Technologie-Messe Sicherheitsnetzwerk München

Größe: px
Ab Seite anzeigen:

Download "Technologie-Messe Sicherheitsnetzwerk München"

Transkript

1 Technologie-Messe Sicherheitsnetzwerk München Zeit: 28. Juli bis ca Uhr Ort: Gebäude Criterion München Aschauerstr. 30 (Veranstaltungsräume im Untergeschoss) Am 28. Juli findet zum ersten Mal die Technologiemesse des Sicherheitsnetzwerks München statt. Die Anregung für solch eine Veranstaltung kam von Ihnen, den Mitgliedern, mit dem Wunsch, die Ergebnisse und Entwicklungen Ihrer Innovationsarbeit auch im Netzwerk selber aktuell sichtbar zu machen. Viele Akteure im Sicherheitsnetzwerk München arbeiten bereits in verschiedenen Projekten oder Arbeitskreisen zusammen. Dennoch erschien es uns sinnvoll, diese Kompetenzen, Produktneuheiten, Technologien und Innovationsfortschritte auch dem breiten Publikum vorzustellen. Wir haben daher über die Netzwerkkollegen hinaus auch Experten aus Industrie und Wirtschaft eingeladen, an dieser Veranstaltung teilzunehmen, um den Ausstellern Gelegenheit zu geben, neue Kontakte zu knüpfen oder bestehende aufzufrischen. Das Format dieser Veranstaltung ist zweigeteilt, einmal haben wir 5 minütige Technologiepitches in vier Themenblöcken vorgesehen. Die Themen lauten Mobile Sicherheit, Authentisierung, Analytik und Sicherheit in der cloud. Die Pitches dienen als Teaser oder Aufmerksamkeitsanker. Die jeweiligen Innovationsschwerpunkte werden kurz gezeigt, um später in Gesprächen und Vorführungen im Ausstellungsbereich vertieft zu werden. Last but not least wollen wir die erste Jahreshälfte mit einem Sommerfest ausklingen lassen und Sie herzlich einladen, sich ein wenig treiben zu lassen und bei einigen Gläsern stimmungshebender Inhalte mit den Mitgliedern und Gästen auf die bevorstehende Sommerpause einzuschwenken, bevor wir dann im September wieder tatkräftig die vielseitigen Werke neu angehen. Einen schönen Sommer wünscht Ihnen die Geschäftsstelle des Sicherheitsnetzwerks München. Dr., Barbara Abl, Peter Möhring

2 Agenda Begrüßung (Peter Möhring) Technologie-Pitches zum Thema Analytik Security Testing weil Penetration Testing nicht ausreicht Prof. Hartmut Pohl / softscheck GmbH Managed Security Services (MSS) Made in Germany Andreas Mertz / it-cube Systems GmbH Cyber Security fängt am Arbeitsplatz an Ramon Mörl / itwatch GmbH Penetrationstest von Webanwendungen Ralf Reinhardt / sic[!]sec GmbH honeybox: Die Honeypot-Technologie öffnet neue Wege zur Erkennung gezielter Angriffe auf kritische Infrastrukturen Dr. Christian M. Scheucher / secxtreme GmbH Smart way to detect mobile malware Jan Kok / Nokia Solutions and Networks Cyber Defence Center: Cyber-Angriffe früher erkennen und schneller reagieren Thorsten Kuhles / Airbus Defence and Space Pause und Ausstellung mit Demoplätzen Technologie-Pitches zum Thema Authentisierung Strong Password-free (FIDO) Authentication with Secure MicroSD Cards Emir Rizvanovic / Burkart GmbH Datenspeicher auf Polymerbasis für die fälschungssichere Produktkennzeichnung Torsten Hupe / Certego GmbH Sichere Transaktionen durch FIDO (Fast Identity Online) und SIM-Karten Dr. Ullrich Martini / Giesecke & Devrient GmbH Grau Data AG Sichere Fileshare & Sync Lösung in der Hybrid Cloud Thomas Uhl / Grau Data AG Industrie 4.0: Beispiel: Sichere Geräteauthentifizierung mit Rasperry Pie und TPM Dr. Detlef Houdeau / Infineon Technologies AG Smartcardbasierte Authentifizierung und Verschlüsselung an mobilen Endgeräten Dr. Raoul-Thomas Herborg / virtual solution AG Pause und Ausstellung mit Demoplätzen

3 Technologie-Pitches zum Thema Mobile Sicherheit Security Laptop cyber-top: Hochsicheres und mobiles Arbeiten in getrennten Netzen Jörg Seiler / genua Gesellschaft für Netzwerk- und Unix-Administration mbh QR-Login für Windows-PCs mit dem Smartphone Dr. Martin Werner / LMU Strong Authentication by default with t-base TEE in devices Markus Katzenberger / Trustonic GmbH BlueID SDK - Zugriffsschutz per Smartphone-App Dr. Philipp P. Spangenberg / baimos technologies GmbH Technologie-Pitches zum Thema Analytik Die Kill chain von Angriffen auf Anwender Dominic Haussmann / Rapid Automatisierte Abwehr von Angriffen in der ICT in 34 Sekunden vom Entdecken bis zum vollständigen Entfernen von Eindringlingen und Schadcode Johann Strauß / Hexis Cyber Solutions, Inc Darknet Intelligence Ein innovativer und ganzheitlicher Ansatz Manuel Hable / Riskworkers GmbH Pause und Ausstellung mit Demoplätzen Technologie-Pitches zum Thema Sicherheit in der cloud fach Verschlüsselung in der Cloud durch Triple-Crypt Technology Dr. Florian Scheuer / SSP Europe GmbH Mit IDGARD können Betriebs- und Berufsgeheimnisse in die Cloud Dr. Hubert Jäger / Uniscon GmbH Boxcryptor - Sichere Speicherung von Dateien in jeder Cloud Andrea Pfundmeier / secomba GmbH Investment-Schutz für eingebettete Systeme Stefan Schwarz / SafeNet Einfacher und sicherer Datentransfer mit der FTAPI SecuPass -Technologie Rasso Reng / FTAPI GmbH Sicherheit von Software-Werkzeugen Dr. Oscar Slotosch / Validas AG Vorstellung Schwerpunktzentrum Sicherheit und Technologie (fit4sec) Achim Scherf / UniBw Pause und Ausstellung mit Demoplätzen ab Get together und Sommerfest

4 Teilnehmer Technologie-Pitches zum Thema Analytik softscheck GmbH Security Testing weil Penetration Testing nicht ausreicht Prof. Hartmut Pohl / softscheck GmbH softscheck steigert das Sicherheitsniveau der Software unserer Kunden und verhindert (!) damit Angriffe auf die IT-Systeme proaktiv: Dazu bieten wir den erfolgreichen Tool-gestützten Security Testing Process mit 4 Methoden an entsprechend ISO 27034: softscheck führt Security Testing erfolgreich durch und identifiziert erfahrungsgemäß alle Sicherheitslücken insbesondere Zero-Day-Vulnerabilities: 1. Threat Modeling: Überprüfung der Sicherheitsarchitektur 2. Static Source Code Analysis: Semantische und syntaktische Überprüfung des Source Codes 3. Penetration Testing: Simulated Attacks u.a. zur Überprüfung auf bereits bekannte Vulnerabilities 4. Dynamic Analysis - Fuzzing: Test ausführbarer, kompilierter (Binär-)Dateien kein Quellcode nötig Durch den Einsatz dieser 4 Tool-gestützten Methoden wird die Qualität der Software bei geringen Kosten massiv gesteigert, die Markteinführungszeit reduziert und es wird insgesamt ein höheres Return on Security Investment erreicht. it-cube Systems GmbH Managed Security Services (MSS) Made in Germany Andreas Mertz / it-cube Systems GmbH it-cube ist Ihr Full-Service-Provider für IT-Sicherheit mit einer nachgewiesenen Erfolgsbilanz. Als Full-Service-Partner begleiten wir Sie mit unserem umfangreichen Praxiswissen über die gesamte Projektlaufzeit von der Planung über die Implementation bis hin zum operativen Betrieb. Unsere Leistungen gliedern sich in die Bereiche Security & Risk Management, Application Security, Network Security sowie Managed & Professional Services. Dabei fokussieren wir uns auf: SIEM & Security Intelligence, Security Log Management, SAP Security Monitoring, APT & Malware Defense, Application Firewalling, Database Security, Software Security & Code Analysis, Data Leakage Prevention (DLP), Secure Data Exchange und Managed Security Services (MSS). it-cube SYSTEMS ist in München angesiedelt und sowohl im süddeutschen Raum als auch international tätig. Zu unseren Kunden zählen namhafte Großkonzerne, aber auch mittelständische Unternehmen verschiedener Branchen, u. a. aus Luft- und Raumfahrt, Automobilindustrie, Finanzwirtschaft, Telekommunikation und Medizin.

