Security & IAM www.integralis.com Absicherung

Mehr

OPERATIONAL SERVICES YOUR IT PARTNER

OPERATIONAL SERVICES YOUR IT PARTNER OPERATIONAL SERVICES YOUR IT PARTNER BERATUNG. SERVICES. LÖSUNGEN. MADE IN GERMANY BERATUNG LÖSUNGEN SERVICES » Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und

Mehr

Die Marktsituation heute und die Position von FUJITSU

Die Marktsituation heute und die Position von FUJITSU Die Marktsituation heute und die Position von FUJITSU Rupert Lehner Head of Sales Region Germany 34 Copyright 2011 Fujitsu Technology Solutions Marktentwicklung im Jahr 2011 Der weltweite IT-Markt im Jahr

Mehr

Cloud Computing: Hype oder Chance auch. für den Mittelstand?

Cloud Computing: Hype oder Chance auch. für den Mittelstand? Prof. Dr.-Ing. Rainer Schmidt HTW Aalen Wirtschaftsinformatik Überblick Was ist Cloud-Computing und wieso ist es für Unternehmen wichtig? Wie können Unternehmen mit Hilfe einer Cloud- Computing-Strategie

Mehr

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Die aktuellen Top 10 IT Herausforderungen im Mittelstand Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA

Mehr

Etwa 60% der Jobs im Jahr 2020 gibt es heute noch gar nicht. (McKinsey, 2011)

Etwa 60% der Jobs im Jahr 2020 gibt es heute noch gar nicht. (McKinsey, 2011) Agenda Etwa 60% der Jobs im Jahr 2020 gibt es heute noch gar nicht. (McKinsey, 2011) 2 von 3 Jobs im Jahr 2020 werden neue Fähigkeiten erfordern. (World Future Society, 2011) Schlüsselkompetenzen des 21.

Mehr

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY Security Services Risiken erkennen und gezielt reduzieren Ein zuverlässiger Schutz Ihrer Werte

Mehr

Moderner Schutz gegen aktuelle Bedrohungen

Moderner Schutz gegen aktuelle Bedrohungen Moderner Schutz gegen aktuelle Bedrohungen Die Lösungen der PROFI AG Die Lösungen der PROFI AG Firewall Protection Content Security Data Encryption Security Services IT-Security von PROFI Sind Sie schon

Mehr

Desktopvirtualisierung 2009 ACP Gruppe

Desktopvirtualisierung 2009 ACP Gruppe Konsolidieren Optimieren Automatisieren Desktopvirtualisierung Was beschäftigt Sie Nachts? Wie kann ich das Desktop- Management aufrechterhalten oder verbessern, wenn ich mit weniger mehr erreichen soll?

Mehr

Trusted Network Connect. Networking Academy Day 19.04.2008

Trusted Network Connect. Networking Academy Day 19.04.2008 Trusted Network Connect Networking Academy Day 19.04.2008 Dipl.-Inf. Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit Angriffsvektoren

Mehr

Communications & Networking Accessories

Communications & Networking Accessories 3Com10 Mbit (Combo) 3Com world leading in network technologies is a strategic partner of Fujitsu Siemens Computers. Therefore it is possible for Fujitsu Siemens Computers to offer the very latest in mobile

Mehr

Trusted Network Connect

Trusted Network Connect Trusted Network Connect Workshoptag 22.11.2007 Steffen Bartsch Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit

Mehr

Industrie 4.0 Ein Konzept für die Implementierung der Echtzeit-Kommunikation in Produktionssteuerung und Materialfluss

Industrie 4.0 Ein Konzept für die Implementierung der Echtzeit-Kommunikation in Produktionssteuerung und Materialfluss Industrie 4.0 Ein Konzept für die Implementierung der Echtzeit-Kommunikation in Produktionssteuerung und Materialfluss Vortrag auf dem Seminar ebusiness-lotse in Karlsruhe 24. Oktober 2013 Wolf-Ruediger

Mehr

Sicherheit in einer hochverfügbaren Cloud Infrastruktur am Beispiel einer Vergabeplattform

Sicherheit in einer hochverfügbaren Cloud Infrastruktur am Beispiel einer Vergabeplattform Sicherheit in einer hochverfügbaren Cloud Infrastruktur am Beispiel einer Vergabeplattform Zur Person Michael Reith Rith Senior Consultant / Produktmanager Infrastruktur Management RIB Deutschland, Berlin

Mehr

Ende-zu-Ende Sicherheitslösungen für Ihre kritischen Geschäftsprozesse. Dr. Frank Kedziur München, 25. Februar 2015 Köln, 3.

