Digital Enterprise. Protected.

Größe: px
Ab Seite anzeigen:

Download "Digital Enterprise. Protected."

Transkript

1 Digital Enterprise. Protected. Ihr globaler Partner für Informationssicherheit und Cybersecurity.

2 DIGITAL ENTERPRISE. PROTECTED. 2 Schützen Sie Ihre Organisation mit unserem umfassenden, globalen Cybersecurity Portfolio Schnellere Markteinführung, Kostenvorteile und höhere Kundenzufriedenheit sind nur einige der Gründe, warum sich Ihr Unternehmen unabhängig von Größe, Branche oder Standort auf dem Weg der digitalen Transformation befindet. Die ständige Weiterentwicklung von Rechner-, Speicher-, Netzwerk-, Cloud- und Sensortechnologien schafft nicht nur neue Möglichkeiten, sondern erhöht auch die Gefährdung Ihres Unternehmens durch immer raffiniertere Cyber-Attacken, mit dem Ziel Ihren Geschäftsbetrieb zu stören oder sensible Geschäfts- und Kundendaten zu manipulieren bzw. zu stehlen. Wenn Ihr Unternehmen Ziel einer Cyber-Attacke wird, ist es nur eine Frage der Zeit, bis sich ein versierter Cyber-Angreifer Zugang zu Ihrem Netzwerk und Ihrem IT-System verschafft. Aus organisatorischen oder finanziellen Gründen ist es nicht machbar, jeden nur erdenklichen Sicherheitsmechanismus jederzeit und an jedem Ort einzusetzen. Daher kommt es entscheidend darauf an, Cyber-Risiken kontinuierlich zu monitoren, Sicherheitsinvestitionen zu priorisieren und Prozesse und Lösungen zu implementieren, die Ihr digitales Unternehmen optimal vor Cyber- Angriffen schützen. Unser Lösungsangebot: EINE INTEGRIERTE, RISIKOBASIERTE VORGEHENSWEISE TÜV Rheinland steht seit über 145 Jahren für Sicherheit in unserer Gesellschaft. Unser globales Portfolio an IT-Sicherheitsdienstleistungen reicht von strategischer Beratung über Konzeption und Prozessoptimierung bis zu Implementierung, Betrieb oder Zertifizierung von Systemen. Wir schützen Unternehmen weltweit vor den ständig wachsenden Cyber-Bedrohungen in einer zunehmend digitalen Welt. Was TÜV Rheinland auszeichnet, sind unsere Erfahrungen und Experten auf dem Gebiet der IT-Sicherheit sowie unsere umfangreichen, globalen Services für den Schutz digitaler Unternehmen.

3 DIGITAL ENTERPRISE. PROTECTED. 3 Lösungskompetenz: Best-in-class Cybersecurity DATENSCHUTZ, INDUSTRIAL SECURITY UND SICHERE PLATTFORMEN Diese Bereiche sind besonders stark von der Digitalisierung betroffen. Datenschutz ist ein wesentlicher Aspekt für IoT (Internet of Things)-vernetzte Endverbrauchergeräte, die zunehmend unsere persönliche Welt erobern. Industrial Security ist das zentrale Thema für operative Technologie und IT-Netzwerke, die heute zunehmend verschmelzen. Dies führt dazu, dass operative Technologien gefährlichen und kostspieligen Cyber-Attacken ausgesetzt sind. Angesichts der wachsenden Digitalisierung und Komplexität der Cyberkriminalität ist die traditionelle Sicherheitsinfrastruktur nahezu wirkungslos. Gefragt sind daher eine Neugestaltung dieser Infrastruktur und die Einbindung von neuen, modernen Cybersecurity-Mechanismen. RISK & COMPLIANCE, THREAT DETECTION UND TESTING OR CERTIFICATION Der äußere Kreis stellt die Kernaspekte einer risikobasierten Vorgehensweise dar. Jeder Aspekt führt zum jeweils nächsten Bereich, wodurch sich die Sicht eines Unternehmens auf die bestehenden Cyber-Risiken kontinuierlich verbessert. Dadurch kann gezielt in die Cybersecurity-Mechanismen investiert werden, die Ihr digitales Unternehmen optimal schützen. RISK & COMPLIANCE Wir unterstützen Ihr Unternehmen bei der Erstellung von Richtlinien auf Basis geschäftsspezifischer Anforderungen und Risiken, bei der Umsetzung von Programmen nach definierten Standards und Verfahren sowie bei der Identifikation, Bewertung und Behandlung von Risiken. SICHERE PLATTFORMEN Zum Schutz Ihrer digitalen Ressourcen und Prozesse integrieren wir Public Cloud Services in IT-Plattformen und stellen damit die Agilität sicher, die Sie für den Erfolg in einem permanent vernetzten und mobilen Umfeld benötigen. THREAT DETECTION Eine engmaschige Sicherheitsarchitektur ermöglicht die schnelle Erkennung von Bedrohungen und die zügige Einleitung von Gegenmaßnahmen. Wir identifizieren Sicherheitsdefizite, um Ihr Unternehmen vor den komplexen Cyber-Attacken der heutigen Zeit zuverlässig zu schützen. TESTING OR CERTIFICATION Testen und Zertifizierung aktiver Kontrollmechanismen, Identifizierung von Sicherheitslücken, Untersuchung der Reaktionsbereitschaft und Erarbeitung künftiger Maßnahmen zur Eindämmung und Behebung von Sicherheitsrisiken. DATENSCHUTZ Wir begleiten Ihr Unternehmen bei der Implementierung eines unternehmensweiten Datenschutzmanagementsystems gemäß den länderspezifischen und regionalen Anforderungen. INDUSTRIAL SECURITY Pragmatische Lösungen für die Erkennung und Bekämpfung von strategischen und operativen Cybersecurity-Risiken für den sicheren Betrieb von Smart Factories, Produktionsanlagen, Energie- und Versorgungseinrichtungen, Transportsystemen und kritischen Infrastrukturen.

4 DIGITAL ENTERPRISE. PROTECTED. 4 Unser umfassendes, globales Cybersecurity Portfolio UNSERE CYBERSECURITY-SERVICES IM ÜBERBLICK Unser Serviceportfolio rund um die Herausforderungen der Cybersecurity dient Ihrer Organisation in der strategischen Orientierung und den notwendigen Prozessen, die Sie für ein effektives Risikomanagement und den Schutz Ihrer Daten benötigen. Unsere Consulting, Testing und Managed Services unterstützen Sie dabei, Ihren Wettbewerbsvorsprung zu erhalten bzw. weiter auszubauen. Ein risikobasierter Ansatz hilft Ihnen, Zusammenhänge zu erkennen und fundierte, umsetzbare und kosteneffiziente Entscheidungen zu treffen. Unser umfassendes Dienstleistungsangebot gewährleistet, dass alle Interessensgruppen in Ihrem Unternehmen vom Management bis hin zu den IT-Sicherheitsexperten in den Prozess einbezogen werden, um umfassende Unterstützung, kontinuierliche Zusammenarbeit und langfristigen Erfolg sicherzustellen. End-to-End-Lösungen aus einer Hand vereinfachen Prozesse, senken Betriebskosten und tragen zur Beschleunigung der digitalen Transformation bei. Unsere Services von der Beratung über die Implementierung von Lösungen bis hin zu Managed Services sind weltweit verfügbar.