5 itwatch GmbH itwatch GmbH Cyber Security fängt am Arbeitsplatz an Ramon Mörl / itwatch itwatch schützt Microsoft Betriebssysteme in allen Lebenslagen. itwatch steht dabei für innovative IT-Sicherheit made in Germany mit Fokus auf Endgeräte-Sicherheit, Data Loss Prevention, Verschlüsselung und Kostenreduktion des IT-Betriebs. Für Bürokommunikation, Industrierechner, Nachrichtendienste, Global Player bieten die patentierten itwatch-lösungen durch ihre weltweiten Alleinstellungsmerkmale genauso wie für KMU und öffentliche Auftraggeber viele Vorteile. Mit großen Installationen, weit über Lizenzen und mehreren Millionen täglich aktiven Installationen stellen die itwatch-lösungen ihre Stabilität und Effizienz täglich unter Beweis. Alle itwatch-produkte werden, frei von Hintertüren und ohne Zukauf von Teil- oder Gesamtlösungen, im Hause itwatch in Deutschland entwickelt, getestet und weltweit vertrieben. sic[!]sec GmbH Penetrationstest von Webanwendungen Ralf Reinhardt / sic[!]sec GmbH Weil Ihre Daten unbezahlbar sind. Die sic[!]sec GmbH wurde 2010 von Security Consultants mit langjähriger Berufserfahrung im Bereich der Web Application Security und der Information Security gegründet. sic[!]sec bietet unabhängige und fundierte Beratung und Expertise sowie operative und strategische Unterstützung in diesem Bereich, z.b. Pentests, Source Code Analysen, Web App Firewalls, Assessments, Guidelines, Schulungen, Awareness, etc. Zu den Stammkunden gehören DAX-Konzerne, Firmen aus dem Banken- und Versicherungs-Umfeld, Landes- und Bundesbehörden, Softwarehersteller, Medienkonzerne, Portalbetreiber, Online-Händler u.v.a.m. Die sic[!]sec GmbH ist Partner der Allianz für Cyber-Sicherheit, Gründungsmitglied des Verbandes zum Schutz des Rohstoffes Wissen in deutschen Unternehmen (WiDU) e.v., Mitglied des Bayerischen IT-Sicherheitscluster e.v., Gründungsmitglied der Arbeitsgruppe Certified Secure Cloud (CeSeC) und Unterstützer des OWASP German Chapters. secxtreme GmbH honeybox Die Honeypot-Technologie öffnet neue Wege zur Erkennung gezielter Angriffe auf kritische Infrastrukturen Dr. Christian M. Scheucher / secxtreme GmbH Die secxtreme GmbH ist ein deutsches Unternehmen, das sich auf die Entwicklung von Sicherheitslösungen und Beratungsleistungen in der IT-Sicherheit spezialisiert hat. secxtreme entwickelt die honeybox, die innovative Lösung zur Erkennung von Angriffen gerade auch in industriellen Netzwerken. Die honeybox wurde mit dem Bayerischen Sicherheitspreis 2009 ausgezeichnet. Im Innovationspreis errang sie 2009 und 2010 vordere Plätze und fiel 2013 unter die BEST OF Die Lösung ist bereits bei vielen Kunden im Einsatz und hat dort ihren Nutzen bewiesen. Die Beratungsleistungen umfassen die Bereiche Angriffserkennung und -verfolgung, (Web-)Anwendungssicherheit, Audits und Penetrationstests. Das Unternehmen ist Mitglied im Verbund deutscher IT-Notfall-Teams, dem Deutschen CERT-Verbund.

6 Nokia Solutions and Networks Smart way to detect mobile malware Jan Kok / Nokia Solutions and Networks Nokia invests in technologies important in a world where billions of devices are connected. We are focused on three businesses: network infrastructure software, hardware and services, which we offer through Networks; location intelligence, which we provide through HERE; and advanced technology development and licensing, which we pursue through Technologies. Each of these businesses is a leader in its respective field. Through Networks, Nokia is the world s specialist in mobile broadband. From the first ever call on GSM, to the first call on LTE, we operate at the forefront of each generation of mobile technology. Our global experts invent the new capabilities our customers need in their networks. We provide the world s most efficient mobile networks, the intelligence to maximize the value of those networks, and the services to make it all work seamlessly. Airbus Defence and Space Cyber Defence Center: Cyber-Angriffe früher erkennen und schneller reagieren Thorsten Kuhles, Airbus Defence and Space CyberSecurity CyberSecurity, eine Geschäftseinheit von Airbus Defence and Space, ist ein Spezialist für das Marktsegment Cyber-Sicherheit in Europa und im Nahen Osten. Das Unternehmen verfügt über Standorte in Frankreich, Großbritannien und Deutschland. Der Bereich Cyber Defence & Professional Services von CyberSecurity konzentriert sich auf hochwertige professionelle Services und betreibt Security Operations Centers; der Bereich Trusted Infrastructure entwickelt Kryptografie, digitales Identitätsmanagement und nationale Hochsicherheitslösungen. Um das eigene Lösungsangebot zu stärken und einen europäischen Cluster für Produkte und Services im Bereich Cyber-Sicherheit zu schaffen, übernahm CyberSecurity 2012 das Unternehmen Netasq und 2013 Arkoon. CyberSecurity erwirtschaftete 2013 Umsätze in Höhe von 100 Mio. und beschäftigt 600 Mitarbeiter. Technologie-Pitches zum Thema Authentisierung Burkart GmbH Strong Password-free (FIDO) Authentication with Secure MicroSD Cards Emir Rizvanovic / Burkart GmbH Als unabhängiger Geschäftsbereich innerhalb der Burkart GmbH entwickelt Burkart IT Kunden- und Unternehmens-spezifische Software und IT Lösungen für PC, mobile und embedded Plattformen mit dem spezifischen Fokus auf IT Sicherheitsthemen. Das angebotene Portfolio umfasst sowohl Dienstleistungen (SW Engineering und Beratung) als auch Produkte und Lösungen spezifisch aus folgenden Technologiebereichen: Sichere Kommunikation (Messaging, Sprache, Daten und Video) auf verschiedenen mobilen und PC/Desktop Plattformen, Passwort-freie Authentisierung nach Spezifikationen und Standards der FIDO Allianz.