Ende-zu-Ende Sicherheitslösungen für Ihre kritischen Geschäftsprozesse. Dr. Frank Kedziur München, 25. Februar 2015 Köln, 3. Ende-zu-Ende Sicherheitslösungen für Ihre kritischen Geschäftsprozesse Dr. Frank Kedziur München, 25. Februar 2015 Köln, 3. März 2015 Agenda Ende-zu-Ende Sicherheitslösungen für Ihre kritischen Geschäftsprozesse

Mehr

Effizienz, Flexibilität und Sicherheit die Herausforderungen für den Arbeitsplatz der Zukunft. Arnold Stender, Mitglied des Vorstands der QSC AG

Effizienz, Flexibilität und Sicherheit die Herausforderungen für den Arbeitsplatz der Zukunft. Arnold Stender, Mitglied des Vorstands der QSC AG Effizienz, Flexibilität und Sicherheit die Herausforderungen für den Arbeitsplatz der Zukunft Arnold Stender, Mitglied des Vorstands der QSC AG Präsentation am 27.Oktober 2011 10. Mittelstandstag FrankfurtRheinMain

Mehr

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Private Cloud Synchronisation Online-Zusammenarbeit Backup / Versionierung Web Zugriff Mobiler Zugriff LDAP / Active Directory Federated

Mehr

2015 F+L System AG. F+L System AG. IT für führende Unternehmen. Innovativ. Massgeschneidert. Nahe beim Kunden.

2015 F+L System AG. F+L System AG. IT für führende Unternehmen. Innovativ. Massgeschneidert. Nahe beim Kunden. 2015 F+L System AG F+L System AG IT für führende Unternehmen. Innovativ. Massgeschneidert. Nahe beim Kunden. F+L System AG Inhaltsverzeichnis Unser Unternehmen Esentica & F+L System AG Unser Leistungsportfolio

Mehr

Der starke Partner für Ihre IT-Umgebung.

Der starke Partner für Ihre IT-Umgebung. Der starke Partner für Ihre IT-Umgebung. Leistungsfähig. Verlässlich. Mittelständisch. www.michael-wessel.de IT-Service für den Mittelstand Leidenschaft und Erfahrung für Ihren Erfolg. Von der Analyse

Mehr

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Fünfzehnjährige Erfahrung bei der IT-Beratung und Umsetzung von IT-Projekten bei mittelständischen

Mehr

Windows Azure für Java Architekten. Holger Sirtl Microsoft Deutschland GmbH

Windows Azure für Java Architekten. Holger Sirtl Microsoft Deutschland GmbH Windows Azure für Java Architekten Holger Sirtl Microsoft Deutschland GmbH Agenda Schichten des Cloud Computings Überblick über die Windows Azure Platform Einsatzmöglichkeiten für Java-Architekten Ausführung

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

EMEA Leader in Connecting Business & Technology

EMEA Leader in Connecting Business & Technology EMEA Leader in Connecting Business & Technology 15 years of International Expansion Information and Communication Technology 0.5 billion turnover NORWAY Long-term annual growth (>25%) UNITED KINGDOM DENMARK

Mehr

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut TWINSOF T Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut 05.06.2013 GI Themenabend BIG DATA: Matthias Hesse, Twinsoft Ablauf 1. Wer ist denn

Mehr

NG-NAC, Auf der Weg zu kontinuierlichem

NG-NAC, Auf der Weg zu kontinuierlichem NG-NAC, Auf der Weg zu kontinuierlichem Monitoring, Sichtbarkeit und Problembehebung 2013 ForeScout Technologies, Page 1 Matthias Ems, Markus Auer, 2014 ForeScout Technologies, Page 1 Director IT Security