5 DIGITAL ENTERPRISE. PROTECTED. 5 Risk & Compliance Erfolgreiche digitale Transformation setzt Vertrauen, Flexibilität und schnelles Handeln voraus. Mit einem wirkungsvollem Risk & Compliance Management haben Sie jederzeit ein klares Bild darüber, welche Risken behandelt und welche akzeptiert werden müssen, um in der heutigen, schnelllebigen Geschäftswelt auf Wachstums- und Anpassungsanforderungen reagieren zu können. Wir stehen Ihnen mit einer ausführlichen Bestandsaufnahme Ihrer geschäftlichen Abläufe und der Entwicklung eines ganzheitlichen, individuellen Risikomanagements zur Seite. INFORMIEREN Wir liefern ein klares Bild über die spezifischen Risiken, mit denen Ihr Unternehmen konfrontiert ist, und stehen Ihnen bei der Erstellung eines fundierten Risikoberichts für das Management sowie bei der Automatisierung der entsprechenden GRC-Prozesse (Governance, Risk und Compliance) zur Seite. PLANEN, ENTWICKELN, UMSETZEN Wir unterstützen Ihr Unternehmen bei der Planung, Entwicklung und Umsetzung von unternehmensweiten Managementsystemen für Risikomanagement, Informations- und IT-Sicherheit, Business Continuity und Datenschutz. RISK & COMPLIANCE GOVERNANCE UND STRATEGIE. Um Risiken in IT und Informationssicherheit nicht nur zu kontrollieren, sondern erfolgreich zu managen, spielen Governance und Strategie, also die gezielte Steuerung, eine zentrale Rolle. RISK & COMPLIANCE MANAGEMENT. Von der Identifikation, Bewertung und Behandlung von IT-Risiken bis zur Definition und Umsetzung von GRC-Methoden und Prozessen mit unserem umfassenden Portfolio an Risk & Compliance Management-Lösungen erhält Ihr Unternehmen das Rüstzeug, um jederzeit die richtigen Entscheidungen treffen zu können. INFORMATIONSSICHERHEITS- MANAGEMENTSYSTEM (ISMS). Optimieren Sie die Steuerung der Informationssicherheit Ihres Unternehmens unter Berücksichtigung gängiger Standards, wie ISO 27000, NIST Cybersecurity Framework und COBIT. BUSINESS CONTINUITY MANAGEMENT (BCM). Implementieren Sie ein BCM-System zur Erfüllung von Compliance-Anforderungen und insbesondere zur Vermeidung von Prozessfehlern und Ausfällen. DATENSCHUTZ. Analysieren Sie Prozesse und implementieren Sie basierend auf den dabei gewonnenen Erkenntnissen unternehmensweite Kontrollmechanismen und Methoden für das Datenschutzmanagement in Übereinstimmung mit nationalen oder regionalen Bestimmungen, Compliance- Anforderungen und Standards. Dabei berücksichtigen wir Ihre individuellen Anforderungen, Ihre Unternehmensgröße, Ihre Produkte und Ihre Kultur. Unsere Services stellen sicher, dass Ihr Unternehmen eine solide Strategie implementiert, die fundiert, steuerbar und messbar ist wobei neben den prozessualen Themen auch ein starker Fokus auf der Analyse der aktuellen Bedrohungen liegt. Unser bewährtes Konzept sorgt für die zuverlässige Einhaltung der Anforderungen aus einer Vielzahl von Bestimmungen und Standards von DSGVO bis zu Risk & Control Frameworks wie ISO, NIST und IEC.

6 D I G I TA L E N T E R P R I S E. P R O T E C T E D. 6 Advanced Cyber Defenses ADVANCED CYBER DEFENSES Mit einem umfassenden Bild über Risk & Compliance geht es in diesem Schritt um die Entwicklung und Umsetzung eines wirkungsvollen Cyber-Abwehrprogramms, einer Kombination aus Präventiv-, Erkennungsund Handlungsroutinen, die wir gemeinsam mit Ihnen entwickeln und implementieren. Neben den traditionellen Schutzmaßnahmen müssen sich diese Routinen auf die Risiken konzentrieren, die für Ihr Unternehmen priorisiert wurden. Wir unterstützen Ihr Unternehmen bei der Identifizierung der idealen Lösung für: D I E D I G I TA L I S I E R U N G Wir bieten Ihnen die Services und Fähigkeiten, die Ihr Unternehmen für die sichere Überführung Ihrer IT- und OT (Operational Technology)-Maßnahmen in das digitale Zeitalter benötigt und liefern das nötige Rüstzeug für die wirkungsvolle Integration eines risikobasierten Konzepts zur Vermeidung, Erkennung und Bekämpfung von Bedrohungen. DIE UMSETZUNG Wir optimieren Ihre vorhandenen Cybersecurity-Abläufe im Hinblick auf die Implementierung und Verwaltung von Abwehrmechanismen, die Identifizierung und Beseitigung von Risiken durch umfassende Tests, die kontinuierliche Bedrohungsüberwachung und effizientes Incident Response. All das erfolgt in enger Abstimmung mit dem Risikomanagement-Programm Ihres Unternehmens. IDENTITY & ACCESS MANAGEMENT (IAM). Wir gestalten gemeinsam mit Ihnen den digitalen Wandel in der API-Economy (Application Programming Interfaces). Optimieren Sie Produktivität, Sicherheit und Compliance mit einer wirkungsvollen Kontrolle des Kunden-, Mitarbeiter- und Partnerzugriffs auf Ihre Informationen. NETZWERKSICHERHEIT. Unsere Experten analysieren Ihre IT-Struktur und unterstützen Sie bei der Konzeption eines leistungsfähigen und sicherheitsorientierten Netzwerkes. Identifizieren und beseitigen Sie Sicherheitsmängel mit unserem breiten Portfolio an Cybersecurity-Testservices. APPLICATION SECURITY. Wir prüfen Ihre Applikationen eingehend, um deren Sicherheit zu erhöhen. Im Fall eines Angriffs auf Ihre IT-Systeme bieten wir effektive Lösungen, um diese zu erkennen und einzudämmen. ENDGERÄTE-SICHERHEIT. Schützen Sie Ihre internetfähigen Endgeräte mit modernsten Sicherheitsmechanismen und unterstützen Sie gleichzeitig die unternehmensweite Mobilität. DATENSICHERHEIT. Implementieren Sie wirkungsvolle Mechanismen und Prozesse für die Gewährleistung des Schutzes und der Integrität von sensiblen Informationen, die Verhinderung von Datendiebstahl und die Reduzierung der Auswirkungen von Datenverletzungen. IOT-SICHERHEIT. Identifizieren und minimieren Sie Cyber-Risiken durch spezielle, IoT-spezifische (Internet of Things) Sicherheitstests und eine entsprechende Bedrohungsüberwachung. INDUSTRIELLE SICHERHEIT. Identifizieren, verstehen und bekämpfen Sie die CyberRisiken für industrielle und operative Technologien in Ihrem Unternehmen durch eine gezielte Sicherheitsanalyse und Bedrohungsüberwachung. SICHERHEITSANALYSE & ERKENNUNG Nutzen Sie unseren risikobasierten Managed Threat Detection Service für die Erkennung von Cyber-Bedrohungen basierend auf Verhaltensanalysen, Maschinenlernen und Echtzeit-Threat-Hunting. INCIDENT RESPONSE. Im Fall eines Angriffs unterstützen Sie unsere Experten mit Technologien und Fachwissen, um Cyber-Attacken schnellstmöglich erkennen, analysieren und bekämpfen zu können.

7 DIGITAL ENTERPRISE. PROTECTED. 7 Secure Cloud Adoption Mit einer risikobasierten Sicherheitsarchitektur als zentrale Schnittstelle für Ihre Design- Prozesse können Sie jetzt moderne Cloud- Plattformen einsetzen und das gesamte Potenzial von Mobilität, Analytik, Business Collaboration, Kapazität und Flexibilität ausschöpfen. Ein gut durchdachtes Konzept für die Cloud Adoption sorgt für eine deutliche Reduzierung der Risiken bei der Integration in Ihre etablierten Systeme. Wir beraten Ihr Unternehmen hinsichtlich Planung, Implementierung und Betrieb einer sicheren Cloud-Lösung: ÄNDERN Die Einbindung von Cloud-Plattformen und Software-as-a-Service (SaaS) ist ein zentraler Bestandteil zur digitalen Transformation. Egal, ob es um die Implementierung einer Multi-Cloud-Strategie, um die Entwicklung von geschäftskritischen Plattformen für den Kundensupport oder um IoT Edge Computing geht, wir helfen Ihnen bei der zuverlässigen Einführung und Integration von sicheren Cloud-Plattformen in Ihr vorhandenes Technologie- Portfolio. SECURE CLOUD ADOPTION CLOUD SECURITY. Wir unterstützen Sie bei der Evaluierung von Cloud-Dienstleistern und den damit verbundenen Risiken und Bedrohungsszenarien. Als Nutzer stehen Ihnen unsere Experten bei der Entwicklung von Strategien und Konzepten für einen sicheren Einsatz von Cloud- Dienstleistungen zur Seite. Betreiber von Cloud-Diensten unterstützen wir bei der Entwicklung und Implementierung von Cloud-Security-Konzepten. ENTERPRISE CLOUD ADOPTION. Vereinfachen Sie Ihre Abläufe durch die sichere Integration von bestehenden IT-Systemen in Cloud-Services. Wir bieten optimierte Sicherheitsroutinen durch die Konzeption und Implementierung von sicheren Netzwerken, die Verbesserung des Identity-Managements und die Nutzung der Cloud-Automatisierung für die Eliminierung von Inkonsistenzen bei den betrieblichen Abläufen. HYBRID-INFRASTRUKTUR. Hybride IT-Infrastrukturen gewinnen im Arbeitsalltag zunehmend an Bedeutung. Dabei werden klassische IT-Lösungen mit Cloud-Lösungen kombiniert. So können Betriebsabläufe verbessert und Kosten reduziert werden. Unsere Experten unterstützen Sie bei der Konzeption und Implementierung sicherer hybrider Infrastruktur-Lösungen (on premise, hybrid oder cloud). OPTIMIEREN Sichere und agile Cloud-Services sind schlagkräftige Tools, die neue Servicemodelle für Unternehmen ermöglichen. Mit Hilfe unserer Experten können Sie sicher sein, dass Ihre Plattformen unter Berücksichtigung aller Sicherheitsaspekte konzipiert und realisiert werden.