7 Certego GmbH Datenspeicher auf Polymerbasis für die fälschungssichere Produktkennzeichnung Torsten Hupe / Certego GmbH Die Certego GmbH hat ein hocheffizientes Datenspeicher- und Kennzeichnungssystem entwickelt, das in den Bereichen Pharma & LifeScience und Industry & Automotive Anwendung findet. Das optische Medium bietet umfassende Speicherkapazitäten für Daten auf Bauteilen oder Verpackungen, die eindeutig der Komponente oder dem Produkt zugeordnet sind. Zugleich sind die Informationen vor Manipulation geschützt, da man sie mit bloßem Auge nicht sehen und somit nicht kopieren kann. Die Daten können ohne Zugang zu einer Datenbank ausgelesen werden und stehen somit an jedem Ort und zu jedem Zeitpunkt des Product Lifecycle zur Verfügung. Giesecke & Devrient GmbH Sichere Transaktionen durch FIDO (Fast Identity Online) und SIM-Karten Dr. Ullrich Martini / Giesecke & Devrient GmbH Giesecke & Devrient (G&D) ist ein international führender Technologiekonzern mit Hauptsitz in München und 58 Tochtergesellschaften, Gemeinschaftsunternehmen und assoziierten Unternehmen in 32 Ländern auf allen Kontinenten. Ende 2012 waren rund Mitarbeiterinnen und Mitarbeiter für G&D tätig. Vertrauen, Sicherheit und Kompetenz sind die Leitbegriffe des Konzerns. Innovative und kundenorientierte Produkte, Systemlösungen und Dienstleistungen machen G&D zu einem verlässlichen Partner für Regierungen, Notenbanken, Sicherheitsdruckereien, Behörden und Unternehmen. G&D gehört zu den technologisch führenden Unternehmen weltweit bei der Herstellung und Bearbeitung von Banknoten (Geschäftsbereich Banknote). Banken, Mobilfunkanbieter, Nahverkehrsbetriebe, Unternehmen und Original Equipment Manufacturer (OEM) bietet G&D Komplettlösungen aus Hardware, Software und Services für mobile Sicherheitsanwendungen, insbesondere für die Telekommunikation und den elektronischen Zahlungsverkehr (Geschäftsbereich Mobile Security). Desweiteren liefert G&D hochsichere Reisedokumente, Ausweissysteme und Gesundheitskarten, die sowohl zur herkömmlichen Identifizierung als auch zur Authentisierung und Absicherung in elektronischen Geschäftsprozessen über das Internet verwendet werden können (Geschäftsbereich Government Solutions). Grau Data AG Grau DataSpace Sichere Fileshare & Sync Lösung in der Hybrid Cloud Thomas Uhl / Grau Data AG Die Grau Data AG erlaubt den Aufbau einer hybriden Fileshare & Sync Lösung für Organisationen jeder Größe ( Mitarbeiter). Aufgrund der integrierten Replikations-Funktionalität können mehrere Standorte untereinander oder mit einer zentralen Instanz synchronisiert werden. Die Clients für Windows, MacOS und Linux erlauben einen effizienten Zugriff vom Desktop. Für den mobilen Einsatz stehen native Apps für Android und ios sowie ein mobiler HTML5 Client zur Verfügung.

8 Infineon Technologies AG Industrie 4.0: Beispiel: Sichere Geräteauthentifizierung mit Rasperry Pie und TPM Dr. Detlef Houdeau / Infineon Technologies AG Infineon Technologies AG, Neubiberg, Germany, addresses three central challenges to modern society: Energy efficiency, Mobility and Security and offers semiconductors and system solutions for automotive and industrial electronics, chip card and security applications as well as applications in communications. About Infineon s Chip Card & Security division: Infineon is the world leader in hardware-based security products for more than a decade. Based on its core competences in security, contactless communication and embedded control, Infineon provides a broad portfolio of secure semiconductor-based products for a wide spectrum of smart card and security applications. Infineon contributes its expertise to increase the security of today s solutions in all relevant application fields, like identification of persons, payment, public transportation, entertainment, mobile and prepaid communications, trusted computing and embedded security. With this expertise Infineon is helping to increase security in an increasingly connected world, for example for mobile payment, system security and secure electronic ID documents. virtual solution AG Smartcardbasierte Authentifizierung und Verschlüsselung an mobilen Endgeräten Dr. Raoul-Thomas Herborg / virtual solution AG Die virtual solution AG zählt zu den führenden Software-Spezialisten bei der Konzeption, Entwicklung und Integration geschäftlicher IT-Anwendungen. Das Portfolio des Münchner Softwareunternehmens umfasst mobile Unternehmensanwendungen sowie individuelle Anwendungen für komplexe Geschäftsprozesse. Kernkompetenzen sind v.a. die Erfüllung höchster Sicherheitsanforderungen, eine hervorragende Usability und die einfache Integration der Lösungen in bestehende IT-Landschaften. Mit SecurePIM bietet virtual solution erstmals eine hochsichere Lösung zur uneingeschränkten Nutzung von iphone und ipad in Unternehmen. SecurePIM erlaubt einen einfachen Zugriff auf sensible Informationen wie s, Kontakte, Termine, Dokumente und Intranetanwendungen vom mobilen Endgerät. Geschäftliche Daten werden dabei strikt von persönlichen Daten getrennt und massiv vor unbefugtem Zugriff geschützt, optional auch mittels Smartcard. Seit 1996 steht virtual solution für Qualität Made in Germany. Seither wurden in über 100 Projekten innovative IT-Lösungen für namhafte deutsche und internationale Unternehmen entwickelt.

9 Technologie-Pitches zum Thema Mobile Sicherheit genua Gesellschaft für Netzwerk- und Unix-Administration mbh Security Laptop cyber-top: Hochsicheres und mobiles Arbeiten in getrennten Netzen Jörg Seiler / genua Gesellschaft für Netzwerk- und Unix-Administration mbh genua ist ein deutscher Spezialist für IT-Sicherheit. Seit der Firmengründung 1992 beschäftigen wir uns mit der Absicherung von Netzwerken und bieten hochwertige Lösungen. Das Leistungsspektrum umfasst Firewalls mit BSI-Zertifikat, Hochsicherheits-Gateways und Dioden, intelligente VPN- und Fernwartungs-Systeme, Mobile Security-Lösungen sowie ein umfangreiches Service-Angebot. Unsere Lösungen werden in Deutschland entwickelt und produziert. Viele Firmen und Behörden setzen zum Schutz ihrer IT auf Lösungen von genua. LMU München und Virality GmbH QR-Login für Windows-PCs mit dem Smartphone Dr. Martin Werner / LMU Institute for Computer Science, Lehrstuhl für Mobile und Verteilte Systeme Der Lehrstuhl für mobile und verteilte Systeme der Ludwig-Maximilians-Universität München vertritt die Gebiete kontext- und ortsbezogener Dienste, Privacy, Verteilte Systeme am Institut für Informatik. Unsere Ausgründung VIRALITY GmbH erweitert den Lehrstuhl um Möglichkeiten für Forschungs transfer und Betrieb. Insgesamt bieten wir damit als Universität in einem innovativen Konzept eine komplette Lösungskette von Forschung über Entwicklung bis zum Betrieb von innovativen Lösungen an. Trustonic GmbH Strong Authentication by default with t-base TEE in devices Markus Katzenberger / Trustonic GmbH Das Unternehmen Trustonic unterstützt seine Industriepartner dabei, das digitale Leben jedes Individuums zu bereichern, zu erleichtern sowie auszuweiten, indem Trust direkt in die Mobilgeräte integriert wird. Dazu stellt Trustonic eine sichere Umgebung zur Verfügung, die sich im Herzen der Smart Devices, auf dem Prozessor, befindet. Dies ermöglicht Dienstleistungsunternehmen den offenen Zugriff auf fertige, fortschrittliche Hardware-Sicherheitsfunktionen. Das Produktpaket <t-base stellt die sogenannte Trusted Execution Environment (TEE) bereit, eine sichere Ausführungsumgebung für Applikationen, die sowohl Schlüssel, PINs als auch Fingerab drücke vor äußeren Bedrohungen schützt und isoliert. <t-base ist eine standardisierte Plattform, die die auf der Technologie der Fast Identity Online (FIDO) Allianz basierende Authentifizierungs technologie, die Verwendung von Tokens sowie die Virtualisierung einer Zahlungslösung durch die Emulation mehrerer Geldkarten (Beispiel: Samsung Wallet Applikation) auf Geräten unterstützt und absichert. Die Technologie von Trustonic ist bereits in über 250 Millionen Smart Devices enthalten.

