IT-Compliance I 2. Compliance?
|
|
- Helene Kaufman
- vor 5 Jahren
- Abrufe
Transkript
1 IT-Compliance
2 IT-Compliance I 2 Compliance?
3 IT-Compliance I 3 Compliance Definition Compliance ist die in der Verantwortung des Vorstands liegende Einhaltung der gesetzlichen Bestimmungen und unternehmensinternen Richtlinien DCGK Deutscher Corporate Governance Kodex 4.1.2
4 IT-Compliance I 4 IT-Compliance Definition Teilbereich der Compliance, der sämtliche gesetzliche und andere regulatorische Vorgaben hinsichtlich des betrieblichen Einsatzes von IT adressiert
5 IT-Compliance I 5 IT-Compliance Anforderungen Informationssicherheit Verfügbarkeit Datenaufbewahrung Datenschutz
6 IT-Compliance I 6
7 IT-Compliance I 7 Compliance Übersicht über die wesentlichen Anforderungen Rechtliche Vorgaben Externe Regelwerke Interne Regelwerke Verträge Bundesdatenschutzgesetz (BDSG) IDW PS 330 und RS FAIT 1 Grundsätze ordnungsmäßiger DVgestützter Buchführungssysteme (GoBS) Grundsätze zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen (GDPdU) Mindestanforderungen an das Risikomanagement (MaRisk) Gesetz zur Kontrolle und Transparenz im Unternehmensbereich (KonTraG) Basel II Sarbanes Oxley Act (SOX) 8. EU Richtlinie (Euro SOX) Deutscher Corporate Governance Kodex (DCGK) IT Infrastructure Library (ITIL) ISO ISO Richtlinie zum Umgang mit Passwörtern Verfahrensanweisung zur Durchführung von IT Audits Service Level Agreement (SLA) IT spezifische Verträge Allgemeine Verträge
8 IT-Compliance I 8 IT-Compliance Warum?
9 IT-Compliance I 9
10 IT-Compliance I 10 Compliance Ausprägung? SIEM
11 IT-Compliance I 11 Compliance Praxisfall Energieversorger Änderung, Kündigung, Anbieterwechsel bei Verträgen Vorgabe: Bearbeitung bis zum nächsten Arbeitstag um 12:00 Uhr Grundlage: Edi@Energy s pro Tag Problem: Bearbeitungsstatus der Anträge
12 IT-Compliance I 12 Compliance Praxisfall Energieversorger Prüfung durch Wirtschaftsprüfer nach IDW 951 Frage: Wann haben externe Dienstleister auf Systeme zugegriffen? Erweiterte Fragestellungen: Wer hat auf welchen Systemen Änderungen vorgenommen? Berechtigte Personen? Wurde vorher ein Change angelegt?
13 IT-Compliance I 13 Einstieg in Compliance mit Splunk Wie macht Splunk das? Splunk ist ein Log-, Monitoring und Reporting-Tool für Systemadministratoren. Splunk sammelt alle digitalen Daten des Unternehmens zentral und kann diese auf Abruf darstellen, auswerten und live auf Probleme hinweisen.