8 DIGITAL ENTERPRISE. PROTECTED. 8 Unser Serviceangebot Wir bieten Ihnen ein flexibles Serviceangebot abgestimmt auf Ihre individuellen Bedürfnisse und Anforderungen. CONSULTING SERVICES Unsere Consulting-Services decken ein umfassendes Beratungsangebot ab: von der Planung und Entwicklung eines unternehmensweiten Cybersecurity-Programms bis hin zu seiner vollständigen Implementierung. Mit unseren Experten an der Seite sind Sie in der Lage, die digitale Transformation für alle Unternehmensbereiche sicher und erfolgreich zu bewältigen. TESTING SERVICES Mit unseren Testing Services wie z.b. Vulnerability Assessments, Penetrationstests und Applikationsprüfungen kann Ihr Unternehmen ein höheres Sicherheitsniveau erreichen. Wir untersuchen Ihre Prozesse, Ihre Dokumente und Ihre Infrastruktur und vergleichen diese mit bewährten Verfahren und internationalen Standards. Dadurch stärken wir Ihre Abwehrmechanismen und schützen kritische Daten sowie Kundeninformationen. MANAGED SERVICES Unser umfassendes Angebot an Managed Services hilft Ihrem Unternehmen, das Management von Informationstechnologien zu vereinfachen und betriebliche Herausforderungen zu minimieren. Wir bieten eine Vielzahl verschiedener Sourcing-Modelle und unterstützen damit die breit gefächerten Anforderungen unserer Kunden. Anders als bei traditionellen Managed Services bauen wir auf Integration und Automatisierung unter Nutzung von hochmodernen Technologien. Durch die Integration von Sicherheitsabläufen und Risikomanagement helfen wir Ihnen bei der Bewältigung von Risiken und der Optimierung Ihrer Reaktionszeiten.

9 DIGITAL ENTERPRISE. PROTECTED. 9 Umfassende Branchenkompetenz Durch die über 145-jährige Tradition von TÜV Rheinland haben wir ein ausgeprägtes Verständnis für die Märkte, in denen wir tätig sind verbunden mit einer beispiellosen Erfahrung bei der Lösung komplexer Herausforderungen in den Bereichen Sicherheit, Datenschutz und Infrastruktur. Globale Unternehmen aus dem Produktionssektor, der Automobilindustrie, dem Finanzwesen, dem Gesundheitswesen und anderen Branchen vertrauen auf unsere Kompetenzen, um ihre kritischen Ressourcen zu schützen und den Übergang ins digitale Zeitalter erfolgreich zu bewältigen. Kompetenzen für die globalen Branchenherausforderungen DIGITAL ENTERPRISE INDUSTRIE 1.0 INDUSTRIE 2.0 INDUSTRIE 3.0 INDUSTRIE 4.0 Mechanische Produktionsanlagen Massenproduktion durch elektrische Energie Automatisierung durch Elektronik und IT Vernetzung und cyber-physische Systeme Functional Safety Meets Cybersecurity In der heutigen Zeit, in der die vierte industrielle Revolution zunehmend an Dynamik gewinnt, kommt es mehr denn je darauf an, die getrennten Welten der funktionalen Sicherheit und der Cybersecurity als eine Einheit zu betrachten. TÜV Rheinland kombiniert seine langjährige Erfahrung in funktionaler Sicherheit und Cybersecurity mit seinem umfassenden Branchen-Know-how.

10 DIGITAL ENTERPRISE. PROTECTED. 10 Unser Branchen-Know-how AUTOMOBILINDUSTRIE Vor dem Hintergrund des Trends hin zu autonomen Fahrzeugen sowie Car2Car Communication müssen Autohersteller sicherstellen, dass ihre vernetzten Autos zuverlässig geschützt sind. Mit unseren leistungsfähigen Services begleiten wir den kompletten Cybersecurity- Lebenszyklus im Automobilbau. Wir berücksichtigen Cybersecurity in allen Phasen von der Produktentwicklung bis hin zur laufenden Wartung. GESUNDHEITSWESEN Mit der zunehmenden Vernetzung von medizinischen Geräten steigt auch die Bedrohung durch Cyber-Angriffe in Form von Datenverlusten oder Manipulationen im schlimmsten Fall mit Auswirkungen für Leib und Leben. Unsere Experten verfolgen einen ganzheitlichen Ansatz für den Schutz von Krankenhäusern, Pharmaunternehmen und Versicherungen, u.a. in den Bereichen Risiko, Compliance, Identity-Management und Monitoring. DISTRIBUTION Distribution ist ein zentraler Bestandteil des Logistikprozesses, der immer stärker vernetzt wird und in zunehmendem Maße auf bedarfsgesteuerten Lieferprozessen basiert. Jegliche Verzögerung innerhalb der Lieferkette, bei der Validierung von Informationen oder bei der Bezahlung kann kostspielige Folgen haben. Da ist es kaum überraschend, dass die globale Lieferkette das zweithäufigste Ziel von Angriffen ist. Wir unterstützen Sie bei der Realisierung eines umfassenden Schutzes Ihrer kompletten Wertschöpfungskette PRODUKTION Der Fertigungssektor ist mittlerweile durch intelligente Abläufe, eine vorausschauende Wartung (Predictive Maintenance) sowie starke Vernetzung geprägt, was die Anfälligkeit gegenüber Cyber-Attacken erhöht. Wir unterstützen Sie mit einer umfassenden Risikobewertung sowie gezielten Tests und stellen sicher, dass Ihre Operational Technology (OT)-Systeme nicht gestört werden. ENERGIE Wir unterstützen Energieversorger bei der Minimierung von Risiken für Einrichtungen und Vermögenswerte. Wir stärken Ihr Bewusstsein für die aktuelle Situation und identifizieren Schwachstellen mit dem Ziel, Ihre Verfahren und Prozesse zu optimieren und dadurch externe Attacken und terroristische Angriffe schnell und zuverlässig zu erkennen. HANDEL Als Einzelhändler möchten Sie gewährleisten, dass die von Ihnen angebotenen Artikel sicher sind und höchsten Qualitätsansprüchen gerecht werden. Unser Expertenteam verfügt über das technische Know-how, um Ihnen bei der Identifizierung und Minimierung von Cybersecurity-Risiken in allen Phasen der Produktion und der Lieferprozesse zur Seite zu stehen. FINANZDIENSTLEISTUNGEN Die immer komplexeren Angriffe auf den Finanzdienstleistungssektor verlangen mehr und mehr nach hochentwickelten Lösungen, mit denen sowohl Risiken bekämpft als auch bestehende Compliance-Anforderungen und immer strengere Vorschriften erfüllt werden können. Mit unserer Erfahrung und unseren bewährten Methoden können wir potenzielle Risiken und Schwachstellen zuverlässig identifizieren und erfolgreich eindämmen. TELEKOMMUNIKATION In Zeiten der Digitalisierung und der steigenden Komplexität von Cyber-Attacken gewinnt der Schutz von Unternehmensdaten und persönlichen Informationen eine immer größere Bedeutung. Unsere Cybersecurity- Experten zeigen Ihnen geeignete Lösungen auf, um Ihre Daten, Ressourcen und Netzwerke zu schützen sowie die regulatorischen Vorgaben der Branche zu berücksichtigen. Hinweis: Hierbei handelt es sich lediglich um einen Auszug wir decken alle Branchen ab.