10 baimos technologies GmbH BlueID SDK Zugriffsschutz per Smartphone-App Dr. Philipp P. Spangenberg, baimos technologies GmbH baimos technologies ist das Unternehmen hinter der vielfach ausgezeichneten BlueID-Technologie dem digitalen Schlüsselbund für Ihr Smartphone. Die innovativen Produkte von baimos technologies ermöglichen den Einsatz von Smartphones in Identifikation, Zugangskontrolle, Authentifizierung, sicherer Steuerung sowie das Teilen ( Sharing ) gemeinsam genutzter Gegenstände mit dem Smartphone. Die BlueID-Technologie lässt sich nahtlos in Apps, Backend-Systeme und bestehende Hardware integrieren. Das mehrfach ausgezeichnete Unternehmen arbeitet mit Partnern wie Marquardt, Emerson Network Power, eq-3/elv, Microsoft und noris network zusammen. Zum Kundenstamm zählen unter anderem Audi, Daimler, Sixt und Pango Mobile Parking. Technologie-Pitches zum Thema Analytik RAPID7 Die Kill Chain von Angriffen auf Anwender Dominic Haussmann / Rapid7 Rapid7s Mission ist es, einfache und innovative Lösungen für komplexe Herausforderungen der IT Sicherheit zu entwickeln. Unsere IT-Sicherheits Daten- und Analyselösungen sammeln und kontextualisieren die Sicherheits- Daten, die Sie benötigen, um gegen zunehmend trügerische und allgegenwärtigere Bedrohungen zu kämpfen. Im Gegensatz zur herkömmlichen Schwachstellenanalyse oder Incident Management, bietet Rapid7 Einblick in den Sicherheitsstatus Ihrer Infrastruktur, Devices und Nutzer in virtuellen, mobilen, privaten und öffentlichen Cloud- Netzwerken. Wir bieten umfangreiche Funktionen für Schwachstellenmanagement, Penetrationstests, Endpoint Security Bewertung, sowie Incident Erkennung und Untersuchung um Ihr Risikomanagement zu optimieren, Compliance zu vereinfachen und Bedrohungen schneller zu stoppen. Unsere Threat Intelligence, informiert durch mehr als Mitglieder der Metasploit Open Source Community und die Industrie-führenden Rapid7 Labs, bietet relevanten Kontext, Echtzeit- Updates und priorisierte Risikoinformationen. Rapid7 Lösungen sind erste Wahl von Organisationen in 78 Ländern, darunter mehr als 250 Unternehmen der Fortune 1000.

11 Hexis Cyber Solutions, Inc. Automatisierte Abwehr von Angriffen in der ICT in 34 Sekunden vom Entdecken bis zum vollständigen Entfernen von Eindringlingen und Schadcode Johann Strauß / Hexis Cyber Solutions, Inc. Hexis Cyber Solutions, Inc. ist eine hundertprozentige Tochtergesellschaft der KEYW Holding Corporation (NASDAQ: KEYW) mit Hauptsitz in Hanover, Maryland. Hexis bietet erweiterte Cybersecurity- Lösungen für Unternehmen und Behörden. Diese hochintegrierten Produkte sind darauf fokussiert, Daten forensisch zu speichern und zu analysieren sowie Angriffe von innen zu erkennen, zu unterbinden und Schadsoftware zu neutralisieren. Unsere Mission ist, die IT-Infrastruktur mit Werkzeugen und Fähigkeiten zu erweitern, um, unabhängig ob es sich dabei um Angriffe durch Personen oder Software handelt: Angriffe zu erkennen, Angriffe abzuwehren und die Ursache des Angriffes zu entfernen. Nach dem Motto: never send a human to do a machine s job ermöglicht die Technologie von Hexis es, die dazu benötigten Vorgänge zu automatisieren anstatt manuell einzugreifen und dadurch Zeit und Ressourcen einzusparen. Riskworkers GmbH Darknet Intelligence Ein innovativer und ganzheitlicher Ansatz Manuel Hable / Riskworkers GmbH Die Riskworkers GmbH ist eine Unternehmensberatung mit Sitz in München, welche als Erste in Europa einen ganzheitlichen Ansatz im Bereich der Darknet Intelligence anbietet. Neben Sicherheits- und Krisenberatern sorgen Researcher, Analysten, Computerlinguisten, Bibliothekare und Mathematiker dafür, aus bislang unzugänglichen Informationen Wissen zu generieren. Unser besonderes Augenmerk liegt hierbei auf P2P Plattformen, welche wir in Echtzeit und in Gänze monitoren. Diese Fähigkeit stellt einen Paradigmenwechsel in der Bekämpfung von Wirtschaftskriminalität und Cybercrime dar. Technologie-Pitches zum Thema Sicherheit in der cloud SSP Europe GmbH 3 fach Verschlüsselung in der Cloud durch Triple-Crypt Technology Dr. Florian Scheuer / SSP Europe GmbH Die SSP Europe GmbH mit Hauptsitz in München entwickelt als Marktführer im Bereich Secure Service Providing innovative Cloud- und Security-Services. SSP Europe bietet ein modulares, skalier bares Produktportfolio, das sich für den Einsatz bei Kleinunternehmen bis hin zu internationalen Großkonzernen eignet. Zu den Kernprodukten zählt der Secure Data Space mit Triple-CryptTM Technology, der sowohl Privat- als auch Businesskunden eine hochsichere Dateiaustauschplattform aus der Cloud bietet, mit Zugriff per Webbrowser, Clients und Mobile Apps. Das Produktportfolio der SSP Europe GmbH umfasst darüber hinaus IT-Security-Services und -Lösungen von Firewall- und Intrusion Prevention Systemen, Spam- und Virenschutz, Remote Access, über IT-Services und -Lösungen, wie Hosted Exchange, Online-Backup, Secure Data Space bis hin zu Leitungsproviding, Housing und Hosting.

12 Uniscon GmbH Mit IDGARD können Betriebs- und Berufsgeheimnisse in die Cloud Dr. Hubert Jäger / Uniscon GmbH Uniscon entwickelt technische Lösungen zur sicheren und bequemen Online-Geschäftskommunikation. Der Kommunikationsdienst IDGARD basiert auf der weltweit patentierten Sealed Cloud Technologie und steht für moderne, effiziente Geschäftskommunikation mit höchster Sicherheit. Er löst das Problem, rechtskonform und sicher Dokumente auch firmenübergreifend austauschen zu können ein Browser genügt. Auch als App verfügbar. Die Daten werden in der Sealed Cloud so gut geschützt, dass selbst der Betreiber des Portals keinen Zugriff auf die Daten seiner Kunden hat. Alle Server stehen ausschließlich in Deutschland. Die Sealed Cloud Technologie wird durch ein von Uniscon geführtes Konsortium im Rahmen der Trusted Cloud Initiative des BMWi zur generellen Nutzung durch die deutsche Industrie weiter entwickelt. Secomba GmbH Boxcryptor Sichere Speicherung von Dateien in jeder Cloud Andrea Pfundmeier / secomba GmbH Die SecombaGmbH besteht aus einem hoch motivierten und innovativen Team, das mit ganzer Kraft nach den besten Lösungen für Datensicherheit in der Cloud sucht. Unsere Reise begann 2011, als wir selbst vor dem Problem der fehlenden Sicherheit in der Cloud standen. Da es zum damaligen Zeitpunkt keine Lösung gab, die dieses Problem zufriedenstellend löste, entwickelten wir unsere erste BoxcryptorVersion ursprünglich nur als interne Lösung für uns gedacht. Doch nachdem wir schnell merkten, dass wir nicht die einzigen mit diesem Problem waren, stellten wir Boxcryptor online und innerhalb von einer Woche wurde unsere Software über tausend mal heruntergeladen und wir erhielten sehr positives Feedback. Seit Mai 2011 ist Boxcryptor nun offiziell auf dem Markt verfügbar und bereits mehrere hunderttausend Nutzer weltweit vertrauen auf unser Produkt. Unser Ziel ist es, diese Lösung auch in andere Anwendungsgebiete der Cloud zu übertragen, um den Cloud-Nutzern höchstmögliche Sicherheit zu ermöglichen. SafeNet Investment-Schutz für eingebettete Systeme Stefan Schwarz / Safenet SafeNet, 1983 gegründet, ist einer der größten Anbieter der Welt im Bereich Informationssicherheit und sorgt zuverlässig für den Schutz sensibler Daten von führenden Unternehmen weltweit. Mit seinem datenorientierten Ansatz schützt SafeNet die wertvollsten Informationen über den gesamten Lebenszyklus hinweg von der Embedded Anwendung bis zur Cloud. Sentinel Embedded wurde speziell für die Anforderungen im Embedded Market entwickelt und basiert auf der mehr als 30 Jährigen Erfahrung von SafeNet in den Bereichen Informationssicherheit, Datenschutz sowie Software- und Lizenzmanagement. Geräte- und Maschinenhersteller sind durch die Bereitstellung geeigneter Schutz-, Preis-, Packaging- und Verwaltungsmodelle in der Lage, ihre Embedded Software entsprechend den jeweiligen Marktanforderungen vertreiben zu können.