14 IT-Compliance I 14 splunk Methode zur Verarbeitung der Maschinendaten Traditional Schema at Write SQL ETL Splunk Schema at Read Search Universal Indexing Structured RDBMS Unstructured Volume Velocity Variety
15 IT-Compliance I 15 GPS, RFID, Hypervisor, Web Servers, , Messaging, Clickstreams, Mobile, Telephony, IVR Ad hoc search Monitor and alert Custom dashboards Report and analyze Real time Machine Data Sensors, Telematics, Storage, Servers, Security devices, Desktops, CDRs Asset Info Employee Info Thre at feeds External Lookups Network Segments / Honeypots Data store s
16 IT-Compliance I 16 Sources Server Web Proxy Endpoint Logs User Name T12:40:25.475Z,,exch hub den 01,,exch mbx cup 00,,,STOREDRIVER,DELIVER,79426,< @acme.com>,johndoe@acme.com,,685191,1,,, hacker@neverseenbefore.com, Please open this attachment with payroll information,,, T22:40:24.975Z Rarely seen domain Rarely visited 16:21:38 web site TCP_HIT OBSERVED GET HTTP/1.1 0 "Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1;.NET CLR ; InfoPath.1; MS RTC LM 8;.NET CLR ;.NET CLR ; ) User John Doe," User Name 08/09/ :23: event_status="(0)The User Name operation completed successfully. "pid=1300 process_image="\john Doe\Device\HarddiskVolume1\Windows\System32\neverseenbefore.exe registry_type ="CreateKey"key_path="\REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ Printers Print\Providers\ John Doe PC\Printers\{}\ NeverSeenbefore" data_type"" Rarely seen service All three occurring within a 24 hour period Time Range
17 IT-Compliance I 17 Splunk Apps for VMware and Exchange 300+ IT Ops and App Delivery Apps Cloud Service for Mobile Developers *ni x 17
18 IT-Compliance I 18 Compliance Praxisfall Unternehmen aus dem Bereich Lotterie Kontrolle eines bestimmten Bereichs der Serverlandschaft Keine Zugriffe durch INTERNE Mitarbeiter
19 IT-Compliance I 19 Compliance Praxisfall Energieversorger Prüfung durch Wirtschaftsprüfer nach IDW 951 Frage: Wie wird Weiterarbeit bei Ausfall einer Niederlassung gewährleistet?
20 IT-Compliance I 20 PCI Compliance Payment Card Industry Data Security Standard Handelsunternehmen weltweit, die Kreditkarten-Transaktionen speichern, übermitteln, oder abwickeln, müssen die Regelungen erfüllen. Es werden zwölf Anforderungen an die Rechnernetze gestellt: 1. Installation und Pflege einer Firewall 2. Änderung von Kennwörtern und anderen Sicherheitseinstellungen nach der Werksauslieferung 3. Schutz der gespeicherten Kreditkartendaten usw.
21 IT-Compliance I 21 PCI Compliance Übersicht
22 IT-Compliance I 22 PCI Compliance Reports
23 IT-Compliance I 23
Internes Kontrollsystem in der IT
Internes Kontrollsystem in der IT SOA 404 und SAS 70 stellen neue Anforderungen an Qualität und Sicherheit der IT 2007 by Siemens AG. All rights reserved. Neue Sicherheitsanforderungen durch SOX ENRON,
MehrInformations- / IT-Sicherheit Standards
Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für
MehrRechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07.
NetworkedAssets GmbH Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. Dezember 2006 Rechtliche Aspekte Administration Gliederung Praktische
MehrNetwrix: Damit Sie Compliance und Ihr Active Directory in den Griff bekommen
Netwrix: Damit Sie Compliance und Ihr Active Directory in den Griff bekommen Tim Waida 1 AGENDA Wer ist Netwrix Warum Logs? Herausforderungen der heutigen Admins Beispiel Benutzerkonto erstellen Module
Mehr25. November >Der sichere Pfad durch den Datensecurity Jungle Angela Espinosa, LH Systems AG
>Der sichere Pfad durch den Datensecurity Jungle Angela Espinosa, LH Systems AG >Agenda Vorstellung LH Systems AG Definition Informationssicherheit Gründe für Standards in der Informationssicherheit Gesetzliche
MehrLogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc
LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn
MehrCompliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc
Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn Sie einen
MehrCloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services
Cloud Security Compliance in der Cloud sicherstellen Managed Hosting Cloud Hosting Managed Services Cloud Security Andreas Bachmann Chief Information Officer Adacor Group Adacor Group Enterprise Hosting
MehrGDPR ist da Und jetzt? Wie Maschinen Daten helfen Comliance zu schaffen
GDPR ist da Und jetzt? Wie Maschinen Daten helfen Comliance zu schaffen Niko Kourtidis, Sales Engineer niko@splunk.com Juni 2018 GDPR/DSGVO im Netz 2017 SPLUNK INC. GDPR/DSGVO im Netz Google Suchen zum
MehrSplunk Pla;orm als Security Cockpit
Copyright 2013 Splunk, Inc. Splunk Pla;orm als Security Cockpit Ma@hias Maier Senior Sales Engineer, CISSP Splunk Deutschland Maschinendaten? Industriedaten / B2B / B2C IT- Infrastruktur IT für End Kunden
MehrDie neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH
Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log
MehrCloud Compliance Management Roadmap für die Versicherungsbranche
Cloud Compliance Management Roadmap für die Versicherungsbranche Peter Heidkamp Neuss, 25. Juni 2014 http://www.kpmg.de/insurance-consulting Was ist IT-Compliance? Einordnen der an die IT IT-Compliance
MehrCopyright 2013 Splunk, Inc. Splunk> Dr. Gregor Klos, Territory Account Manager DACH
Copyright 2013 Splunk, Inc. Splunk> Dr. Gregor Klos, Territory Account Manager DACH Safe Harbor Statement During the course of this presentagon, we may make forward looking statements regarding future
MehrOtto & Splunk. Michael Otremba Leiter Software Entwicklung Contact Center Systeme, Otto Group Dr. Guido Schroeder SVP Produkte, Splunk
Copyright 2014 Splunk Inc. Otto & Splunk Michael Otremba Leiter Software Entwicklung Contact Center Systeme, Otto Group Dr. Guido Schroeder SVP Produkte, Splunk Agenda Überblick: Maschinendaten, Operational
MehrLOG AND SECURITY INTELLIGENCE PLATFORM
TIBCO LOGLOGIC LOG AND SECURITY INTELLIGENCE PLATFORM Security Information Management Logmanagement Data-Analytics Matthias Maier Solution Architect Central Europe, Eastern Europe, BeNeLux MMaier@Tibco.com
MehrBusiness Mehrwert mit Security Big Data
Copyright 2013 Splunk, Inc. Business Mehrwert mit Security Big Data Jürgen Magiera Senior Sales Engineer Splunk Deutschland Traditionelle SIEM-Systeme Typische SIEM Architektur Data Reduction Model Security
MehrSicherheit und Compliance in der Cloud: Regulatorische Anforderungen und Good-Practice Frameworks
Sicherheit und Compliance in der Cloud: Regulatorische Anforderungen und Good-Practice Frameworks Birgit Eschinger, EY Österreich Mai 2019 Widerstand gegenüber Cloud Computing nimmt ab 2 von 3 Unternehmen
MehrInformation Management Compliance
P R O J E C T C O N S U L T GmbH GmbH 1 Agenda 1. Einführung 2. 3. Aktuelle Situation: wichtige Regularien und Gesetze 4. Corporate Governance 5. Policy 6. und Records Management 7. Zehn Merksätze 8. Ausblick
MehrCompliance Management
Compliance Management Software, Training, Consulting: Eine ganzheitliche Lösung fr die Sicherstellung von Compliance in Unternehmen. 2. LEXISNEXIS COMPLIANCE SOLUTIONS CONFERENCE 31.05.2017 KÖLN MICHAEL
MehrLizenzierung der Microsoft Server im Server/CAL Modell: Standard CAL + Enterprise CAL
+ CAL Die Edition der Serverlizenz bezieht sich auf die Skalierbarkeit der Serversoftware: SERVER Edition Edition Exchange Server 1 5 Datenbanken 6 100 Datenbanken Lync Server 5.000 Nutzer 100.000 Nutzer