11 DIGITAL ENTERPRISE. PROTECTED. 11 Warum TÜV Rheinland? TÜV Rheinland ist ein weltweit führender unabhängiger Prüfdienstleister mit mehr als 145 Jahren Tradition und einem Jahresumsatz von über 1,9 Milliarden. Der Konzern beschäftigt ca Mitarbeiter in 70 Ländern in Europa, Amerika und Asien darunter zahlreiche muttersprachliche Experten. Die unabhängigen Fachleute stehen für Qualität und Sicherheit von Mensch, Technik und Umwelt in fast allen Wirtschafts- und Lebensbereichen. TÜV Rheinland prüft technische Anlagen, Produkte und Dienstleistungen und begleitet Projekte, Prozesse und Informationssicherheitsmaßnahmen für Unternehmen. Zudem schulen und qualifizieren die Fachleute des TÜV Rheinland Menschen in zahlreichen Berufen und Branchen. Dazu verfügt das Unternehmen über ein globales Netz anerkannter Labore sowie Prüf- und Ausbildungszentren. Seit 2006 nimmt TÜV Rheinland am Global Compact der Vereinten Nationen für mehr Nachhaltigkeit und gegen Korruption teil. Über den Geschäftsbereich ICT & Business Solutions TÜV Rheinland begleitet Unternehmen jeder Größe und aus allen Branchen seit nahezu 20 Jahren mit umfassender Beratungs- und Lösungskompetenz in IT-Sicherheit und Cybersecurity durch digitale Transformationsprozesse. Mit Cybersecurity-Spezialisten weltweit leistet der Geschäftsbereich ICT & Business Solutions strategische Beratung, Konzeption und Prozessoptimierung bis hin zu Implementierung, Betrieb oder Zertifizierung von Systemen mit dem Ziel, die digitale Zukunft sicherer zu gestalten. Lassen Sie sich von unseren Experten beraten und starten Sie Ihre digitale Transformation mit uns! Weitere Informationen erhalten Sie auf unserer Website unter

12 TÜV Rheinland ICT & Business Solutions Am Grauen Stein Köln Tel TÜV, TUEV und TUV sind eingetragene Marken. Eine Nutzung und Verwendung bedarf der vorherigen Zustimmung. Mai

TÜV Rheinland: Cybergefahren für Industrieanlagen unterschätzt

TÜV Rheinland: Cybergefahren für Industrieanlagen unterschätzt TÜV Rheinland: Cybergefahren für Industrieanlagen unterschätzt 16.01.2019 Köln / Littleton (USA) / Singapur Hacker greifen zunehmend Industrieanlagen an. Doch viele Unternehmen wissen nicht genau, welchen

Mehr

TÜV Rheinland: Das sind die Cyber Security Trends 2017

TÜV Rheinland: Das sind die Cyber Security Trends 2017 TÜV Rheinland: Das sind die Cyber Security Trends 2017 07.03.2017 Köln Was sind die Top- Themen der Cyber Security in den nächsten Monaten? Klar ist: Wir gehen einem Zeitalter signifikanter Datenverletzungen

Mehr

TÜV Rheinland. Ihr Partner für Informationssicherheit.

TÜV Rheinland. Ihr Partner für Informationssicherheit. TÜV Rheinland. Ihr Partner für Informationssicherheit. 2017 Zahlen 2016. 1,881 Milliarden Umsatz Umsatz nach Geschäftsbereichen Umsatz nach Regionen 7% Zentral- und Osteuropa 1,9% 8% 27% Industrie Services

Mehr

TÜV Rheinland. Ihr Partner für Informationssicherheit.

TÜV Rheinland. Ihr Partner für Informationssicherheit. TÜV Rheinland. Ihr Partner für Informationssicherheit. 2017 Zahlen 2016. 1,881 Milliarden Umsatz Umsatz nach Geschäftsbereichen Umsatz nach Regionen 7% Zentral- und Osteuropa 1,9% 8% 27% Industrie Services

Mehr

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT

Mehr

RUAG Cyber Security Cyber verstehen. Werte schützen.

RUAG Cyber Security Cyber verstehen. Werte schützen. RUAG Cyber Security Cyber verstehen. Werte schützen. Cyber Security lebt von der Awareness und Handlung jedes Einzelnen. RUAG Cyber Security befähigt und trainiert effektiv das Management, IT-Spezialisten

Mehr

CLOUD STRATEGY CLOUD STRATEGY

CLOUD STRATEGY CLOUD STRATEGY CLOUD STRATEGY Unternehmen gehen zunehmend zu Everything-as-a-Service -Modellen über, zu Cloud-Lösungen und Software-definierten Umgebungen, bleiben aber weiterhin von herkömmlichen internen Systemen für

Mehr

Autonomes Fahren: Die Mehrheit vertraut dem Autopiloten

Autonomes Fahren: Die Mehrheit vertraut dem Autopiloten Autonomes Fahren: Die Mehrheit vertraut dem Autopiloten 22.05.2017 Köln Automatisiertes Fahren soll schon bald unter bestimmten Voraussetzungen auf deutschen Straßen Realität werden. Bundestag und Bundesrat

Mehr

ANHANG 17-G FRAGENKATALOG ZU NACHWEISEN INTERNATIONALER NORMEN UND ZERTIFIZIERUNGEN

ANHANG 17-G FRAGENKATALOG ZU NACHWEISEN INTERNATIONALER NORMEN UND ZERTIFIZIERUNGEN ANHANG 17-G FRAGENKATALOG ZU NACHWEISEN INTERNATIONALER NORMEN UND ZERTIFIZIERUNGEN Stand November 2017 Dieses Dokument enthält vertrauliche und firmeneigene Informationen der MAN. Dieses Dokument und

Mehr

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services Automation meets IT Industrial Security Heinrich Homann Security Specialist Plant Security Services Industrial Security Essenziell im Zeitalter der Digitalisierung Seite 2 Professionelle Angreifer Sicherheitslücken

Mehr

Technische Anlagen müssen sicher bleiben

Technische Anlagen müssen sicher bleiben Technische Anlagen müssen sicher bleiben 15.05.2017 Berlin / Köln Technische Anlagen sind in Deutschland auf einem hohen Sicherheitsniveau, weil sie regelmäßig von unabhängigen und vom Staat zugelassenen

Mehr

MEHR KONTROLLE, MEHR SICHERHEIT. Business Suite

MEHR KONTROLLE, MEHR SICHERHEIT. Business Suite MEHR KONTROLLE, MEHR SICHERHEIT Business Suite 2 ENDGERÄTESCHUTZ - DAS HERZSTÜCK DER CYBER SECURITY Cyber-Angriffe treten immer häufiger auf und werden dabei stets ausgefeilter. Jedes Unternehmen kann

Mehr

Management von Informationssicherheit und Informationsrisiken Februar 2016

Management von Informationssicherheit und Informationsrisiken Februar 2016 Management von Informationssicherheit und Informationsrisiken Februar 2016 Consulting Seite 1 Sicherheit muss neu gedacht werden. Technologie kann kompromittiert werden. Einbrüche passieren. Aber wir müssen

Mehr

Cyber-Sicherheit in der vernetzten Produktion

Cyber-Sicherheit in der vernetzten Produktion Cyber-Sicherheit in der Durch die Vernetzung von Produktionsanlagen entstehen neue Sicherheitsrisiken und Cyber-Angriffe nehmen zu. Als DGQ-Spezialist Cyber-Sicherheit in der sind Sie auf die neuen Anforderungen

Mehr

TÜV Rheinland-Studie zur Sicherheit autonomer Fahrzeuge: Fahrer wollen jederzeit eingreifen können

TÜV Rheinland-Studie zur Sicherheit autonomer Fahrzeuge: Fahrer wollen jederzeit eingreifen können TÜV Rheinland-Studie zur Sicherheit autonomer Fahrzeuge: Fahrer wollen jederzeit eingreifen können 15.02.2018 Köln Wie schätzen Autofahrer die Sicherheit autonomer Fahrzeuge ein? Das wollte TÜV Rheinland

Mehr

Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen?

Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen? Plant Security Services Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen? siemens.com Die Lage der IT-Sicherheit in Deutschland 2014 Bedrohung Gesetz Betroffene

Mehr

SQS der weltweit führende Spezialist für Software-Qualität

SQS der weltweit führende Spezialist für Software-Qualität SQS Transforming der weltweit the World führende Through Spezialist Quality für Software-Qualität sqs.com SQS der weltweit führende Spezialist für Software-Qualität Unternehmenspräsentation Quality Brunch,

Mehr

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg 09.03.2017 Wer wir sind Beratung und Dienstleistung für anspruchsvolle Anforderungen

Mehr

TÜV Rheinland: Arbeitssicherheit und Gesundheitsschutz im Zeitalter von Industrie Köln

TÜV Rheinland: Arbeitssicherheit und Gesundheitsschutz im Zeitalter von Industrie Köln TÜV Rheinland: Arbeitssicherheit und Gesundheitsschutz im Zeitalter von Industrie 4.0 28.10.2015 Köln Mit Auswirkungen auf ihren Arbeitsplatz durch Industrie 4.0 und den damit einhergehenden nachhaltigen

Mehr

Design-Build-Run smarte Lösungen aus einer Hand

Design-Build-Run smarte Lösungen aus einer Hand Michael Pichler Senior IT Architect Design-Build-Run smarte Lösungen aus einer Hand Vor gar nicht allzu langer Zeit waren IT Systeme wie Inseln. Daraus resultierend waren Unternehmen für andere Unternehmen

Mehr

Wenn Gebäudetechnik perfekte Orte schafft das ist Ingenuity for life. Weder zu kalt noch zu warm. Immer sicher. Immer beschützt.

Wenn Gebäudetechnik perfekte Orte schafft das ist Ingenuity for life. Weder zu kalt noch zu warm. Immer sicher. Immer beschützt. Wenn Gebäudetechnik perfekte Orte schafft das ist Ingenuity for life. Weder zu kalt noch zu warm. Immer sicher. Immer beschützt. Mit unserem Wissen und unserer Technologie, unseren Produkten, unseren Lösungen

Mehr

Datenschutz-Grundverordnung (DSGVO) DSGVO-COMPLIANCE FRISTGERECHT ERREICHEN. Warten Sie nicht bis Mai 2018, überprüfen Sie Ihre Maßnahmen jetzt.

Datenschutz-Grundverordnung (DSGVO) DSGVO-COMPLIANCE FRISTGERECHT ERREICHEN. Warten Sie nicht bis Mai 2018, überprüfen Sie Ihre Maßnahmen jetzt. Datenschutz-Grundverordnung (DSGVO) DSGVO-COMPLIANCE FRISTGERECHT ERREICHEN Warten Sie nicht bis Mai 2018, überprüfen Sie Ihre Maßnahmen jetzt. DSGVO DIE HERAUSFORDERUNGEN DES DIGITALEN WANDELS: SCHUTZ

Mehr

Industry 4.0 and Internet of Things - Are they a risk to your business? Bjoern Haan Geschäftsführer im Geschäftsfeld Cyber-Sicherheit TÜV Rheinland

Industry 4.0 and Internet of Things - Are they a risk to your business? Bjoern Haan Geschäftsführer im Geschäftsfeld Cyber-Sicherheit TÜV Rheinland Industry 4.0 and Internet of Things - Are they a risk to your business? Bjoern Haan Geschäftsführer im Geschäftsfeld Cyber-Sicherheit TÜV Rheinland Zahlen 2016 1.918 Mio. Umsatz Umsatz nach Geschäftsbereichen

Mehr

Journey to the. Cloud

Journey to the. Cloud Journey to the Cloud Journey to the Cloud Finden Sie Ihren Weg in die Cloud und machen Sie Ihr Unternehmen flexibler Der Paradigmenwechsel vom Outsourcing zum Cloud- Sourcing, d. h. zur Beschaffung von

Mehr

PLM. Wir haben den Blick für das große Ganze. IT ERP

PLM. Wir haben den Blick für das große Ganze. IT ERP PLM Wir haben den Blick für das große Ganze. IT ERP UNTERNEHMEN Für Menschen. Von Menschen. ComputerKomplett bietet IT-Komplettlösungen zur Optimierung von Geschäftsprozessen. Dabei stehen Flexibilität

Mehr

IoT & Industrie 4.0 Vom Sensor in die Cloud

IoT & Industrie 4.0 Vom Sensor in die Cloud IoT & Industrie 4.0 Vom Sensor in die Cloud 2 Wer wir sind M&M Software ist ein global agierendes Technologie- und Beratungsunternehmen. Unser Dienstleistungsangebot umfasst Management- und Technologieberatung,

Mehr

Sicherheit auf allen Wegen. Versicherungslösungen für die Logistikwirtschaft

Sicherheit auf allen Wegen. Versicherungslösungen für die Logistikwirtschaft Sicherheit auf allen Wegen Versicherungslösungen für die Logistikwirtschaft In der ganzen Welt zu Hause für Sie vor Ort Die Kenntnis der globalen Märkte unter Berücksichtigung der speziellen Bedürfnisse

Mehr

Was wir vorhersagen, soll auch eintreffen! Einführung von Big Data Security Intelligence für ein Finanzdienstleistungsunternehmen

Was wir vorhersagen, soll auch eintreffen! Einführung von Big Data Security Intelligence für ein Finanzdienstleistungsunternehmen Was wir vorhersagen, soll auch eintreffen! Case Study // Management Summary Stichworte IT Security Analytics Big Data Incident-Prozesse SOC IT-Angriffe Security Operations Ausgangssituation Ein, welches

Mehr

Asset & Configuration Mgmt sowie Identity & Access Mgmt Basis für die Integration von IT in das IT-SysBw

Asset & Configuration Mgmt sowie Identity & Access Mgmt Basis für die Integration von IT in das IT-SysBw Asset & Configuration Mgmt sowie Identity & Access Mgmt Basis für die Integration von IT in das IT-SysBw Christoph Hausmann Christoph Hausmann BWI IT Innovationsmanagement Senior System Architekt, BWI

Mehr

Industrie 4.0. Sensoren, Regler und Antriebe für Ihre Produktionskette, ausgestattet mit hochmoderner Technik!

Industrie 4.0. Sensoren, Regler und Antriebe für Ihre Produktionskette, ausgestattet mit hochmoderner Technik! Industrie 4.0 Sensoren, Regler und Antriebe für Ihre Produktionskette, ausgestattet mit hochmoderner Technik! Die Zukunft wird smart Smart Operations Intelligente Prozesse Smart Network Horizontale und

Mehr

Wir bringen Services näher zu Ihnen siemens.de/buildingtechnologies

Wir bringen Services näher zu Ihnen siemens.de/buildingtechnologies Performance Services Wir bringen Services näher zu Ihnen siemens.de/buildingtechnologies 2 Mit Sicherheit zum Erfolg Wir bringen Service näher zu Ihnen Unternehmen stehen heute vor einer Vielzahl von Herausforderungen

Mehr

Securing Your Digital Transformation

Securing Your Digital Transformation Securing Your Digital Transformation Security-Beratung Mit langjährigen Erfahrungen und fundiertem Know-how unterstützen Sie unserer Fachleute bei der Definition und der Vermittlung Ihrer Risiko- und Sicherheitsstrategie.