13 FTAPI Software GmbH Einfacher und sicherer Datentransfer mit der FTAPI SecuPass -Technologie Rasso Reng / FTAPI Die FTAPI Software GmbH entwickelt und vertreibt Lösungen zum sicheren Transfer sensibler Daten im Unternehmensbereich. Ziel von FTAPI ist es, maximale Sicherheit in Form von Ende-zu-Ende- Verschlüsselung mit einfacher Bedienbarkeit zu verbinden. Als Start-Up gegründet, lernten nach und nach auch große Unternehmen wie Bilfinger, Germanwings oder Hochland die Vorzüge der innovativen SecuPass -Technologie zu schätzen. Alle FTAPI Produkte sind wahlweise als Cloud- oder als on-premise-lösung verfügbar und ermöglichen den sicheren Datenaustausch. Anfang 2014 sicherte sich die QSC AG aus Köln 51 Prozent der Anteile an FTAPI. Mit diesem starken Partner im Rücken hat FTAPI die nötige Sicherheit, um sich stetig weiter zu entwickeln und dem Unternehmensziel, Datenaustausch so einfach zu machen, dass er gar nicht auffällt, noch näher zu kommen. Validas AG Sicherheit von Software-Werkzeugen Dr. Oscar Slotosch / Validas AG Die Validas AG ist ein Dienstleistungsunternehmen, das sich auf Softwarequalität und funktionale Sicherheit spezialisiert hat. Insbesondere im Bereich Sicherheit von Software-Werkzeugen ist die Validas weltweit führend. Kunden der Validas sind Werkzeuganwender (z.b. BMW, Carmeq, Infineon, Continental) und Werkzeughersteller (z.b. IBM, Texas Instruments, Mathworks, Verifysoft). Die Validas beschäftig derzeit ca. 20 Mitarbeiter und wurde 2000 als Spin-Off der TU München gegründet. Seit dem ist die Validas kontinuierlich und krisensicher gewachsen. Validas bietet anspruchsvolle, zukunftssichere und familiengerechte Arbeitsplätze überwiegend im Bereich Informatik. fit4sec Vorstellung Schwerpunktzentrum Sicherheit und Technologie (fit4sec) Achim Scherf / UniBW Das Schwerpunktzentrum Sicherheit und Technologie (fit4sec) wird als Teil der Maßnahme Deutsche Antragsteller fit für Europa bis Ende 2015 vom Bundesministerium für Bildung und Forschung gefördert. Mit fit4sec wird das Ziel verfolgt, Kompetenzen in der deutschen Sicherheitswirtschaft zu bündeln, um gemeinsam mit akademischen Partnern und Endnutzern erfolgreich deutsch-europäische Forschungsallianzen zu bilden. Hierdurch soll die Ausgangslage deutscher Unternehmen für eine Beteiligung an Vorhaben der europäischen Sicherheitsforschung signifikant verbessert werden. Das Kernteam von fit4sec stellt die IABG in Ottobrunn und Berlin, das Brandenburgische Institut für Gesellschaft und Sicherheit in Potsdam, Fraunhofer FOKUS in Berlin und die Universität der Bundeswehr in München.

14 Veranstaltungsort Gebäude Criterion Aschauer Strasse München B 13 A 9 Nürnberg Regensburg AB-Kreuz Neufahrn B 11 Flughafen München Flughafen München A 92 Deggendorf Die Veranstaltungsräume befinden sich im Untergeschoss Parkplätze stehen links neben dem Gebäude Aschauerstr. 30 auf der Freifläche (angrenzend an die Ständlerstr.) zur Verfügung A 8 Stuttgart B 2 Inning Dachau A 96 Lindau B 471 Lohhof Oberschleißheim A 99 West AB-Kreuz München- Nord AB-Kreuz München- West AB-Dreieck München- Eschenried AB-Dreieck München- Feldmoching AB-Dreieck München- Südwest München Mittlererr Ring A 995 Taufkirchen-Ost Garching- Süd B 471 B 388 Aschheim/ Ismaning A 99 Ost AB-Kreuz München-Ost Haar Hohenbrunn Ottobrunn A 94 Passau B 304 A 95 Garmisch- Partenkirchen B 11 AB-Kreuz München-Süd A 8 Salzburg/Rosenheim Zur Kartenasicht auf Google Maps Die Teilnahme an der Veranstaltung ist kostenfrei, eine aber erforderlich. Bitte melden Sie sich bis 18. Juli 2014 per an bei :

FORSCHUNGSZENTRUM CODE Jahrestagung 2015: Security Awareness. Prof. Dr. Gabi Dreo Rodosek

FORSCHUNGSZENTRUM CODE Jahrestagung 2015: Security Awareness. Prof. Dr. Gabi Dreo Rodosek FORSCHUNGSZENTRUM CODE Jahrestagung 2015: Security Awareness Prof. Dr. Gabi Dreo Rodosek www.unibw.de/code code@unibw.de 25.03.2015 Vernetze, Smarte, Virtuelle Welt Internet der Dinge/Dienste/Daten Die

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Check Point Software Technologies LTD.

Check Point Software Technologies LTD. Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY Security Services Risiken erkennen und gezielt reduzieren Ein zuverlässiger Schutz Ihrer Werte

Mehr

Networkers AG. Kurzvorstellung

Networkers AG. Kurzvorstellung Kurzvorstellung Kurzvorstellung a d v a n c e d n e t w o r k i n g Die Networkers AG ist Spezialist für die Planung, den Aufbau und den Betrieb sicherer und leistungsfähiger Applikations- und Netzwerkinfrastrukturen.

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung

Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung KompetenzTag 24.11.2004 Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung Peter Söll (CEO) Internet ps@ncp.de www.ncp.de WAS IST UNTER EINER GANZHEITLICHEN

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform 02 PROFI News

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

Information- & IT-Security: Governance and technology insights

Information- & IT-Security: Governance and technology insights Information- & IT-Security: Governance and technology insights Industrieforum von ISF und Sicherheitsnetzwerk Zeit: 5. Juni 2014 12.30 bis 17.30 Uhr Ort: IABG mbh Technologiezentrum Einsteinstr. 20 85521

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

EMEA Leader in Connecting Business & Technology

EMEA Leader in Connecting Business & Technology EMEA Leader in Connecting Business & Technology 15 years of International Expansion Information and Communication Technology 0.5 billion turnover NORWAY Long-term annual growth (>25%) UNITED KINGDOM DENMARK

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer Markus Urban.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform

Mehr

(abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO

(abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO (abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO 1 Copyright Uniscon GmbH 2013 Uniscon auf einen Blick The Web Privacy Company Rechtskonforme, sichere Nutzung des Web Schutz der

Mehr

Sichere Fernsteuerung, bzw. -wartung, zwei Beispiele für Industrie 4.0. Dr. Detlef Houdeau CODE, Fachworkshop, 26.03.