MehrVorwort. 5 Event Management 39 5.1 Das Event Management unter ITIL 39. Bibliografische Informationen http://d-nb.info/998863858. digitalisiert durch
Vorwort XI 1 Einleitung 1 1.1 ITIL - IT Infrastructure Library 1 1.1.1 ITILV2 2 1.1.2 ITILV3 4 1.1.3 ITIL V3 im Vergleich zu ITIL V2 6 1.2 ISO20000 8 1.2.1 ISO20000 und ITIL 11 1.3 ITIL und ISO20000 für
MehrSophos Mobile Control
Roman Schlenker Senior Sales Engineer Sophos Mobile Control Security for mobile devices Sophos Mobile Control Zentrale Administration von Smartphones & Tablets Zentrale Administration & Konfiguration Zentrale
MehrIPv6 Security Incident and Event Management (SIEM)
IPv6-Kongress, Frankfurt/Main, 22.-23. Mai 2014 FH-Prof. DI Ewald Graif FH JOANNEUM University of Applied Sciences Institut für Informationsmanagement Graz, Österreich ewald.graif@fh-joanneum.at Agenda
MehrOperational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland
Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die
MehrISMS und Sicherheitskonzepte ISO und IT-Grundschutz
ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden
MehrMonty Möckel. Andreas Reisinger ÜBER UNS. Senior Technology Consultant IT Services Cloud & Datacenter
CLOUD SECURITY ÜBER UNS Monty Möckel Senior Technology Consultant IT Services Cloud & Datacenter Andreas Reisinger Senior Solution Engineer IT Services Cloud & Collaboration monty.moeckel@umb.ch andreas.reisinger@umb.ch
MehrSerNet. Governance-Mapping für den KRITIS- Sektor: Finanz- und Versicherungswesen. 22. März Tatjana Anisow. SerNet GmbH, Göttingen - Berlin
Governance-Mapping für den KRITIS- Sektor: Finanz- und Versicherungswesen 22. März 2018 Tatjana Anisow GmbH, Göttingen - Berlin Agenda GmbH KRITIS-Sektor: Finanz- und Versicherungswesen Governance-Mapping
MehrWas bringt der SharePoint Server 2010 im Bereich DMS/VBS/E-AKTE?
Was bringt der SharePoint Server 2010 im Bereich DMS/VBS/E-AKTE? SharePoint Erfolgsfaktoren? Welche Funktionen benötigt jeder? Records Management mit Standard Funktionen Was Anwender/Kunden uns sagen!
MehrAgenda. Ausgangssituation (Beispiel) PaaS oder IaaS? Migrationspfade Deep Dives. IaaS via Azure Site Recovery PaaS via SQL Deployment Wizard
Agenda Ausgangssituation (Beispiel) PaaS oder IaaS? Migrationspfade Deep Dives IaaS via Azure Site Recovery PaaS via SQL Deployment Wizard AZURE REGIONS offen BETRIEBSSYSTEME DATENBANKEN ENTWICKLUNGS-
MehrVisualisierung & Absicherung von Anwendungen, Benutzern und Inhalten. Sichtbarkeit & Transparenz: Entscheidungsqualität?
Visualisierung & Absicherung von Anwendungen, Benutzern und Inhalten Operations Intelligence mit der Next Generation Firewall Achim Kraus Palo Alto Networks Inc. 11.2013 Sichtbarkeit & Transparenz: Entscheidungsqualität?
MehrPCI/DSS Security Compliance im Zahlungsverkehr mit HSMs
PCI/DSS Security Compliance im Zahlungsverkehr mit HSMs Jochen Belke Thales esecurity Ltd Frankfurt Schlüsselworte: Hardware Security Module, HSM, PCI/DSS, Verschlüsselung, Schlüssel, Keys, Masterkey,
MehrAareon-Fokus auf Datenschutzund Datensicherheit am Beispiel EU-DSGVO
Aareon-Fokus auf Datenschutzund Datensicherheit am Beispiel EU-DSGVO Mario Werner, Aareon Ein Unternehmen der Aareal Bank Gruppe www.aareon.de 1 Agenda EU-DSGVO Übersicht und Änderungen Ihre Herausforderung
MehrRSA INTELLIGENCE DRIVEN SECURITY IN ACTION
RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA
MehrOffice 365 Dynamics 365 Azure Cortana Intelligence. Enterprise Mobility + Security Operations Mgmt. + Security
Office 365 Dynamics 365 Azure Cortana Intelligence Enterprise Mobility + Security Operations Mgmt. + Security API Application Availability Bottomless Storage Identity Management Full hybrid
MehrWas hat Ihr Software-Zoo mit dem. modernen Arbeitsplatz zu tun?