Mehr

IT-Notfallmanagement - Aufbau, Praxisbeispiele u. Erfahrungen

IT-Notfallmanagement - Aufbau, Praxisbeispiele u. Erfahrungen 1 IT-Notfallmanagement - Aufbau, Praxisbeispiele u. Erfahrungen Über die TÜV TRUST IT Daten und Fakten Seit 1872 TÜV TRUST IT über 40 IT-Sicherheitsexperten mit langjähriger Berufserfahrung und breitem

Mehr

Experton Group: Computacenter sechsmal Security Leader

Experton Group: Computacenter sechsmal Security Leader Unternehmen Experton Group: Computacenter sechsmal Security Leader Security Vendor Benchmark 2017 zeigt führende Position des IT- Dienstleisters im Bereich IT-Security Kerpen, 14. Februar 2017. Computacenter

Mehr

Mehr Flexibilität für mehr Wertschöpfung

Mehr Flexibilität für mehr Wertschöpfung www.bluecue.de Mehr Flexibilität für mehr Wertschöpfung bluecue Digital Strategies EXCEEDING YOUR EXPECTATIONS Exceeding your Expectations: Immer. Überall. Reibungslos bluecue Digital Strategies für mehr

Mehr

Die Herausforderung für die Zukunft des Servicemanagement. NetEye & EriZone Usergroup 2017, Martin Fischer & Christian Nawroth

Die Herausforderung für die Zukunft des Servicemanagement. NetEye & EriZone Usergroup 2017, Martin Fischer & Christian Nawroth Die Herausforderung für die Zukunft des Servicemanagement NetEye & EriZone Usergroup 2017, 23.3.2017 Martin Fischer & Christian Nawroth 1 Agenda 1 2 3 4 5 Status Quo Herausforderungen Anforderungen Lösungen

Mehr

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2

Mehr

Experts in Finance Solutions

Experts in Finance Solutions Experts in Finance Solutions www.agentes.de Industriell entwickelt. Softwareprojekte effizient umsetzen. Viele Unternehmen setzen über Jahre gewachsene Applikationen ein. Mit der Zeit genügen diese jedoch

Mehr

Datimo. We keep IT personal.

Datimo. We keep IT personal. MIT VEREINTEN KRÄFTEN NOCH ERFOLGREICHER DATIMO ENTSTAND DURCH DEN ZUSAMMENSCHLUSS VON GITS.CH UND OPTIMO IT-SOLUTIONS ZWEI ETABLIERTE IT-DIENSTLEISTER, DIE BEREITS ÜBER 15 JAHRE ERFOLGREICH IM MARKT TÄTIG

Mehr

Management- und Organisationsberatung. Business Continuity Management (BCM)

Management- und Organisationsberatung. Business Continuity Management (BCM) Management- und Organisationsberatung Business Continuity Management (BCM) Business Continuity Management (BCM) im Kontext "Performance" einer Organisation https://www.youtube.com/watch?v=texgrs-v7fy 25.

Mehr

werte ScHAffeN. werte SIcHerN.

werte ScHAffeN. werte SIcHerN. werte ScHAffeN. werte SIcHerN. HISOLUTIONS AG Die HiSolutions AG bietet ein umfassendes Portfolio an Dienstleistungen rund um die Themen Governance, Risk und Compliance (GRC). Dabei vereinen wir strategische

Mehr

Die Beratung für Connected Business. Wir machen Connected Business Champions

Die Beratung für Connected Business. Wir machen Connected Business Champions Wir machen Connected Business Champions Connected Business bedeutet: Die Möglichkeiten der digitalen Vernetzung in mehr Wachstum und verbesserte Abläufe zu übersetzen. Mit rund 100 Experten unterstützen

Mehr

Absicherung eines Netzbetriebs. innogy SE Group Security Alexander Harsch V öffentlich

Absicherung eines Netzbetriebs. innogy SE Group Security Alexander Harsch V öffentlich Absicherung eines Netzbetriebs innogy SE Group Security Alexander Harsch V1.0 29.06.2017 Group Security Cyber Resilience Alexander Harsch HERAUSFORDERUNGEN 3 Herausforderung beim sicheren Netzbetrieb 1Zunehmende

Mehr

MODERNER ARBEITSPLATZ FÜR FLEXIBLES & EFFIZIENTES TEAMWORK

MODERNER ARBEITSPLATZ FÜR FLEXIBLES & EFFIZIENTES TEAMWORK MODERNER ARBEITSPLATZ FÜR FLEXIBLES & EFFIZIENTES TEAMWORK Der moderne Arbeitsplatz FÜR INNOVATIVE TEAMARBEIT Immer mehr Arbeitszeit wird außerhalb des Büros verbracht. Mobilität und Flexibilität prägen

Mehr

ERLEBEN SIE CONSULTING UND SOFTWARE IN EINER NEUEN DIMENSION!

ERLEBEN SIE CONSULTING UND SOFTWARE IN EINER NEUEN DIMENSION! Professionell, effizient und zuverlässig. ERLEBEN SIE CONSULTING UND SOFTWARE IN EINER NEUEN DIMENSION! ÜBER UNS Die G+H Systems. Im Gleichtritt mit unseren Kunden und Partnern zusammen schneller ans Ziel.

Mehr

Zuverlässige Kommunikationsnetzwerke: Wegbereiter für die digitale Transformation siemens.de/industrielle-netzwerke

Zuverlässige Kommunikationsnetzwerke: Wegbereiter für die digitale Transformation siemens.de/industrielle-netzwerke Neue Perspektiven für die Industrie Zuverlässige Kommunikationsnetzwerke: Wegbereiter für die digitale Transformation siemens.de/industrielle-netzwerke Digitalisierung in der Industrie braucht Netz - werke

Mehr

Anbindung an die industrielle Cloud. Integration industrieller Netze in das Internet der Dinge und Anwendungen für Industrie 4.0

Anbindung an die industrielle Cloud. Integration industrieller Netze in das Internet der Dinge und Anwendungen für Industrie 4.0 Anbindung an die industrielle Cloud Integration industrieller Netze in das Internet der Dinge und Anwendungen für Industrie 4.0 SOFTING- KOMPETENZ Lösungen für eine vernetzte Produktion REST Softing ist

Mehr

Service-Übersicht. Securing the Digital Transformation through Cyber Resilience

Service-Übersicht. Securing the Digital Transformation through Cyber Resilience Service-Übersicht Securing the Digital Transformation through Cyber Resilience 2 nttsecurity.com NTT SECURITY SERVICE-ÜBERSICHT StrategieBeratung Managed Security Services Programm/Risiko Prozess/Plattform

Mehr

Der digitale Wandel: Pharma & Life Sciences

Der digitale Wandel: Pharma & Life Sciences Competence Center Pharma & Life Sciences Der digitale Wandel: Pharma & Life Sciences Recruiting von Experten über das Competence Center Pharma & Life Sciences individuelle Lösungen für das spezialisierte

Mehr

TÜV Rheinland-Werkstattmonitor 2018: Kunden setzen nach wie vor auf Vertrauen

TÜV Rheinland-Werkstattmonitor 2018: Kunden setzen nach wie vor auf Vertrauen TÜV Rheinland-Werkstattmonitor 2018: Kunden setzen nach wie vor auf Vertrauen 11.09.2018 Köln/Frankfurt Die Gesamtzufriedenheit von Werkstattkunden rangiert nach wie vor auf sehr hohem Niveau. Das Vertrauen

Mehr

Service Portal Die komplette IT auf einen Blick an jedem Ort, auf jedem Device, in Echtzeit. Network Visibility

Service Portal Die komplette IT auf einen Blick an jedem Ort, auf jedem Device, in Echtzeit. Network Visibility Service Portal Die komplette IT auf einen Blick an jedem Ort, auf jedem Device, in Echtzeit. Network Visibility Situation Industrieunternehmen mit verteilten Standorten und gewachsenen IT-Strukturen Fehlender

Mehr

UNTERNEHMENSPRÄSENTATION

UNTERNEHMENSPRÄSENTATION UNTERNEHMENSPRÄSENTATION Die i2solutions GmbH übersetzt Herausforderungen der Digitalisierung in datenbank gestützte IT-Lösungen. Diese Automatisierung unterstützt unsere Kunden, Komplexität zu reduzieren

Mehr

Cloud-Strategie mit. Welcher Weg führt zum Erfolg?

Cloud-Strategie mit. Welcher Weg führt zum Erfolg? Cloud-Strategie mit Welcher Weg führt zum Erfolg? Drehen sich Ihre Fragen auch um die Cloud? Womit sollen wir beginnen? Wie können wir Kosten vs. Nutzen kalkulieren? Besteht die Möglichkeit mit unterschiedlichen

Mehr

It s the R&D that matters.