Sichere Fernsteuerung, bzw. -wartung, zwei Beispiele für Industrie 4.0. Dr. Detlef Houdeau CODE, Fachworkshop, 26.03. Sichere Fernsteuerung, bzw. -wartung, zwei Beispiele für Industrie 4.0 Dr. Detlef Houdeau CODE, Fachworkshop, 26.03.2015, Neubiberg Agenda n Zielsetzung des IT-Gipfel Demonstrators (10/2014) n Sicherheitsarchitektur

Mehr

59 markets and 36 languages. 76 markets and 48 languages 200+ CLOUD SERVICES

59 markets and 36 languages. 76 markets and 48 languages 200+ CLOUD SERVICES 2 59 markets and 36 languages 76 markets and 48 languages 200+ CLOUD SERVICES Informations-Sicherheit Risiken kennen Informations-Sicherheit ist eine Risiko-Management Disziplin des Geschäftsbereich und

Mehr

Exkursion zu Capgemini Application Services Custom Solution Development. Ankündigung für Februar 2013 Niederlassung Stuttgart

Exkursion zu Capgemini Application Services Custom Solution Development. Ankündigung für Februar 2013 Niederlassung Stuttgart Exkursion zu Capgemini Application Services Custom Solution Development Ankündigung für Februar 2013 Niederlassung Stuttgart Ein Nachmittag bei Capgemini in Stuttgart Fachvorträge und Diskussionen rund

Mehr

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015 Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness

Mehr

Technologie Impulse Deutschland 2012. Rainer Fritzsche 5.10.2012

Technologie Impulse Deutschland 2012. Rainer Fritzsche 5.10.2012 Technologie Impulse Deutschland 2012 Rainer Fritzsche 5.10.2012 Vorstellung: Rainer Fritzsche BSc Computer Science stellvertretender KPZ-Leiter Java Software Engineer Seit 1983 auf der Welt Seit 2009 Berater

Mehr

2015 F+L System AG. F+L System AG. IT für führende Unternehmen. Innovativ. Massgeschneidert. Nahe beim Kunden.

2015 F+L System AG. F+L System AG. IT für führende Unternehmen. Innovativ. Massgeschneidert. Nahe beim Kunden. 2015 F+L System AG F+L System AG IT für führende Unternehmen. Innovativ. Massgeschneidert. Nahe beim Kunden. F+L System AG Inhaltsverzeichnis Unser Unternehmen Esentica & F+L System AG Unser Leistungsportfolio

Mehr

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Erfolgsfaktoren und ihre Auswirkungen auf die IT AGILITÄT Kurze Reaktionszeiten, Flexibilität 66 % der Unternehmen sehen Agilität als Erfolgsfaktor EFFIZIENZ

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec

Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec Hamburg 17. / 18. Juni 2013 2 Informationen Informationen 4 Informationen Verfügbarkeit Backup Disaster Recovery 5 Schutz vor Angriffen Abwehr Informationen

Mehr

Security Operations Center

Security Operations Center Nadine Nagel / Dr. Stefan Blum Security Operations Center Von der Konzeption bis zur Umsetzung Agenda Bedrohungslage Security Operations Center Security Intelligence Herausforderungen Empfehlungen 2 Bedrohungslage

Mehr

Ende-zu-Ende Sicherheitslösungen für Ihre kritischen Geschäftsprozesse. Dr. Frank Kedziur München, 25. Februar 2015 Köln, 3.

Ende-zu-Ende Sicherheitslösungen für Ihre kritischen Geschäftsprozesse. Dr. Frank Kedziur München, 25. Februar 2015 Köln, 3. Ende-zu-Ende Sicherheitslösungen für Ihre kritischen Geschäftsprozesse Dr. Frank Kedziur München, 25. Februar 2015 Köln, 3. März 2015 Agenda Ende-zu-Ende Sicherheitslösungen für Ihre kritischen Geschäftsprozesse

Mehr

IT-Sicherheit. IT-Sicherheit im Spannungsfeld von Kosten/Aufwand und Compliance/Nutzen. Informationsrechtstag 2006 / Seite 1 von 22

IT-Sicherheit. IT-Sicherheit im Spannungsfeld von Kosten/Aufwand und Compliance/Nutzen. Informationsrechtstag 2006 / Seite 1 von 22 IT-Sicherheit IT-Sicherheit im Spannungsfeld von Kosten/Aufwand und Compliance/Nutzen Informationsrechtstag 2006 / Seite 1 von 22 BASF IT Services Wir stellen uns vor Gründung einer europaweiten IT-Organisation

Mehr

Operational Excellence - ASOC 2.0

Operational Excellence - ASOC 2.0 Operational Excellence - ASOC 2.0 Kai Grunwitz Vice President Professional Services Central Europe München 19.05.2015 Agenda Kurzvorstellung NTT Com Security Security Operations: Aufgaben und Herausforderungen

Mehr

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH Security in Zeiten von Internet der Dinge Udo Schneider Security Evangelist DACH Trend Micro Unsere Aktivitäten Unsere Methoden Unser Profil Anerkannter weltweit führender Anbieter von Server-, Cloudund

Mehr

Wir befinden uns inmitten einer Zeit des Wandels.

Wir befinden uns inmitten einer Zeit des Wandels. Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren

Mehr

Siemens IT Solutions and Services presents

Siemens IT Solutions and Services presents Siemens IT Solutions and Services presents Cloud Computing Kann Cloud Computing mein Geschäft positiv beeinflussen? Ist Cloud Computing nicht nur eine Marketing-Idee? Unsere Antwort: Mit Cloud Computing

Mehr

Szenarien mobiler Digitalisierung und die relevanten Sicherheitsbedrohungen

Szenarien mobiler Digitalisierung und die relevanten Sicherheitsbedrohungen Szenarien mobiler Digitalisierung und die relevanten Sicherheitsbedrohungen Matthias Bandemer Partner EY Advisory Services 12. Februar 2015 Unser global integriertes Team für Cyber-Sicherheit hilft Organisationen

Mehr

Frühstück zum Thema. Basel. Bern. Security und Mobile Device Management E-Mail in Unternehmen. 25. Oktober 2011 08:15-10:15 Uhr Hotel Victoria

Frühstück zum Thema. Basel. Bern. Security und Mobile Device Management E-Mail in Unternehmen. 25. Oktober 2011 08:15-10:15 Uhr Hotel Victoria Frühstück zum Thema Mobile Security und Mobile Device Management Secure E-Mail in Unternehmen Interoperabilität Mobile Security und Secure E-Mail In Zusammenarbeit mit Basel Bern 25. Oktober 2011 08:15-10:15

Mehr

08. Juni 2004. Best Practice Mandantenfähige Remote Access Plattform

08. Juni 2004. Best Practice Mandantenfähige Remote Access Plattform 08. Juni 2004 Best Practice Mandantenfähige Remote Access Plattform 08.06.2004 Seite 1 GenoTel Zahlen und Fakten Geschäftsaufnahme - 2000 Gesellschafter - DZ BANK AG - R+V Versicherung AG Sitz - Frankfurt

Mehr

Überwachung der Sicherheit von IT-Services im Einsatz

Überwachung der Sicherheit von IT-Services im Einsatz Überwachung der Sicherheit von IT-Services im Einsatz Franz Lantenhammer Oberstleutnant Dipl.-Ing., CISSP Leiter CERTBw IT-Zentrum der Bundeswehr franzlantenhammer@bundeswehr.org franz.lantenhammer@certbw.de

Mehr

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA

Mehr

Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets

Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets Dr. Ralf Stodt Senior Consultant Business Development, CISSP Endpoint Security & IAM www.integralis.com Absicherung

Mehr

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon 11. Oktober 2011 12. Oktober 2011 13. Oktober 2011 09:30 09:45 Begrüßung Begrüßung Begrüßung 09:45 11:00 Kurz-Audit Datenschutz Kurz-Audit Business Continuity Management Kurz-Audit Informationssicherheit

Mehr

After fire and the wheel, cloud is the new game changer.

After fire and the wheel, cloud is the new game changer. Strategie Leistungsumfang Einstiegspunkte Status Ein- Aussichten After fire and the wheel, cloud is the new game changer. Montreal Gazette, November 2011 Microsoft's Plattform Strategie You manage You

Mehr

Creating your future. IT. αacentrix

Creating your future. IT. αacentrix Creating your future. IT. αacentrix We bring IT into Business Context Creating your future. IT. Wir sind eine Strategie- und Technologieberatung mit starkem Fokus auf die IT-Megatrends Cloud, Mobility,

Mehr

Sind Cloud Apps der nächste Hype?

