IT-Compliance I 2. Compliance?

Größe: px
Ab Seite anzeigen:

Download "IT-Compliance I 2. Compliance?"

Transkript

1 IT-Compliance

2 IT-Compliance I 2 Compliance?

3 IT-Compliance I 3 Compliance Definition Compliance ist die in der Verantwortung des Vorstands liegende Einhaltung der gesetzlichen Bestimmungen und unternehmensinternen Richtlinien DCGK Deutscher Corporate Governance Kodex 4.1.2

4 IT-Compliance I 4 IT-Compliance Definition Teilbereich der Compliance, der sämtliche gesetzliche und andere regulatorische Vorgaben hinsichtlich des betrieblichen Einsatzes von IT adressiert

5 IT-Compliance I 5 IT-Compliance Anforderungen Informationssicherheit Verfügbarkeit Datenaufbewahrung Datenschutz

6 IT-Compliance I 6

7 IT-Compliance I 7 Compliance Übersicht über die wesentlichen Anforderungen Rechtliche Vorgaben Externe Regelwerke Interne Regelwerke Verträge Bundesdatenschutzgesetz (BDSG) IDW PS 330 und RS FAIT 1 Grundsätze ordnungsmäßiger DVgestützter Buchführungssysteme (GoBS) Grundsätze zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen (GDPdU) Mindestanforderungen an das Risikomanagement (MaRisk) Gesetz zur Kontrolle und Transparenz im Unternehmensbereich (KonTraG) Basel II Sarbanes Oxley Act (SOX) 8. EU Richtlinie (Euro SOX) Deutscher Corporate Governance Kodex (DCGK) IT Infrastructure Library (ITIL) ISO ISO Richtlinie zum Umgang mit Passwörtern Verfahrensanweisung zur Durchführung von IT Audits Service Level Agreement (SLA) IT spezifische Verträge Allgemeine Verträge

8 IT-Compliance I 8 IT-Compliance Warum?

9 IT-Compliance I 9

10 IT-Compliance I 10 Compliance Ausprägung? SIEM

11 IT-Compliance I 11 Compliance Praxisfall Energieversorger Änderung, Kündigung, Anbieterwechsel bei Verträgen Vorgabe: Bearbeitung bis zum nächsten Arbeitstag um 12:00 Uhr Grundlage: Edi@Energy s pro Tag Problem: Bearbeitungsstatus der Anträge

12 IT-Compliance I 12 Compliance Praxisfall Energieversorger Prüfung durch Wirtschaftsprüfer nach IDW 951 Frage: Wann haben externe Dienstleister auf Systeme zugegriffen? Erweiterte Fragestellungen: Wer hat auf welchen Systemen Änderungen vorgenommen? Berechtigte Personen? Wurde vorher ein Change angelegt?

13 IT-Compliance I 13 Einstieg in Compliance mit Splunk Wie macht Splunk das? Splunk ist ein Log-, Monitoring und Reporting-Tool für Systemadministratoren. Splunk sammelt alle digitalen Daten des Unternehmens zentral und kann diese auf Abruf darstellen, auswerten und live auf Probleme hinweisen.

14 IT-Compliance I 14 splunk Methode zur Verarbeitung der Maschinendaten Traditional Schema at Write SQL ETL Splunk Schema at Read Search Universal Indexing Structured RDBMS Unstructured Volume Velocity Variety

15 IT-Compliance I 15 GPS, RFID, Hypervisor, Web Servers, , Messaging, Clickstreams, Mobile, Telephony, IVR Ad hoc search Monitor and alert Custom dashboards Report and analyze Real time Machine Data Sensors, Telematics, Storage, Servers, Security devices, Desktops, CDRs Asset Info Employee Info Thre at feeds External Lookups Network Segments / Honeypots Data store s

16 IT-Compliance I 16 Sources Server Web Proxy Endpoint Logs User Name T12:40:25.475Z,,exch hub den 01,,exch mbx cup 00,,,STOREDRIVER,DELIVER,79426,< @acme.com>,johndoe@acme.com,,685191,1,,, hacker@neverseenbefore.com, Please open this attachment with payroll information,,, T22:40:24.975Z Rarely seen domain Rarely visited 16:21:38 web site TCP_HIT OBSERVED GET HTTP/1.1 0 "Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1;.NET CLR ; InfoPath.1; MS RTC LM 8;.NET CLR ;.NET CLR ; ) User John Doe," User Name 08/09/ :23: event_status="(0)The User Name operation completed successfully. "pid=1300 process_image="\john Doe\Device\HarddiskVolume1\Windows\System32\neverseenbefore.exe registry_type ="CreateKey"key_path="\REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ Printers Print\Providers\ John Doe PC\Printers\{}\ NeverSeenbefore" data_type"" Rarely seen service All three occurring within a 24 hour period Time Range

17 IT-Compliance I 17 Splunk Apps for VMware and Exchange 300+ IT Ops and App Delivery Apps Cloud Service for Mobile Developers *ni x 17

18 IT-Compliance I 18 Compliance Praxisfall Unternehmen aus dem Bereich Lotterie Kontrolle eines bestimmten Bereichs der Serverlandschaft Keine Zugriffe durch INTERNE Mitarbeiter

19 IT-Compliance I 19 Compliance Praxisfall Energieversorger Prüfung durch Wirtschaftsprüfer nach IDW 951 Frage: Wie wird Weiterarbeit bei Ausfall einer Niederlassung gewährleistet?