It s the R&D that matters. It s the R&D that matters. Consultancy for technology and science-based business. Welcome to Austin, Pock + Partners Austin, Pock + Partners ist ein dy namisches, österreichisches Beratungsunternehmen

Mehr

PRTG Erleichtert Ihren Alltag

PRTG Erleichtert Ihren Alltag PRTG Erleichtert Ihren Alltag Agenda Absichten und Vorteile des Monitorings Monitoring: Ein Marktüberblick Die Monitoring Must Haves Vereinfachen Sie Ihr Netzwerk mit PRTG PRTG Der vertikale All-Rounder

Mehr

SAP Penetrationstest. So kommen Sie Hackern zuvor!

SAP Penetrationstest. So kommen Sie Hackern zuvor! SAP Penetrationstest So kommen Sie Hackern zuvor! TÜV Rheinland i-sec. Informations- und IT-Sicherheit. Führender unabhängiger Dienstleister für Informationssicherheit in Deutschland Beratungs- und Lösungskompetenz

Mehr

Informations-Sicherheitsmanagement und Compliance

Informations-Sicherheitsmanagement und Compliance Informations-Sicherheitsmanagement und Compliance Unsere Fachleute unterstützen bei der Implementierung eines adäquaten Sicherheits- und Risikomanagements entsprechend nationaler und internationaler Standards

Mehr

Digitale Transformation und deren Auswirkungen auf die IT. Fujitsu Worldtour 2016 Stephan Kaiser SVP & Partner

Digitale Transformation und deren Auswirkungen auf die IT. Fujitsu Worldtour 2016 Stephan Kaiser SVP & Partner Digitale Transformation und deren Auswirkungen auf die IT Fujitsu Worldtour 2016 Stephan Kaiser SVP & Partner PAC 2015 CIO s kämpfen an mehreren Fronten GRC Cloud Computing Internet of Things, Connected

Mehr

Für ein Maximum an Sicherheit.

Für ein Maximum an Sicherheit. RUAG AQUILA Secure ICT Solution Für ein Maximum an Sicherheit. Wir verbinden die Schweiz neu. Smart. Schnell. Interoperabel. »Die digitale Transformation beeinflusst das Thema Sicherheit. Echtzeitdaten

Mehr

Webinar: UC-Sicherheitsbedrohungen für Ihr Unternehmen? Kein Problem!

Webinar: UC-Sicherheitsbedrohungen für Ihr Unternehmen? Kein Problem! Webinar: UC-Sicherheitsbedrohungen für Ihr Unternehmen? Kein Problem! Unser Webinar beginnt pünktlich um 15 Uhr. Falls Sie keinen Ton empfangen sollten, wählen Sie sich bitte per Telefon unter folgenden

Mehr

Digital Banking Expert Survey 2016

Digital Banking Expert Survey 2016 Digital Banking Expert Survey 2016 Das Gros der Banken ist mit der Entwicklung der Digital-Banking-Strategie weit vorangeschritten, aber nur die wenigsten haben die Implementierung bereits komplett abgeschlossen.

Mehr

Cybersicherheit in der Smart Factory

Cybersicherheit in der Smart Factory Stage7 am 07.06.2017 Cybersicherheit in der Smart Factory Wie schützt man Fertigungsanlagen, wenn alles miteinander kommuniziert - auch schon heute? Stefan Menge, Achtwerk GmbH & Co. KG Agenda Motivation

Mehr

Flexible Dienstleistungsangebote im Zeitalter der Digitalisierung. Die Sicht von APLEONA

Flexible Dienstleistungsangebote im Zeitalter der Digitalisierung. Die Sicht von APLEONA Flexible Dienstleistungsangebote im Zeitalter der Digitalisierung. Die Sicht von APLEONA Neue Geschäftsmodelle für die Immobilienwirtschaft: Corporate Real Estate as a Service Immobilienwirtschaftliche

Mehr

ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang

ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang Kurze Vorstellung...sind Wegweiser für Ihre Informationssicherheit, geben Orientierung in komplexen Themen,

Mehr

Die Full Service E-Commerce-Agentur

Die Full Service E-Commerce-Agentur Die Full Service E-Commerce-Agentur Wir tun mehr für unsere Kunden Strategie. Technologie. Kreativtät. Als eine der Top-E-Commerce-Agenturen in Deutschland entwickeln wir innovative, performante und emotionale

Mehr

splone Penetrationstest Leistungsübersicht

splone Penetrationstest Leistungsübersicht splone Penetrationstest Leistungsübersicht 3. November 2016 Penetrationstest Whoever is first in the field and awaits the coming of the enemy, will be fresh for the fight - Sun Tzu, The Art of War Jedes

Mehr

Medizintec. CE-Kennzeichnung. Risikomanagement POSITION. Zweckbestimmung. systemweite Aufgabe. Positionspapier Medizintechnik braucht Cybersicherheit

Medizintec. CE-Kennzeichnung. Risikomanagement POSITION. Zweckbestimmung. systemweite Aufgabe. Positionspapier Medizintechnik braucht Cybersicherheit Positionspapier Medizintechnik braucht Cybersicherheit CE-Kennzeichnung Zweckbestimmung Medizintec Risikomanagement systemweite Aufgabe n Cybersicherheit POSITION August 2017 Zentralverband Elektrotechnik-

Mehr

MHP und Actano entwickeln innovative Automotive. Ludwigsburg Die MHP Management- und IT-Beratung GmbH und

MHP und Actano entwickeln innovative Automotive. Ludwigsburg Die MHP Management- und IT-Beratung GmbH und Presseinformation 21. März 2018 Projektarbeit der Zukunft MHP und Actano entwickeln innovative Automotive Project Platform Ludwigsburg Die MHP Management- und IT-Beratung GmbH und Actano, ein führender

Mehr

Integrierte und digitale Managementsysteme

Integrierte und digitale Managementsysteme MEET SWISS INFOSEC! 23. Juni 2016 Integrierte und digitale Managementsysteme Besfort Kuqi, Senior Consultant, Swiss Infosec AG Managementsysteme im Trendwechsel Integration Digitalisierung [Wieder]herstellung

Mehr

integrat Know-How und Lösungen für Industrie 4.0 und IoT

integrat Know-How und Lösungen für Industrie 4.0 und IoT integrat Know-How und Lösungen für Industrie 4.0 und IoT Services SMART Factory Strategy it Determinism Supplier Connected Objects Industrial Internet of Things Analytics Efficiency Big Data SoluTIons

Mehr

Darum sollte eine Data Fabric integraler Bestandteil Ihrer

Darum sollte eine Data Fabric integraler Bestandteil Ihrer THE HYBRID HIVE Darum sollte eine Data Fabric integraler Bestandteil Ihrer Hybrid-IT-Strategie sein Von Andy Arthur EINleitung Einige Analysten bezeichnen Daten bereits als die neue Währung. In jedem Fall

Mehr

Fallbeispiele zur Kompetenz IT-Sicherheit und CyberSecurity Berlin, Leipziger Platz 15

Fallbeispiele zur Kompetenz IT-Sicherheit und CyberSecurity Berlin, Leipziger Platz 15 Fallbeispiele zur Kompetenz IT-Sicherheit und CyberSecurity 10117 Berlin, Leipziger Platz 15 Auf den folgenden Seiten sind drei Fallbeispiele für die Kompetenz IT-Sicherheit und CyberSecurity dargestellt.

Mehr

GESCHÜTZT MIT HL SECURE 4.0

GESCHÜTZT MIT HL SECURE 4.0 EINFÜHRUNGS- ANGEBOT BESTENS Bei einer Bestellung bis 31. Januar 2018 entfällt die Installationsgebühr in Höhe von bis zu 900. GESCHÜTZT MIT HL SECURE 4.0 Wir sichern Ihr Netzwerk. Das digitale Zeitalter

Mehr

AddOn Managed Services Die neue EinfachheIT

AddOn Managed Services Die neue EinfachheIT AddOn Managed Services Die neue EinfachheIT Planung Innovations-Management Monitoring Troubleshooting Wiederherstellung Netzwerk-Management Server-Management Client-Management Rechenzentrumsleitstand Service

Mehr

REALTECH COST ASSESSMENT FÜR SAP SAP-KOSTEN OPTIMIEREN WISSENSVORSPRUNG NUTZEN

REALTECH COST ASSESSMENT FÜR SAP SAP-KOSTEN OPTIMIEREN WISSENSVORSPRUNG NUTZEN REALTECH COST ASSESSMENT FÜR SAP SAP-KOSTEN OPTIMIEREN WISSENSVORSPRUNG NUTZEN SAP-KOSTEN OPTIMIEREN WISSENSVORSPRUNG NUTZEN REALTECH COST ASSESSMENT FÜR SAP Das REALTECH Cost Assessment für SAP bietet

Mehr

Business Productivity. Mit dem Business Productivity Index die Produktivität Ihres Unternehmens messbar verbessern.