Was hat Ihr Software-Zoo mit dem Oana Moldovan Solution Sales Modern Workplace modernen Arbeitsplatz zu tun? Anne Riedel Solution Sales Modern Workplace Was hat Ihr Software-Zoo mit dem modernen Arbeitsplatz
MehrISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang
ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang Kurze Vorstellung...sind Wegweiser für Ihre Informationssicherheit, geben Orientierung in komplexen Themen,
Mehr2012 Quest Software Inc. All rights reserved.
Identity & Access Management neu interpretiert Stefan Vielhauer, Channel Sales Specialist Identity & Access Management André Lutermann, Senior Solutions Architect CISA/CHFI Rechtliche Rahmenbedingungen
MehrGRC TOOLBOX PRO Vorstellung & News
SECURITY MANAGEMENT ROADSHOW 19. Oktober 2016 GRC TOOLBOX PRO Vorstellung & News Besfort Kuqi, Senior Consultant BSc. Wirtschaftsinformatik, PMP, Lead Auditor ISO 27001, Swiss Infosec AG GRC Toolbox Pro
MehrMartin Grauel martin.grauel@balabit.com. it-sa Nürnberg, 08.-10. Oktober 2013, Halle 12, Stand 401 (Exckusive Networks)
Trotz SIEM, Firewall & Co. - Wissen Sie eigentlich, was die Root-Benutzer in Ihrem Netz tun? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe it-sa Nürnberg, 08.-10. Oktober 2013,
MehrS T O R A G E - LÖ S U N G E N
STORAGE-LÖSUNGEN Im Brennpunkt Storage Systeme rücken in den Mittelpunkt der strategischen IT-Planung der Unternehmen. War es vorher die Entscheidung für die Server-Hardware, ein Betriebssystem, eine Datenbank
MehrISMS und Sicherheitskonzepte ISO und IT-Grundschutz
ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit
MehrDer Digitale Arbeitsplatz der Zukunft
Der Digitale Arbeitsplatz der Zukunft Arrow ECS AG Norbert Rudiger Business Development Manager, BU Virtualization Tel.: +49 (0)89 93099 201 Email: norbert.rudiger@arrow.com Zahlen, Daten, Fakten Quelle:
MehrMulti-Faktor Authentisierung - Warum Sie jetzt mit Ihren Kunden darüber sprechen sollten
Multi-Faktor Authentisierung - Warum Sie jetzt mit Ihren Kunden darüber sprechen sollten Marco Henkel, Channel Sales DACH VASCO - Lösungsspektrum 2 AGENDA Aktuelle Vorgaben & Regulierungen aus EU/Deutschland/Wirtschaft
MehrTrotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe
Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe It-sa Nürnberg, 16.-18.10.2012, Stand 12-401 (Exclusive Networks)
MehrApplication Business Continuity
Application Business Continuity IT Sicherheit neu definiert Johan van den Boogaart RSM DACH Gründe für ungeplante Ausfälle Quelle: Forrester Disaster Recovery Journal 2013 Stromausfall 26% Hardware Ausfall
MehrMobile Daten effizient schützen PITS Harry Zorn, Vice President Sales, EMEA Uli Neider, Regional Sales Manager, DACH
Mobile Daten effizient schützen Harry Zorn, Vice President Sales, EMEA Uli Neider, Regional Sales Manager, DACH 1 Agenda Schwerpunkt: Mobile Daten Die Herausforderung Wer ist Accellion Lösungsansätze 2
MehrSplunk> Overview. Michele Besecke MBesecke@splunk.com
Splunk> Overview Michele Besecke MBesecke@splunk.com Agenda Wer ist Splunk? Warum Splunk? Was ist Splunk? Architektur & Integration Universal Indexing erklärt 2 Wer ist Splunk? Unternehmensdaten Gründung
MehrSicheres Hosting in der Cloud