20 IT-Compliance I 20 PCI Compliance Payment Card Industry Data Security Standard Handelsunternehmen weltweit, die Kreditkarten-Transaktionen speichern, übermitteln, oder abwickeln, müssen die Regelungen erfüllen. Es werden zwölf Anforderungen an die Rechnernetze gestellt: 1. Installation und Pflege einer Firewall 2. Änderung von Kennwörtern und anderen Sicherheitseinstellungen nach der Werksauslieferung 3. Schutz der gespeicherten Kreditkartendaten usw.

21 IT-Compliance I 21 PCI Compliance Übersicht

22 IT-Compliance I 22 PCI Compliance Reports

23 IT-Compliance I 23

Internes Kontrollsystem in der IT

Internes Kontrollsystem in der IT Internes Kontrollsystem in der IT SOA 404 und SAS 70 stellen neue Anforderungen an Qualität und Sicherheit der IT 2007 by Siemens AG. All rights reserved. Neue Sicherheitsanforderungen durch SOX ENRON,

Mehr

Informations- / IT-Sicherheit Standards

Informations- / IT-Sicherheit Standards Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für

Mehr

Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07.

Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. NetworkedAssets GmbH Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. Dezember 2006 Rechtliche Aspekte Administration Gliederung Praktische

Mehr

Netwrix: Damit Sie Compliance und Ihr Active Directory in den Griff bekommen

Netwrix: Damit Sie Compliance und Ihr Active Directory in den Griff bekommen Netwrix: Damit Sie Compliance und Ihr Active Directory in den Griff bekommen Tim Waida 1 AGENDA Wer ist Netwrix Warum Logs? Herausforderungen der heutigen Admins Beispiel Benutzerkonto erstellen Module

Mehr

25. November >Der sichere Pfad durch den Datensecurity Jungle Angela Espinosa, LH Systems AG

25. November >Der sichere Pfad durch den Datensecurity Jungle Angela Espinosa, LH Systems AG >Der sichere Pfad durch den Datensecurity Jungle Angela Espinosa, LH Systems AG >Agenda Vorstellung LH Systems AG Definition Informationssicherheit Gründe für Standards in der Informationssicherheit Gesetzliche

Mehr

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn

Mehr

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn Sie einen

Mehr

Cloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services

Cloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services Cloud Security Compliance in der Cloud sicherstellen Managed Hosting Cloud Hosting Managed Services Cloud Security Andreas Bachmann Chief Information Officer Adacor Group Adacor Group Enterprise Hosting

Mehr

GDPR ist da Und jetzt? Wie Maschinen Daten helfen Comliance zu schaffen

GDPR ist da Und jetzt? Wie Maschinen Daten helfen Comliance zu schaffen GDPR ist da Und jetzt? Wie Maschinen Daten helfen Comliance zu schaffen Niko Kourtidis, Sales Engineer niko@splunk.com Juni 2018 GDPR/DSGVO im Netz 2017 SPLUNK INC. GDPR/DSGVO im Netz Google Suchen zum

Mehr

Splunk Pla;orm als Security Cockpit

Splunk Pla;orm als Security Cockpit Copyright 2013 Splunk, Inc. Splunk Pla;orm als Security Cockpit Ma@hias Maier Senior Sales Engineer, CISSP Splunk Deutschland Maschinendaten? Industriedaten / B2B / B2C IT- Infrastruktur IT für End Kunden

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

Cloud Compliance Management Roadmap für die Versicherungsbranche

Cloud Compliance Management Roadmap für die Versicherungsbranche Cloud Compliance Management Roadmap für die Versicherungsbranche Peter Heidkamp Neuss, 25. Juni 2014 http://www.kpmg.de/insurance-consulting Was ist IT-Compliance? Einordnen der an die IT IT-Compliance

Mehr

Copyright 2013 Splunk, Inc. Splunk> Dr. Gregor Klos, Territory Account Manager DACH

Copyright 2013 Splunk, Inc. Splunk> Dr. Gregor Klos, Territory Account Manager DACH Copyright 2013 Splunk, Inc. Splunk> Dr. Gregor Klos, Territory Account Manager DACH Safe Harbor Statement During the course of this presentagon, we may make forward looking statements regarding future

Mehr

Otto & Splunk. Michael Otremba Leiter Software Entwicklung Contact Center Systeme, Otto Group Dr. Guido Schroeder SVP Produkte, Splunk

Otto & Splunk. Michael Otremba Leiter Software Entwicklung Contact Center Systeme, Otto Group Dr. Guido Schroeder SVP Produkte, Splunk Copyright 2014 Splunk Inc. Otto & Splunk Michael Otremba Leiter Software Entwicklung Contact Center Systeme, Otto Group Dr. Guido Schroeder SVP Produkte, Splunk Agenda Überblick: Maschinendaten, Operational

Mehr

LOG AND SECURITY INTELLIGENCE PLATFORM

LOG AND SECURITY INTELLIGENCE PLATFORM TIBCO LOGLOGIC LOG AND SECURITY INTELLIGENCE PLATFORM Security Information Management Logmanagement Data-Analytics Matthias Maier Solution Architect Central Europe, Eastern Europe, BeNeLux MMaier@Tibco.com