Business Productivity. Mit dem Business Productivity Index die Produktivität Ihres Unternehmens messbar verbessern. Business Productivity Mit dem Business Productivity Index die Produktivität Ihres Unternehmens messbar verbessern. Versprechen Optimierungshebel identifizieren und damit die Produktivität steigern Der

Mehr

CS_PORTFOLIO. Informationssicherheits- Managementsystem [ISMS]

CS_PORTFOLIO. Informationssicherheits- Managementsystem [ISMS] CS_PORTFOLIO Informationssicherheits- Managementsystem [ISMS] Standards für ein agiles ISMS Die Entscheidung für ein ISMS ist eine langfristige. Deshalb statten wir Informationssicherheits-Managementsysteme

Mehr

Wie immun ist Ihre Organisation?

Wie immun ist Ihre Organisation? Kognitive Antworten auf raffinierte Bedrohungen. Willkommen beim IBM Club of Excellence! Mittwoch, 22. November 2017 IBM X-Force Center Kassel Ihre Agenda Mittwoch, 22. November 2017 17.00 Uhr Empfang

Mehr

ARCONDIS Firmenprofil

ARCONDIS Firmenprofil ARCONDIS Firmenprofil ARCONDIS Gruppe 2017 Jun-17 1 Seit 2001 managen wir für unsere Kunden Herausforderungen und Projekte in den Bereichen Compliance, Business Process Transformation, Information Management

Mehr

Deloitte Center for Data Privacy (CDP)

Deloitte Center for Data Privacy (CDP) Deloitte Center for Data Privacy (CDP) Ganzheitliche Lösungen im Bereich Datenschutz Februar 2018 Das Deloitte Center for Data Privacy unterstützt Unternehmen bei der digitalen Transformation mit ganzheitlichen

Mehr

Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz?

Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz? Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz? Stefan K. Burau Marco Wyrsch Cyrill Peter Corporate Information Security Officer, Helsana Gruppe Swisscom Experte, Security Officer

Mehr

ULRIKE RÜGER JENS LEUCKE DEUTSCHLAND-CHEFFIN CLIENT-BUSINESS, EXPERTIN FÜR LÖSUNGEN ZU ARBEITSPLATZPRODUKTIVITÄT

ULRIKE RÜGER JENS LEUCKE DEUTSCHLAND-CHEFFIN CLIENT-BUSINESS, EXPERTIN FÜR LÖSUNGEN ZU ARBEITSPLATZPRODUKTIVITÄT ULRIKE RÜGER DEUTSCHLAND-CHEFFIN CLIENT-BUSINESS, EXPERTIN FÜR LÖSUNGEN ZU ARBEITSPLATZPRODUKTIVITÄT JENS LEUCKE VERTRIEBSLEITER MITTELSTAND, DIGITALISIERUNGSBEGLEITER GLOBALE SPONSOREN Technologie verändert

Mehr

Datenschutz in Zeiten der Digitalisierung

Datenschutz in Zeiten der Digitalisierung Datenschutz in Zeiten der Digitalisierung Ruf Frühlingstour 2018 Urs Binggeli, Head of Managed Security Services, United Security Providers AG 1 Agenda Digitalisierung und IT-Sicherheit Heutige Bedrohungslage

Mehr

Sicher und wertschöpfend Cloud-basierte Services

Sicher und wertschöpfend Cloud-basierte Services Sicher und wertschöpfend Cloud-basierte Services Die Verarbeitung großer Datenmengen spielt gerade in vernetzten Unternehmen mit softwarebasierter Fertigung, dem Digital Enterprise, eine große Rolle. Mit

Mehr

Harmonisierung von GRC Vision oder Realität? Samuel Brandstätter

Harmonisierung von GRC Vision oder Realität? Samuel Brandstätter Disclaimer Die in dieser Präsentation gezeigten Inhalte dienen ausschließlich zur Information. Alle Inhalte wurden mit Sorgfalt und nach bestem Gewissen erstellt. Eine Gewähr für die Aktualität, Vollständigkeit

Mehr

ABSCHLUSSARBEIT (Bachelor/Master)

ABSCHLUSSARBEIT (Bachelor/Master) Konzeption von Dienststruktur und Geschäftsmodellen für einen virtuellen Technologiedatenmarktplatz Referenz I-A21A3 Die ist ein Spezialist für Sicherheitsstrategien und ganzheitliche und Automotive Security

Mehr

LEISTUNGSSTARKES, SKALIERBARES SCHWACHSTELLEN- MANAGEMENT. F-Secure Radar

LEISTUNGSSTARKES, SKALIERBARES SCHWACHSTELLEN- MANAGEMENT. F-Secure Radar LEISTUNGSSTARKES, SKALIERBARES SCHWACHSTELLEN- MANAGEMENT F-Secure Radar 48% Anstieg bei sicherheitsrelevanten Ereignissen 1 22,000,000 42,000,000 DIE BEDROHUNG IST REAL Angreifer suchen immer nach Schlupflöchern.

Mehr

Kreativer Partner für systemische Innovation, nachhaltige Produktentwicklung und digitale Kommunikation

Kreativer Partner für systemische Innovation, nachhaltige Produktentwicklung und digitale Kommunikation Kreativer Partner für systemische Innovation, nachhaltige Produktentwicklung und digitale Kommunikation Zukunft gemeinsam gestalten Durch Innovationen können Unternehmen den nachhaltigen Wert ihrer Produkte,

Mehr

RadarServices für die Leonteq AG

RadarServices für die Leonteq AG Kundenreferenz RadarServices für die Leonteq AG IT Security made in Europe Über Leonteq. Die Leonteq AG ist ein global führender B2B-Finanztechnologie-Anbieter, der Technologie und Dienstleistungen für

Mehr

HP DaaS läutet eine einfachere neue Ära für die IT ein

HP DaaS läutet eine einfachere neue Ära für die IT ein HP DaaS läutet eine einfachere neue Ära für die IT ein Ein spannendes neues Servicemodell schlägt in der Welt der Unternehmens-IT Wellen und bietet ein vereinfachtes und optimiertes IT-Management. Wir

Mehr

TÜV Rheinland. Managed Cyber Defense. It-sa 2016, 18. Oktober 2016

TÜV Rheinland. Managed Cyber Defense. It-sa 2016, 18. Oktober 2016 TÜV Rheinland. Managed Cyber Defense. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT (in %) 5,4 Mitarbeiter (-innen) 19.630

Mehr

DIGITALISIERUNG. Smart EcoSystem

DIGITALISIERUNG. Smart EcoSystem DIGITALISIERUNG Smart EcoSystem MECHATRONISCHE PRODUKTE & SENSOREN Intelligente Datengenerierung Wälzlager sind dort eingebaut, wo mechanische Kräfte wirken. Sie sind deshalb prädestiniert, um Daten für

Mehr

NEWS-FLASH. 3 Dinge, auf die Sie beim Erwerb von Flash-Speicher nicht verzichten sollten ERSTE SCHRITTE

NEWS-FLASH. 3 Dinge, auf die Sie beim Erwerb von Flash-Speicher nicht verzichten sollten ERSTE SCHRITTE NEWS-FLASH 3 Dinge, auf die Sie beim Erwerb von Flash-Speicher nicht verzichten sollten ERSTE SCHRITTE Aus Aberdeen-Studien geht hervor, dass Unternehmen, die das Potenzial von Flash nutzen, in der Lage

Mehr

Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager

Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager ENTERPRISE SECURITY. POWERED BY INTELLIGENCE Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen Markus Grathwohl Senior Corporate Account Manager IT-Trends und die Bedrohungen, die sie mit

Mehr

SICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER

SICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER SICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER WEN...?...betrifft Informationssicherheit (Schutz von IT und Informationen) Sicherheit und Datenschutz in der Informationstechnologie geht uns

Mehr