Sind Cloud Apps der nächste Hype? Java Forum Stuttgart 2012 Sind Cloud Apps der nächste Hype? Tillmann Schall Stuttgart, 5. Juli 2012 : Agenda Was sind Cloud Apps? Einordnung / Vergleich mit bestehenden Cloud Konzepten Live Demo Aufbau

Mehr

IT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT

IT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT IT-Service IT-Security IT-Infrastruktur Internet Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT Woran haben wir heute gedacht? Quelle: www. badische-zeitung.de Vorstellung der heutigen Themen

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

13. Juni 2013. >IT that makes your life easier Unternehmenspräsentation Lufthansa Systems

13. Juni 2013. >IT that makes your life easier Unternehmenspräsentation Lufthansa Systems >IT that makes your life easier Unternehmenspräsentation Lufthansa Systems >Positionierung von Lufthansa Systems innerhalb der Lufthansa Group Passagierflugverkehr Logistik IT-Services Catering Lufthansa:

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut TWINSOF T Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut 05.06.2013 GI Themenabend BIG DATA: Matthias Hesse, Twinsoft Ablauf 1. Wer ist denn

Mehr

Managed Infrastructure Service (MIS) Schweiz

Managed Infrastructure Service (MIS) Schweiz Pascal Wolf Manager of MIS & BCRS Managed Infrastructure Service (MIS) Schweiz 2011 Corporation Ein lokaler Partner in einem global integrierten Netzwerk Gründung im Jahr 2002 mit dem ersten full-outtasking

Mehr

Sichere Mobilität in der Verwaltung - Management der Geräte, Anwendungen und Inhalte

Sichere Mobilität in der Verwaltung - Management der Geräte, Anwendungen und Inhalte Sichere Mobilität in der Verwaltung - Management der Geräte, Anwendungen und Inhalte Andreas Gremm, CA Deutschland GmbH 21. Mai 2014 40% der IT Manager sagen, dass sie ihren Benutzern Zugriff auf Unternehmensinformationen

Mehr

forum IT Security Management PASS Forum Operations Mittwoch, 14. November 2012 PASS Performance Center MesseTurm, 24. Etage Frankfurt/Main

forum IT Security Management PASS Forum Operations Mittwoch, 14. November 2012 PASS Performance Center MesseTurm, 24. Etage Frankfurt/Main PASS Forum Operations IT Security Management Mittwoch, 14. November 2012 PASS Performance Center MesseTurm, 24. Etage Frankfurt/Main Agenda des Nachmittags 13.00 13.30 Uhr 13.30 14.00 Uhr 14.00 15.00 Uhr

Mehr

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443

Mehr

P R E S S E M I T T E I L U N G

P R E S S E M I T T E I L U N G PRESSEMITTEILUNG KuppingerCole und Beta Systems ermitteln in gemeinsamer Studie die technische Reife von Identity Access Management und Governance in der Finanzindustrie Identity Provisioning als Basistechnologie

Mehr

Company Profile Computacenter

Company Profile Computacenter Company Profile Computacenter COMPUTACENTER AG & CO. OHG 2014 Computacenter an Overview Computacenter is Europe s leading independent provider of IT infrastructure services, enabling users and their business.

Mehr

iphone und ipad im Unternehmen? Ja. Sicher.

iphone und ipad im Unternehmen? Ja. Sicher. iphone und ipad im Unternehmen? Ja. Sicher. Im aktivierten Smartcard-Modus ist der unautorisierte Zugriff auf Geschäftsdaten in SecurePIM nach heutigem Stand der Technik nicht möglich. Ihr Upgrade in die

Mehr

Open Source als de-facto Standard bei Swisscom Cloud Services

Open Source als de-facto Standard bei Swisscom Cloud Services Open Source als de-facto Standard bei Swisscom Cloud Services Dr. Marcus Brunner Head of Standardization Strategy and Innovation Swisscom marcus.brunner@swisscom.com Viele Clouds, viele Trends, viele Technologien

Mehr

Cloud Computing - die Lösung der Zukunft

Cloud Computing - die Lösung der Zukunft Cloud Computing - die Lösung der Zukunft Agenda: 08:30 08:40 Begrüssung Herr Walter Keller 08:40 09:00 Idee / Aufbau der Cloud Herr Daniele Palazzo 09:00 09:25 Definition der Cloud Herr Daniele Palazzo

Mehr

DESKTOP AS A SERVICE. Schnell und sicher die Vorteile von Desktop- Virtualisierung nutzen. Peter Schappelwein, BSc und Michael Novomesky

DESKTOP AS A SERVICE. Schnell und sicher die Vorteile von Desktop- Virtualisierung nutzen. Peter Schappelwein, BSc und Michael Novomesky DESKTOP AS A SERVICE Schnell und sicher die Vorteile von Desktop- Virtualisierung nutzen Peter Schappelwein, BSc und Michael Novomesky KEY - TAKEAWAYS 1 2 Desktop-Virtualisierung erhöht die Flexibilität

Mehr

in a changing world.

in a changing world. in a changing world. Wir tun alles für den sicheren Erfolg Ihrer Unternehmung ISPIN AG ist ein führender Anbieter von Cyber Security- und Netzwerklösungen sowie Beratungsleistungen rund um die Informationssicherheit

Mehr

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+

Mehr

BYOD im Unternehmen Unterwegs zur sicheren Integration

BYOD im Unternehmen Unterwegs zur sicheren Integration BYOD im Unternehmen Unterwegs zur sicheren Integration 15. ISSS Berner Tagung für Informationssicherheit «Bring your own device: Chancen und Risiken» 27. November 2012, Allegro Grand Casino Kursaal Bern

Mehr

Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager (ITIL) & ISO 20000 Consultant. 13. Januar 2011

Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager (ITIL) & ISO 20000 Consultant. 13. Januar 2011 ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager (ITIL) & ISO 20000 Consultant 13. Januar 2011 IT Service Management ISO 20000, ITIL, Process Modelling,

Mehr

ITIL V3 zwischen Anspruch und Realität

ITIL V3 zwischen Anspruch und Realität ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service

Mehr

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Zürcher Tagung 2012 SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Ivan Bütler Compass Security AG, Switzerland ivan.buetler@csnc.ch Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel.+41 55-214 41 60

Mehr

Kommunikation im Internet der Dinge Sicherheit, Performance, Management,...

Kommunikation im Internet der Dinge Sicherheit, Performance, Management,... Software Factory www.sf.com Kommunikation im Internet der Dinge Sicherheit, Performance, Management,... Thomas Trägler Agenda Software Factory Kurzvorstellung Sicherheit (Security) und Industrie 4.0 Kommunikationsszenarien

Mehr

Heiter bis wolkig Sicherheitsaspekte und Potentiale von Cloud Computing für die öffentlichen Verwaltung

Heiter bis wolkig Sicherheitsaspekte und Potentiale von Cloud Computing für die öffentlichen Verwaltung Heiter bis wolkig Sicherheitsaspekte und Potentiale von Computing für die öffentlichen Verwaltung Jörg Thomas Scholz Leiter Professional Services Public Sector Deutschland, Siemens AG Führungskräfteforum,

Mehr

Die Marktsituation heute und die Position von FUJITSU

Die Marktsituation heute und die Position von FUJITSU Die Marktsituation heute und die Position von FUJITSU Rupert Lehner Head of Sales Region Germany 34 Copyright 2011 Fujitsu Technology Solutions Marktentwicklung im Jahr 2011 Der weltweite IT-Markt im Jahr

Mehr

Die Cloud, die alles anders macht. Die 6 Grundzüge der Swisscom Cloud

Die Cloud, die alles anders macht. Die 6 Grundzüge der Swisscom Cloud Die Cloud, die alles anders macht. Die 6 Grundzüge der Swisscom Cloud Viele Clouds, viele Trends, viele Technologien Kommunikation Private Apps Prozesse Austausch Speicher Big Data Business Virtual Datacenter

Mehr

T-Systems. IT-Strategien für die Automobilindustrie. Joachim A. Langmack, Chief Sales Officer T-Systems International GmbH, CeBIT automotiveday 2010.