Mehr

Business Mehrwert mit Security Big Data

Business Mehrwert mit Security Big Data Copyright 2013 Splunk, Inc. Business Mehrwert mit Security Big Data Jürgen Magiera Senior Sales Engineer Splunk Deutschland Traditionelle SIEM-Systeme Typische SIEM Architektur Data Reduction Model Security

Mehr

Sicherheit und Compliance in der Cloud: Regulatorische Anforderungen und Good-Practice Frameworks

Sicherheit und Compliance in der Cloud: Regulatorische Anforderungen und Good-Practice Frameworks Sicherheit und Compliance in der Cloud: Regulatorische Anforderungen und Good-Practice Frameworks Birgit Eschinger, EY Österreich Mai 2019 Widerstand gegenüber Cloud Computing nimmt ab 2 von 3 Unternehmen

Mehr

Information Management Compliance

Information Management Compliance P R O J E C T C O N S U L T GmbH GmbH 1 Agenda 1. Einführung 2. 3. Aktuelle Situation: wichtige Regularien und Gesetze 4. Corporate Governance 5. Policy 6. und Records Management 7. Zehn Merksätze 8. Ausblick

Mehr

Compliance Management

Compliance Management Compliance Management Software, Training, Consulting: Eine ganzheitliche Lösung fr die Sicherstellung von Compliance in Unternehmen. 2. LEXISNEXIS COMPLIANCE SOLUTIONS CONFERENCE 31.05.2017 KÖLN MICHAEL

Mehr

Lizenzierung der Microsoft Server im Server/CAL Modell: Standard CAL + Enterprise CAL

Lizenzierung der Microsoft Server im Server/CAL Modell: Standard CAL + Enterprise CAL + CAL Die Edition der Serverlizenz bezieht sich auf die Skalierbarkeit der Serversoftware: SERVER Edition Edition Exchange Server 1 5 Datenbanken 6 100 Datenbanken Lync Server 5.000 Nutzer 100.000 Nutzer

Mehr

Vorwort. 5 Event Management 39 5.1 Das Event Management unter ITIL 39. Bibliografische Informationen http://d-nb.info/998863858. digitalisiert durch

Vorwort. 5 Event Management 39 5.1 Das Event Management unter ITIL 39. Bibliografische Informationen http://d-nb.info/998863858. digitalisiert durch Vorwort XI 1 Einleitung 1 1.1 ITIL - IT Infrastructure Library 1 1.1.1 ITILV2 2 1.1.2 ITILV3 4 1.1.3 ITIL V3 im Vergleich zu ITIL V2 6 1.2 ISO20000 8 1.2.1 ISO20000 und ITIL 11 1.3 ITIL und ISO20000 für

Mehr

Sophos Mobile Control

Sophos Mobile Control Roman Schlenker Senior Sales Engineer Sophos Mobile Control Security for mobile devices Sophos Mobile Control Zentrale Administration von Smartphones & Tablets Zentrale Administration & Konfiguration Zentrale

Mehr

IPv6 Security Incident and Event Management (SIEM)

IPv6 Security Incident and Event Management (SIEM) IPv6-Kongress, Frankfurt/Main, 22.-23. Mai 2014 FH-Prof. DI Ewald Graif FH JOANNEUM University of Applied Sciences Institut für Informationsmanagement Graz, Österreich ewald.graif@fh-joanneum.at Agenda

Mehr

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die

Mehr

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden

Mehr

Monty Möckel. Andreas Reisinger ÜBER UNS. Senior Technology Consultant IT Services Cloud & Datacenter

Monty Möckel. Andreas Reisinger ÜBER UNS. Senior Technology Consultant IT Services Cloud & Datacenter CLOUD SECURITY ÜBER UNS Monty Möckel Senior Technology Consultant IT Services Cloud & Datacenter Andreas Reisinger Senior Solution Engineer IT Services Cloud & Collaboration monty.moeckel@umb.ch andreas.reisinger@umb.ch

Mehr

SerNet. Governance-Mapping für den KRITIS- Sektor: Finanz- und Versicherungswesen. 22. März Tatjana Anisow. SerNet GmbH, Göttingen - Berlin

SerNet. Governance-Mapping für den KRITIS- Sektor: Finanz- und Versicherungswesen. 22. März Tatjana Anisow. SerNet GmbH, Göttingen - Berlin Governance-Mapping für den KRITIS- Sektor: Finanz- und Versicherungswesen 22. März 2018 Tatjana Anisow GmbH, Göttingen - Berlin Agenda GmbH KRITIS-Sektor: Finanz- und Versicherungswesen Governance-Mapping

Mehr

Was bringt der SharePoint Server 2010 im Bereich DMS/VBS/E-AKTE?

Was bringt der SharePoint Server 2010 im Bereich DMS/VBS/E-AKTE? Was bringt der SharePoint Server 2010 im Bereich DMS/VBS/E-AKTE? SharePoint Erfolgsfaktoren? Welche Funktionen benötigt jeder? Records Management mit Standard Funktionen Was Anwender/Kunden uns sagen!