Mehr

Sophos Complete Security

Sophos Complete Security Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro

Mehr

CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD

CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD Ihr starker IT-Partner. Heute und morgen CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD In 5 Stufen von der Planung bis zum Betrieb KUNDENNÄHE. Flächendeckung der IT-Systemhäuser IT-Systemhaus

Mehr

Mobile Apps in a Nutshell. Martin Straumann, Stv. BU Leiter Microsoft Technologien

Mobile Apps in a Nutshell. Martin Straumann, Stv. BU Leiter Microsoft Technologien Mobile Apps in a Nutshell Martin Straumann, Stv. BU Leiter Microsoft Technologien Einführung in die Mobile Welt Möglichkeiten mit Mobile Apps search.ch Windows Phone 7 App Interview mit Lukas Jakober Ein

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

IT-LÖSUNGEN AUS DER CLOUD. Flexibel, planbar & sicher. www.enteccloud.ch

IT-LÖSUNGEN AUS DER CLOUD. Flexibel, planbar & sicher. www.enteccloud.ch IT-LÖSUNGEN AUS DER CLOUD Flexibel, planbar & sicher. www.enteccloud.ch Die flexible und kosteneffiziente IT-Lösung in der entec cloud Verzichten Sie in Zukunft auf Investitionen in lokale Infrastruktur:

Mehr

Linux Server in der eigenen Cloud

Linux Server in der eigenen Cloud SÜD IT AG World of IT Linux Server in der eigenen Cloud Infrastructure as a Service (IaaS) Michael Hojnacki, ProtoSoft AG Quellen: SUSE Cloud 4 Präsentation (Thore Bahr) Diverse Veröffentlichungen Stahlgruberring

Mehr

Mobility im Unternehmenseinsatz. Timo Deiner, Senior Presales Expert Mobility, SAP Deutschland Communication World 2012, 10.

Mobility im Unternehmenseinsatz. Timo Deiner, Senior Presales Expert Mobility, SAP Deutschland Communication World 2012, 10. Mobility im Unternehmenseinsatz Timo Deiner, Senior Presales Expert Mobility, SAP Deutschland Communication World 2012, 10.Oktober 2012 Woran denken Sie, wenn Sie mobile Apps hören? Persönliche productivity

Mehr

Welche Sicherheit brauchen die Unterehmen?

Welche Sicherheit brauchen die Unterehmen? Welche Sicherheit brauchen die Unterehmen? Ammar Alkassar Vorstand Sirrix AG IuK-Tag NRW 20. November 2014 ı Bochum Ursprünge BMWi-Studie in der Spitzenforschung zur IT-Sicherheit bei Industrie 4.0 Gegründet

Mehr

Ihr Weg in die Cloud einfach A1. Alexandros Osyos, MBA Leiter Partner Management A1 Telekom Austria

Ihr Weg in die Cloud einfach A1. Alexandros Osyos, MBA Leiter Partner Management A1 Telekom Austria Ihr Weg in die Cloud einfach A1 Alexandros Osyos, MBA Leiter Partner Management A1 Telekom Austria Ihr Weg in die Cloud einfach A1 Wien, 5. November 2012 Alexandros Osyos, MBA Leiter IT Partner Management

Mehr

IDGARD Bedienübersicht Anwendungen

IDGARD Bedienübersicht Anwendungen IDGARD Bedienübersicht Anwendungen IDGARD worum geht es? idgard ist ein Dienst für firmenübergreifende Zusammenarbeit, Kommunikation und Datenaustausch einfach, sicher & compliant ohne zusätzliche Clientsoftware

Mehr

Erkennung von und Umgang mit mehrstufigen komplexen Angriffsszenarien. Effiziente Lösungen bei der Abwehr von Angriffen auf das Netzwerk

Erkennung von und Umgang mit mehrstufigen komplexen Angriffsszenarien. Effiziente Lösungen bei der Abwehr von Angriffen auf das Netzwerk Erkennung von und Umgang mit mehrstufigen komplexen Angriffsszenarien Basisschutz erweitern! Effiziente Lösungen bei der Abwehr von Angriffen auf das Netzwerk Dr. Roland Kaltefleiter rk@netuse.de https://www.netuse.de/