T-Systems. IT-Strategien für die Automobilindustrie. Joachim A. Langmack, Chief Sales Officer T-Systems International GmbH, CeBIT automotiveday 2010. T-Systems. IT-Strategien für die Automobilindustrie. Joachim A. Langmack, Chief Sales Officer T-Systems International GmbH, CeBIT automotiveday 2010. T-Systems die Großkundensparte der Deutschen Telekom.

Mehr

ACT Gruppe. www.actgruppe.de. Effizienz. Innovation. Sicherheit.

ACT Gruppe. www.actgruppe.de. Effizienz. Innovation. Sicherheit. www.actgruppe.de ACT Gruppe Effizienz. Innovation. Sicherheit. ACT Gruppe, Rudolf-Diesel-Straße 18, 53859 Niederkassel Telefon: +49 228 97125-0, Fax: +49 228 97125-40 E-Mail: info@actgruppe.de, Internet:

Mehr

SAPs PLM Interface für CATIA V5

SAPs PLM Interface für CATIA V5 V6 SAPs PLM Interface für CATIA V5 Durchgängige, sichere und trotzdem schlanke Geschäftsprozesse erhöhen die Wettbewerbsfähigkeit in einem immer härteren globalen Wettstreit um die Gunst der potenziellen

Mehr

Business-Telefonie aus der Cloud

Business-Telefonie aus der Cloud Business-Telefonie aus der Cloud Jürgen Eßer Produktmanager QSC AG München, Business Partnering Convention 2011 DIE ARBEITSWELT DER ZUKUNFT Fachkräftemangel Privat- und Geschäftsleben verschmelzen Hoher

Mehr

Der virtualisierte Anwender:

Der virtualisierte Anwender: P R Ä S E N T I E R T Der virtualisierte Anwender: Virtualisierung und Sicherheit des End User Environments Der Weg zur Lösung Ein Beitrag von Peter H.Kuschel Vertriebsleiter XTRO IT Solutions GmbH - Ismaning

Mehr

10.15 Frühstückspause

10.15 Frühstückspause 9:00 Begrüßung und Vorstellung der Agenda 9:15 10.15 Datenschutz, Compliance und Informationssicherheit: Wie halten Sie es mit Ihren Daten? Aktuelle Herausforderungen für mittelständische Unternehmen Thomas

Mehr

Aktuelle Probleme der IT Sicherheit

Aktuelle Probleme der IT Sicherheit Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de

Mehr

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Netz16 GmbH Managed Service / Cloud Solutions www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Vorstellung Netz16 Eckdaten unseres Unternehmens Personal 80 60 40 20 0 2010 2011 2012 2013

Mehr

Institut für angewandte Informationstechnologie (InIT)

Institut für angewandte Informationstechnologie (InIT) School of Engineering Institut für angewandte Informationstechnologie (InIT) We ride the information wave Zürcher Fachhochschule www.init.zhaw.ch Forschung & Entwicklung Institut für angewandte Informationstechnologie

Mehr

IT- & TK-Lösungen für den Mittelstand Flexible IT-Nutzungskonzepte Eine Herausforderung

IT- & TK-Lösungen für den Mittelstand Flexible IT-Nutzungskonzepte Eine Herausforderung IT-Leasing IT-Services IT-Brokerage TESMA Online CHG-MERIDIAN AG Die CHG-MERIDIAN AG wurde 1979 gegründet und gehört seither zu den weltweit führenden Leasing- Unternehmen im Bereich Informations-Technologie

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Zürcher Tagung 2012 SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Ivan Bütler Compass Security AG, Switzerland ivan.buetler@csnc.ch Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel.+41 55-214 41 60

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Mobile Device Security Risiken und Schutzmaßnahmen

Mobile Device Security Risiken und Schutzmaßnahmen Mobile Device Security Risiken und Schutzmaßnahmen 17. 19. Februar 2014, Hamburg 26. 28. Mai 2014, Köln 27. 29. August 2014, Berlin 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen

Mehr

Sophos Complete Security

Sophos Complete Security Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro

Mehr

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic Markus Krämer Vorsitzender des Vorstandes der synergetic AG Verantwortlich für Strategie und Finanzen der synergetic

Mehr

PAC IT-Services-Preisdatenbank 2015. Preise und Entwicklungen im deutschen IT-Dienstleistungsmarkt 2014-2016 Angebot für IT-Dienstleister

PAC IT-Services-Preisdatenbank 2015. Preise und Entwicklungen im deutschen IT-Dienstleistungsmarkt 2014-2016 Angebot für IT-Dienstleister Preise und Entwicklungen im deutschen IT-Dienstleistungsmarkt 2014-2016 Angebot für IT-Dienstleister Die PAC IT-Services-Preisdatenbank im Überblick 15.000 Referenzpreise ausgewertet über 6 Dimensionen

Mehr

Strategie und Vision der QSC AG 23.02.2015

Strategie und Vision der QSC AG 23.02.2015 Strategie und Vision der QSC AG 23.02.2015 STRATEGIE UND VISION QSC wird sich zu einem führenden Anbieter von Multi-Cloud-Services entwickeln! 2 STRATEGIE DIE WICHTIGSTEN MARKTTRENDS Megatrends wie Mobilität

Mehr

Swisscom Cloud Services Ist die Cloud bereit für Business kritische Applikationen? Thomas Gfeller, Head of Cloud Products 10.

Swisscom Cloud Services Ist die Cloud bereit für Business kritische Applikationen? Thomas Gfeller, Head of Cloud Products 10. Swisscom Cloud Services Ist die Cloud bereit für Business kritische Applikationen? Thomas Gfeller, Head of Cloud Products 10. September 2014 Warum Cloud? Heutige Herausforderung für den CIO 2 Business

Mehr

Die Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration

Die Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration Die Renaissance von Unified Communication in der Cloud Daniel Jonathan Valik UC, Cloud and Collaboration AGENDA Das Program der nächsten Minuten... 1 2 3 4 Was sind die derzeitigen Megatrends? Unified

Mehr

Systemintegration der energiewirtschaftlichen Wertschöpfungsprozesse

Systemintegration der energiewirtschaftlichen Wertschöpfungsprozesse Systemintegration der energiewirtschaftlichen Wertschöpfungsprozesse Chancen und Optionen der IKT in der Energiewirtschaft Detlef Schumann Münchner Kreis E-Energy / Internet der Energie 2009 Die Vision

Mehr

IDGARD Anwendungsszenarien

IDGARD Anwendungsszenarien IDGARD einfach, sicher und compliant IDGARD Bedienübersicht Anwendungen IDGARD worum geht es? IDGARD ist ein Dienst für firmenübergreifende Zusammenarbeit, Kommunikation und Datenaustausch einfach, sicher

Mehr

Ambit AG Kundenveranstaltung

Ambit AG Kundenveranstaltung Ambit AG Kundenveranstaltung Infor CRM 29.01.2015 Asmus Jacobsen Channel Account Manager DACH Die Fakten im Überblick >$2,8 eine der >3.000 >13.000 >73.000 Mrd. Umsatz größten privaten Technologie- Firmen

Mehr

Industrie 4.0 Ein Konzept für die Implementierung der Echtzeit-Kommunikation in Produktionssteuerung und Materialfluss

Industrie 4.0 Ein Konzept für die Implementierung der Echtzeit-Kommunikation in Produktionssteuerung und Materialfluss Industrie 4.0 Ein Konzept für die Implementierung der Echtzeit-Kommunikation in Produktionssteuerung und Materialfluss Vortrag auf dem Seminar ebusiness-lotse in Karlsruhe 24. Oktober 2013 Wolf-Ruediger

Mehr

Welche Sicherheit brauchen die Unterehmen?

Welche Sicherheit brauchen die Unterehmen? Welche Sicherheit brauchen die Unterehmen? Ammar Alkassar Vorstand Sirrix AG IuK-Tag NRW 20. November 2014 ı Bochum Ursprünge BMWi-Studie in der Spitzenforschung zur IT-Sicherheit bei Industrie 4.0 Gegründet

Mehr

Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER

Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER AGENDA SEVEN PRINCIPLES Enterprise Mobility: Trends und Einflüsse Herausforderungen Enterprise

Mehr