Mehr

Agenda. Ausgangssituation (Beispiel) PaaS oder IaaS? Migrationspfade Deep Dives. IaaS via Azure Site Recovery PaaS via SQL Deployment Wizard

Agenda. Ausgangssituation (Beispiel) PaaS oder IaaS? Migrationspfade Deep Dives. IaaS via Azure Site Recovery PaaS via SQL Deployment Wizard Agenda Ausgangssituation (Beispiel) PaaS oder IaaS? Migrationspfade Deep Dives IaaS via Azure Site Recovery PaaS via SQL Deployment Wizard AZURE REGIONS offen BETRIEBSSYSTEME DATENBANKEN ENTWICKLUNGS-

Mehr

Visualisierung & Absicherung von Anwendungen, Benutzern und Inhalten. Sichtbarkeit & Transparenz: Entscheidungsqualität?

Visualisierung & Absicherung von Anwendungen, Benutzern und Inhalten. Sichtbarkeit & Transparenz: Entscheidungsqualität? Visualisierung & Absicherung von Anwendungen, Benutzern und Inhalten Operations Intelligence mit der Next Generation Firewall Achim Kraus Palo Alto Networks Inc. 11.2013 Sichtbarkeit & Transparenz: Entscheidungsqualität?

Mehr

PCI/DSS Security Compliance im Zahlungsverkehr mit HSMs

PCI/DSS Security Compliance im Zahlungsverkehr mit HSMs PCI/DSS Security Compliance im Zahlungsverkehr mit HSMs Jochen Belke Thales esecurity Ltd Frankfurt Schlüsselworte: Hardware Security Module, HSM, PCI/DSS, Verschlüsselung, Schlüssel, Keys, Masterkey,

Mehr

Aareon-Fokus auf Datenschutzund Datensicherheit am Beispiel EU-DSGVO

Aareon-Fokus auf Datenschutzund Datensicherheit am Beispiel EU-DSGVO Aareon-Fokus auf Datenschutzund Datensicherheit am Beispiel EU-DSGVO Mario Werner, Aareon Ein Unternehmen der Aareal Bank Gruppe www.aareon.de 1 Agenda EU-DSGVO Übersicht und Änderungen Ihre Herausforderung

Mehr

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA

Mehr

Office 365 Dynamics 365 Azure Cortana Intelligence. Enterprise Mobility + Security Operations Mgmt. + Security

Office 365 Dynamics 365 Azure Cortana Intelligence. Enterprise Mobility + Security Operations Mgmt. + Security Office 365 Dynamics 365 Azure Cortana Intelligence Enterprise Mobility + Security Operations Mgmt. + Security API Application Availability Bottomless Storage Identity Management Full hybrid

Mehr

Was hat Ihr Software-Zoo mit dem. modernen Arbeitsplatz zu tun?

Was hat Ihr Software-Zoo mit dem. modernen Arbeitsplatz zu tun? Was hat Ihr Software-Zoo mit dem Oana Moldovan Solution Sales Modern Workplace modernen Arbeitsplatz zu tun? Anne Riedel Solution Sales Modern Workplace Was hat Ihr Software-Zoo mit dem modernen Arbeitsplatz

Mehr

ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang

ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang Kurze Vorstellung...sind Wegweiser für Ihre Informationssicherheit, geben Orientierung in komplexen Themen,

Mehr

2012 Quest Software Inc. All rights reserved.

2012 Quest Software Inc. All rights reserved. Identity & Access Management neu interpretiert Stefan Vielhauer, Channel Sales Specialist Identity & Access Management André Lutermann, Senior Solutions Architect CISA/CHFI Rechtliche Rahmenbedingungen

Mehr

GRC TOOLBOX PRO Vorstellung & News

GRC TOOLBOX PRO Vorstellung & News SECURITY MANAGEMENT ROADSHOW 19. Oktober 2016 GRC TOOLBOX PRO Vorstellung & News Besfort Kuqi, Senior Consultant BSc. Wirtschaftsinformatik, PMP, Lead Auditor ISO 27001, Swiss Infosec AG GRC Toolbox Pro

Mehr

Martin Grauel martin.grauel@balabit.com. it-sa Nürnberg, 08.-10. Oktober 2013, Halle 12, Stand 401 (Exckusive Networks)

Martin Grauel martin.grauel@balabit.com. it-sa Nürnberg, 08.-10. Oktober 2013, Halle 12, Stand 401 (Exckusive Networks) Trotz SIEM, Firewall & Co. - Wissen Sie eigentlich, was die Root-Benutzer in Ihrem Netz tun? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe it-sa Nürnberg, 08.-10. Oktober 2013,

Mehr

S T O R A G E - LÖ S U N G E N

S T O R A G E - LÖ S U N G E N STORAGE-LÖSUNGEN Im Brennpunkt Storage Systeme rücken in den Mittelpunkt der strategischen IT-Planung der Unternehmen. War es vorher die Entscheidung für die Server-Hardware, ein Betriebssystem, eine Datenbank

Mehr

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Der Digitale Arbeitsplatz der Zukunft

Der Digitale Arbeitsplatz der Zukunft Der Digitale Arbeitsplatz der Zukunft Arrow ECS AG Norbert Rudiger Business Development Manager, BU Virtualization Tel.: +49 (0)89 93099 201 Email: norbert.rudiger@arrow.com Zahlen, Daten, Fakten Quelle:

Mehr

Multi-Faktor Authentisierung - Warum Sie jetzt mit Ihren Kunden darüber sprechen sollten

Multi-Faktor Authentisierung - Warum Sie jetzt mit Ihren Kunden darüber sprechen sollten Multi-Faktor Authentisierung - Warum Sie jetzt mit Ihren Kunden darüber sprechen sollten Marco Henkel, Channel Sales DACH VASCO - Lösungsspektrum 2 AGENDA Aktuelle Vorgaben & Regulierungen aus EU/Deutschland/Wirtschaft

Mehr

Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe

Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe It-sa Nürnberg, 16.-18.10.2012, Stand 12-401 (Exclusive Networks)

Mehr

Application Business Continuity

Application Business Continuity Application Business Continuity IT Sicherheit neu definiert Johan van den Boogaart RSM DACH Gründe für ungeplante Ausfälle Quelle: Forrester Disaster Recovery Journal 2013 Stromausfall 26% Hardware Ausfall

Mehr

Mobile Daten effizient schützen PITS Harry Zorn, Vice President Sales, EMEA Uli Neider, Regional Sales Manager, DACH

Mobile Daten effizient schützen PITS Harry Zorn, Vice President Sales, EMEA Uli Neider, Regional Sales Manager, DACH Mobile Daten effizient schützen Harry Zorn, Vice President Sales, EMEA Uli Neider, Regional Sales Manager, DACH 1 Agenda Schwerpunkt: Mobile Daten Die Herausforderung Wer ist Accellion Lösungsansätze 2

Mehr

Splunk> Overview. Michele Besecke MBesecke@splunk.com

Splunk> Overview. Michele Besecke MBesecke@splunk.com Splunk> Overview Michele Besecke MBesecke@splunk.com Agenda Wer ist Splunk? Warum Splunk? Was ist Splunk? Architektur & Integration Universal Indexing erklärt 2 Wer ist Splunk? Unternehmensdaten Gründung

Mehr

Sicheres Hosting in der Cloud

Sicheres Hosting in der Cloud Security Breakfast 27.09.2016 Sicheres Hosting in der Cloud für den Mittelstand Stephan Sachweh, Geschäftsführer Pallas GmbH Hermülheimer Straße 8a 50321 Brühl information(at)pallas.de http://www.pallas.de

Mehr

Operations Management Suite. Stefan Schramek, Michael Seidl

Operations Management Suite. Stefan Schramek, Michael Seidl Operations Management Suite Stefan Schramek, Michael Seidl feat. 1 Peter Schatz Vorstellung OMS OMS KOMPONENTEN Automation & Control Insight & Analytics Protection & Recovery Security & Compliance Automatisieren

Mehr

Data Center Management

Data Center Management Data Center Management Rechenzentrum, IT-Infrastruktur und Energiekosten optimieren Michael Chrustowicz Data Center Software Sales Consultant The global specialist in energy management Mehr als 140.000

Mehr

4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management

4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management 1 4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management Bernhard Barz, regio it aachen 2 Gliederung Informationssicherheit Anforderungen der ÖV Informationssicherheit im IT

Mehr

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit Elektronische Signatur praktischer Nutzen für Unternehmen Grundlagen der Informationssicherheit Knut Haufe Studium der Wirtschaftsinformatik an der Technischen Universität Ilmenau Vom Bundesamt für Sicherheit

Mehr

Raber+Märcker Techno Summit 2014 Microsoft Dynamics NAV 2013 R2 Überblick und Hintergründe zu aktuellen Version. Schimon.Mosessohn@microsoft.

Raber+Märcker Techno Summit 2014 Microsoft Dynamics NAV 2013 R2 Überblick und Hintergründe zu aktuellen Version. Schimon.Mosessohn@microsoft. Raber+Märcker Techno Summit 2014 Microsoft Dynamics NAV 2013 R2 Überblick und Hintergründe zu aktuellen Version Schimon.Mosessohn@microsoft.com Herzlich Willkommen 1996 2004 2010 2014 Navision 3.7 Microsoft

Mehr

Der Nutzen und die Entscheidung für die private Cloud. Martin Constam Rechenpower in der Private Cloud 12. Mai 2014

Der Nutzen und die Entscheidung für die private Cloud. Martin Constam Rechenpower in der Private Cloud 12. Mai 2014 Der Nutzen und die Entscheidung für die private Cloud Martin Constam Rechenpower in der Private Cloud 12. Mai 2014 1 Übersicht - Wer sind wir? - Was sind unsere Aufgaben? - Hosting - Anforderungen - Entscheidung

Mehr

Dr. Christian Thiel. Institut für Informations- und Prozessmanagement FHS ST. Gallen

Dr. Christian Thiel. Institut für Informations- und Prozessmanagement FHS ST. Gallen Dr. Christian Thiel Institut für Informations- und Prozessmanagement FHS ST. Gallen Und was meinst Du mit IT Sicherheit? Was ist IT-Sicherheit aus rechtlicher Sicht? Definition in 2 Abs. 2 BSI-Gesetz:

Mehr

DAS MODELL DER DREI VERTEIDIGUNGSLINIEN ZUR STEUERUNG DES RISIKOMANAGEMENTS IM UNTERNEHMEN

DAS MODELL DER DREI VERTEIDIGUNGSLINIEN ZUR STEUERUNG DES RISIKOMANAGEMENTS IM UNTERNEHMEN Oktober 2016 DAS MODELL DER DREI VERTEIDIGUNGSLINIEN ZUR STEUERUNG DES RISIKOMANAGEMENTS IM UNTERNEHMEN Vertrauen ist gut Kontrolle ist besser Governance Risk & Compliance auf der Grundlage des Three Lines

Mehr

Einfuehrung in den System Center Data Protection Manager Marc Grote

Einfuehrung in den System Center Data Protection Manager Marc Grote Einfuehrung in den System Center Data Protection Manager 2016 Marc Grote Wer bin ich? Marc Grote Seit 1989 hauptberuflich ITler / Seit 1995 Selbststaendig Microsoft MVP fuer Hyper-V 2014, seit 2015 MVP

Mehr

Ausbildung zum Compliance Officer Mittelstand

Ausbildung zum Compliance Officer Mittelstand Praxisorientierter Zertifikatslehrgang Ausbildung zum Compliance Officer Mittelstand Effektives Compliance Management mit Darstellung der ISO-Norm 19600 und IDW Prüfungsstandard 980 Unternehmen sind zunehmend

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

PRODATIS CONSULTING AG. Folie 1

PRODATIS CONSULTING AG. Folie 1 Folie 1 Führend im Gartner Magic Quadranten für verteilte, interagierende SOA Projekte Oracle ist weltweit auf Rang 1 auf dem Markt der Enterprise Service Bus Suiten (ESB) für SOA Software 2010 26,3 %

Mehr

Platform as a Service (PaaS) & Containerization

Platform as a Service (PaaS) & Containerization Platform as a Service (PaaS) & Containerization Open Source Roundtable Bundesverwaltung; Bern, 23. Juni 2016 André Kunz Chief Communications Officer Peter Mumenthaler Head of System Engineering 1. Puzzle

Mehr

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015 Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness

Mehr

Cloud-Monitor 2018 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Peter Heidkamp, KPMG AG

Cloud-Monitor 2018 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Peter Heidkamp, KPMG AG Cloud-Monitor 2018 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Peter Heidkamp, KPMG AG 12. Juni 2018 Definition und Formen von Cloud Computing

Mehr

WIR VERFÜGEN ÜBER EIN LANGJÄHRIGES KNOW-HOW

WIR VERFÜGEN ÜBER EIN LANGJÄHRIGES KNOW-HOW WIR VERFÜGEN ÜBER EIN LANGJÄHRIGES KNOW-HOW Die DSGVO ist Ihnen auf den Fersen. Seien Sie schneller! Microsoft Technologien im Einsatz zur Einhaltung der DSGVO-Anforderungen TechniData IT-Service GmbH

Mehr

Entspannter Restore ohne kompliziertes Backup

Entspannter Restore ohne kompliziertes Backup Entspannter Restore ohne kompliziertes Backup Data Management für das Cloud Zeitalter Robert Hinzer (Regional Sales Director Central Europe) Data Management: 1990s to Present 1990s 2000s Present Present

Mehr

HP Service Manager 7 mit ITSM Implementation Accelerator (IIA) ITIL V3 out of the box?

HP Service Manager 7 mit ITSM Implementation Accelerator (IIA) ITIL V3 out of the box? HP Service Manager 7 mit ITSM Implementation Accelerator (IIA) ITIL V3 out of the box? 04. November 2008 ITC GmbH 2008 Agenda Was bringt der HP Service Manager 7? Überblick SM7 Module Neue / zusätzliche

Mehr

IT-Netzwerke inventarisieren und dokumentieren

IT-Netzwerke inventarisieren und dokumentieren IT-Netzwerke inventarisieren und dokumentieren Ingemar Mayr itelio GmbH Franz-Larcher-Straße 4 D-83088 Kiefersfelden www.docusnap.de Tel.: +49-8033-6978-0 Fax: +49-8033-6978-91 info@itelio.de Agenda Problemstellung

Mehr

Risikoerfassung Cyber-Risiken Seite 1/5

Risikoerfassung Cyber-Risiken Seite 1/5 Risikoerfassung Cyber-Risiken Seite 1/5 Versicherungsnehmer: Damaschkestr. 4 10711 Berlin Beratung durch: EITNER Versicherungsmakler Damaschkestr. 4 10711 Berlin Tel.: 030 / 89 09 48 10 Fax: 030 / 89 09

Mehr

Risikoerfassung Cyber-Risiken Seite 1/5

Risikoerfassung Cyber-Risiken Seite 1/5 Risikoerfassung Cyber-Risiken Seite 1/5 Versicherungsnehmer: Beratung durch: ProConsult GmbH Finanz- und Versicherungsmakler Grabenstr. 9 65549 Limburg Tel.: 0 64 31 / 2 59 93 Fax: 0 64 31 / 2 59 96 post@pro-consult.de

Mehr

Microsoft Online Roadshow

Microsoft Online Roadshow Microsoft Online Roadshow Exchange Server 2010 Der erste Schritt in Richtung Cloud? Carola Pantenburg Carola.Pantenburg@skilllocation.com Carsten Bodemann Carsten.Bodemann@skilllocation.com Optimiert für