Mehr

Cloud Governance in deutschen Unternehmen eine Standortbestimmung

Cloud Governance in deutschen Unternehmen eine Standortbestimmung Cloud Governance in deutschen Unternehmen eine Standortbestimmung ISACA Fokus Event Meet & Explore IT Sicherheit & Cloud Aleksei Resetko, CISA, CISSP PricewaterhouseCoopers AG WPG 2015 ISACA Germany Chapter

Mehr

www.if-blueprint.de Microsoft Office 365 Die Lösung für Bürokommunikation und Zusammenarbeit im Mittelstand?

www.if-blueprint.de Microsoft Office 365 Die Lösung für Bürokommunikation und Zusammenarbeit im Mittelstand? www.if-blueprint.de Microsoft Office 365 Die Lösung für Bürokommunikation und Zusammenarbeit im Mittelstand? Ein Überblick aus technischer und rechtlicher Sicht Forum 7-it 16.11.2015 Leistungsangebot

Mehr

Netzwerke I Menschen I Kompetenzen. Erfolgreich gestalten.

Netzwerke I Menschen I Kompetenzen. Erfolgreich gestalten. Netzwerke I Menschen I Kompetenzen. Erfolgreich gestalten. networker, projektberatung GmbH AN ALLGEIER COMPANY / Division Allgeier Experts IT-Security Portfolio 2015 IT-Beratung, IT-Personalservice und

Mehr

Die EBCONT Unternehmensgruppe.

Die EBCONT Unternehmensgruppe. 1200 Wien, Handelskai 94-96 Johannes Litschauer, Alex Deles IT-Infrastruktur IT-Betrieb (managed Services) Cloud / Elastizität 1200 Wien, Handelskai 94-96 Johannes Litschauer, Alex Deles Enterprise Solutions

Mehr

Institut für angewandte Informationstechnologie (InIT)

Institut für angewandte Informationstechnologie (InIT) School of Engineering Institut für angewandte Informationstechnologie (InIT) We ride the information wave Zürcher Fachhochschule www.init.zhaw.ch Forschung & Entwicklung Institut für angewandte Informationstechnologie

Mehr

2d Consulting Services - Personalberatung. Account Manager/in. Networking, Unified Communications, Security

2d Consulting Services - Personalberatung. Account Manager/in. Networking, Unified Communications, Security 2d Consulting Services - Personalberatung Account Manager/in Networking, Unified Communications, Security April 2013 1 I. Unternehmen: Unser Klient wurde im Jahr 1981 gegründet und hat sich schnell zu

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Leistungsstark. Sicher. Nachhaltig. Kompetenter Dienstleister und Systemintegrator seit 1994

Leistungsstark. Sicher. Nachhaltig. Kompetenter Dienstleister und Systemintegrator seit 1994 Leistungsstark. Sicher. Nachhaltig. Kompetenter Dienstleister und Systemintegrator seit 1994 Thinking Objects GmbH Kompetenter Dienstleister und Systemintegrator seit 1994 Mit fundierten IT-Security und

Mehr

Der zuverlässige Komplettschutz für moderne Unternehmensnetze

Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Die Lösungen der Kaspersky Open Space Security schützen alle Typen von Netzknoten

Mehr

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic Markus Krämer Vorsitzender des Vorstandes der synergetic AG Verantwortlich für Strategie und Finanzen der synergetic

Mehr

Wir schaffen Lösungen, mit deren Hilfe unsere Kunden mit den techno logischen Entwicklungen Schritt halten können.

Wir schaffen Lösungen, mit deren Hilfe unsere Kunden mit den techno logischen Entwicklungen Schritt halten können. ALLES AUS EINER HAND. Wir schaffen Lösungen, mit deren Hilfe unsere Kunden mit den techno logischen Entwicklungen Schritt halten können. Dr. Markus Braun, CEO, Wirecard AG OB ZAHLUNGSLÖSUNGEN, BANKING

Mehr

V-Alliance - Kundenreferenz. Timm Brochhaus sepago GmbH

V-Alliance - Kundenreferenz. Timm Brochhaus sepago GmbH V-Alliance - Kundenreferenz Timm Brochhaus sepago GmbH Wer ist die sepago GmbH? Grundlegendes Firmensitz: Köln Mitarbeiter: 53 Unternehmensbereich Professional IT Services IT Unternehmensberatung Spezialisiert

Mehr