Mehr

Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen. Georg Bommer, Martin Hüsser

Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen. Georg Bommer, Martin Hüsser Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen Georg Bommer, Martin Hüsser Agenda Einführung hybride Szenarien Anforderungen und Herausforderungen Was bietet

Mehr

Vertragsmanagement eine globale Organisationsaufgabe im Enterprise Information Management

Vertragsmanagement eine globale Organisationsaufgabe im Enterprise Information Management Vertragsmanagement eine globale Organisationsaufgabe im Enterprise Information Management Enterprise Information Management Was ist Vertragsmanagement? Der Lebenszyklus von Verträgen Archivierung Vertrags-

Mehr

daniel.kreuzhofer@microsoft.com Image source http://commons.wikimedia.org/wiki/file:modern_warehouse_with_pallet_rack_storage_system.jpg Definitionen Azure Region Eine Ansammlung von Rechenzentren, die

Mehr

Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam. Nadin Ebel, Materna

Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam. Nadin Ebel, Materna Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam Nadin Ebel, Materna Agenda. Motivation oder veränderte Rahmenbedingungen Regulatorische Anforderungen Awareness: Psychologische

Mehr

Copyright 2012, Oracle and/or its affiliates. All rights reserved.

Copyright 2012, Oracle and/or its affiliates. All rights reserved. Copyright 2012, Oracle and/or its affiliates. All rights Oracle Enterprise Manager Cloud Control verbindet Monitoring mit Diagnose und ermöglicht so ein umfassendes Monitoring mit integrierten Analysemöglichkeiten.

Mehr

Service-Provider unter Compliance-Druck

Service-Provider unter Compliance-Druck Service-Provider unter -Druck Informationssicherheit und Interne Kontrollsysteme nach PS 951 ITS-Breakfast 28.10.2016, Bochum Referentin: Kirsten Messer-Schmidt Erhöhte Nachweispflicht 2 Service Provider

Mehr

simply create anything

simply create anything pst simply create anything www.m2mgo.com Erfolgsgeschichte 2013 2014 2015 2016 2017 2018 Die Zukunft Gründung durch Anfrage pst pst Release I in Azure Erste IIoT/ I. 4.0 Kunden: Seed-Finanzierung (DTAG)

Mehr

Trend Micro Lösungen im Storage Umfeld

Trend Micro Lösungen im Storage Umfeld Trend Micro Lösungen im Storage Umfeld Version 4, 19.02.2013 Trend Micro White Paper Februar 2013 Inhalt Einführung...3 ServerProtect for NetApp Filer...3 Integration...3 Verwaltung...4 Vorteile...4 Anforderungen...5

Mehr

Einheitliche Archivierung von s und Dokumenten mit Oracle Universal Online Archive (UOA)

Einheitliche Archivierung von  s und Dokumenten mit Oracle Universal Online Archive (UOA) Einheitliche Archivierung von Emails und Dokumenten mit Oracle Universal Online Archive (UOA) Saskia Nehls Senior Sales Consultant Enterprise 2.0 Oracle Deutschland GmbH Programm

Mehr

System Center 2012 R2 und Microsoft Azure. Marc Grote

System Center 2012 R2 und Microsoft Azure. Marc Grote System Center 2012 R2 und Microsoft Azure Marc Grote Agenda Ueberblick Microsoft System Center 2012 R2 Ueberblick ueber Microsoft Azure Windows Backup - Azure Integration DPM 2012 R2 - Azure Integration

Mehr

Providermanagement bei Multisourcing. Hamburg, 12. September 2018

Providermanagement bei Multisourcing. Hamburg, 12. September 2018 Providermanagement bei Multisourcing Hamburg, 12. September 2018 SerValue - Excellence im Service Consulting mit umfassender operative Erfahrung SerValue kurze Vorstellung UNTERNEHMEN Gegründet 2015 München

Mehr

Risikopolitik öffentlich-rechtlicher Kreditinstitute

Risikopolitik öffentlich-rechtlicher Kreditinstitute Dr. Christian Wingendorf Risikopolitik öffentlich-rechtlicher Kreditinstitute Risikobegrenzung durch Gesellschafts- und Aufsichtsrecht Oldenburger Verlag für Wirtschaft, Informatik und Recht INHALT ABKÜRZUNGEN

Mehr

Hacking und die rechtlichen Folgen für die Geschäftsleitung

Hacking und die rechtlichen Folgen für die Geschäftsleitung Hacking und die rechtlichen Folgen für die Geschäftsleitung - Christoph Winderling, GF Arbor-Link - Haiko Molitor, Projektleiter Arbor-Link - Jonas Spieckermann, Watchguard - Dr. Tobias Hemler, Rechtsanwalt

Mehr

Managed Private Cloud Security

Managed Private Cloud Security Managed Private Cloud Security Tobias Stuke Cloud & Shared Security Office (Lead) November 3, 2015 Einleitung: Cloud Definition HPEs Definition entspricht der des NIST: Cloud ist eine Liefermethode: The

Mehr

Flexible und automatisierte Reaktionen auf Sicherheitsvorfälle

Flexible und automatisierte Reaktionen auf Sicherheitsvorfälle Flexible und automatisierte Reaktionen auf Sicherheitsvorfälle Franz Huell Enterprise Technology Specialist, EMEA Select GETDATE () select SYSDATE select CURDATE () select CURRENT DATE: 29-oct-2014 Vorstellung

Mehr

Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen. Georg Bommer, Martin Hüsser

Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen. Georg Bommer, Martin Hüsser Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen Georg Bommer, Martin Hüsser Agenda Einführung hybride Szenarien Anforderungen und Herausforderungen Was bietet

Mehr

System i Monitoring & Automation

System i Monitoring & Automation System i Monitoring & Automation PROFI Engineering Systems AG Heinz Günter Meser Agenda Positionierung und Integration I5/OS Monitoring und Automation Lösungsüberblick i5/os Templates und Konfigurationsbeispiel

Mehr

Web Protection in Endpoint v10

Web Protection in Endpoint v10 Complete Security Endpoint Web Protection in Endpoint v10 Full Web Protection in Endpoint 10 Sophos Endpoint Protection Integrated FullDisk Encryption: Password-Recovery over Local Self Help or IT-Helpdesk

Mehr

Aufgepasst IT-Leiter! Kennen Sie Ihre Pflichten aus der neuen EU DSGVO?

Aufgepasst IT-Leiter! Kennen Sie Ihre Pflichten aus der neuen EU DSGVO? Aufgepasst IT-Leiter! Kennen Sie Ihre Pflichten aus der neuen EU DSGVO? Seite 1 von 14 Datenschutz mit Augenmaß Vorstellung Robert F. Krick Seite 2 von 14 WORUM GEHT ES HEUTE? Um die neue EU-Datenschutzgrundverordnung

Mehr

-Archivierung. Revisionssicherheit. Manipulationssicherheit. Interne Organisation. Umgang mit privaten s LINUX HÖCHSTPERSÖNLICH.

-Archivierung. Revisionssicherheit. Manipulationssicherheit. Interne Organisation. Umgang mit privaten  s LINUX HÖCHSTPERSÖNLICH. E-Mail-Archivierung Revisionssicherheit Manipulationssicherheit Interne Organisation Umgang mit privaten E-Mails Heinlein Mail-Archiv Warum überhaupt E-Mails archivieren? Rechtliche Betrachtung 37a HGB

Mehr

Textmasterformat bearbeiten

Textmasterformat bearbeiten Michael Korp Technical Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/mkorp Unterstützung für die alltäglichen IT Prozesse und den Service Desk Personen Prozesse Technologie Automatisieren

Mehr

- Design hochverfügbarer Server- und Storage-Umgebungen - Server- und Storage-Assessments Datenanalyse und -klassifizierung

- Design hochverfügbarer Server- und Storage-Umgebungen - Server- und Storage-Assessments Datenanalyse und -klassifizierung Informatik für KMU IT-Infrastruktur Eine gut funktionierende IT Infrastruktur sorgt dafür, dass Anwender störungsfrei und effizient arbeiten können. Somit verlaufen Ihre Geschäftsprozesse effizient, die

Mehr

<Insert Picture Here> Einhaltung von Service Level Agreements

<Insert Picture Here> Einhaltung von Service Level Agreements Einhaltung von Service Level Agreements Jutta Adam-Fuss Server Technology Competence Center Einhaltung von SLAs Welche Service Level Anforderungen sind für ihre Geschäftsanwendungen

Mehr

ITIL basiertes Service Level Management mit Siebel

ITIL basiertes Service Level Management mit Siebel ITIL basiertes Service Level Management mit Siebel Ilhan Akin Benny Van de Sompele Business Consultant Director, Product Strategy Oblicore Germany GmbH Oblicore Inc. Agenda Kurzvorstellung Oblicore & Kunden

Mehr

-Archivierung in der Netmail Cloud

-Archivierung in der Netmail Cloud E-Mail-Archivierung in der Netmail Cloud Die Enterprise E-Mail-Archivierung "as a Service" in der Netmail Cloud sorgt für gesetzeskonforme und revisionssichere Archivierung von E-Mails und Anhängen. Unsere

Mehr

Inhaltsverzeichnis. Vorwort 7 Widmung 8

Inhaltsverzeichnis. Vorwort 7 Widmung 8 INHALTSVERZEICHNIS Inhaltsverzeichnis Vorwort 7 Widmung 8 1 Risiken und rechtliche Grundlagen im Berechtigungsmanagement 11 1.1 Aktuelle Vorkomnisse und resultierende Risiken 11 1.2 Rechtliche Grundlagen

Mehr

RealStuff Informatik AG

RealStuff Informatik AG Firmenpräsentation der RealStuff Informatik AG RealStuff Informatik AG Kasernenstrasse 27 CH-3013 Bern 06/2019 Die RealStuff Informatik AG Kennzahlen l Gründung: Januar 1999 l Rechtsform: Aktiengesellschaft

Mehr

Best Practices WPA2 Enterprise und Radius-SSO

Best Practices WPA2 Enterprise und Radius-SSO Best Practices WPA2 Enterprise und Radius-SSO Jonas Spieckermann Senior Sales Engineer Jonas.Spieckermann@watchguard.com Grundlage WLAN IEEE 802.11 definiert den Standard für Wi-Fi Netze 2 Frequenzbänder

Mehr