Security Breakfast 27.09.2016 Sicheres Hosting in der Cloud für den Mittelstand Stephan Sachweh, Geschäftsführer Pallas GmbH Hermülheimer Straße 8a 50321 Brühl information(at)pallas.de http://www.pallas.de
MehrOperations Management Suite. Stefan Schramek, Michael Seidl
Operations Management Suite Stefan Schramek, Michael Seidl feat. 1 Peter Schatz Vorstellung OMS OMS KOMPONENTEN Automation & Control Insight & Analytics Protection & Recovery Security & Compliance Automatisieren
MehrData Center Management
Data Center Management Rechenzentrum, IT-Infrastruktur und Energiekosten optimieren Michael Chrustowicz Data Center Software Sales Consultant The global specialist in energy management Mehr als 140.000
Mehr4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management
1 4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management Bernhard Barz, regio it aachen 2 Gliederung Informationssicherheit Anforderungen der ÖV Informationssicherheit im IT
MehrElektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit
Elektronische Signatur praktischer Nutzen für Unternehmen Grundlagen der Informationssicherheit Knut Haufe Studium der Wirtschaftsinformatik an der Technischen Universität Ilmenau Vom Bundesamt für Sicherheit
MehrRaber+Märcker Techno Summit 2014 Microsoft Dynamics NAV 2013 R2 Überblick und Hintergründe zu aktuellen Version. Schimon.Mosessohn@microsoft.
Raber+Märcker Techno Summit 2014 Microsoft Dynamics NAV 2013 R2 Überblick und Hintergründe zu aktuellen Version Schimon.Mosessohn@microsoft.com Herzlich Willkommen 1996 2004 2010 2014 Navision 3.7 Microsoft
MehrDer Nutzen und die Entscheidung für die private Cloud. Martin Constam Rechenpower in der Private Cloud 12. Mai 2014
Der Nutzen und die Entscheidung für die private Cloud Martin Constam Rechenpower in der Private Cloud 12. Mai 2014 1 Übersicht - Wer sind wir? - Was sind unsere Aufgaben? - Hosting - Anforderungen - Entscheidung
MehrDr. Christian Thiel. Institut für Informations- und Prozessmanagement FHS ST. Gallen
Dr. Christian Thiel Institut für Informations- und Prozessmanagement FHS ST. Gallen Und was meinst Du mit IT Sicherheit? Was ist IT-Sicherheit aus rechtlicher Sicht? Definition in 2 Abs. 2 BSI-Gesetz:
MehrDAS MODELL DER DREI VERTEIDIGUNGSLINIEN ZUR STEUERUNG DES RISIKOMANAGEMENTS IM UNTERNEHMEN
Oktober 2016 DAS MODELL DER DREI VERTEIDIGUNGSLINIEN ZUR STEUERUNG DES RISIKOMANAGEMENTS IM UNTERNEHMEN Vertrauen ist gut Kontrolle ist besser Governance Risk & Compliance auf der Grundlage des Three Lines
MehrEinfuehrung in den System Center Data Protection Manager Marc Grote
Einfuehrung in den System Center Data Protection Manager 2016 Marc Grote Wer bin ich? Marc Grote Seit 1989 hauptberuflich ITler / Seit 1995 Selbststaendig Microsoft MVP fuer Hyper-V 2014, seit 2015 MVP
MehrAusbildung zum Compliance Officer Mittelstand
Praxisorientierter Zertifikatslehrgang Ausbildung zum Compliance Officer Mittelstand Effektives Compliance Management mit Darstellung der ISO-Norm 19600 und IDW Prüfungsstandard 980 Unternehmen sind zunehmend
MehrDer Weg zu einem ganzheitlichen GRC Management
Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud
MehrPRODATIS CONSULTING AG. Folie 1
Folie 1 Führend im Gartner Magic Quadranten für verteilte, interagierende SOA Projekte Oracle ist weltweit auf Rang 1 auf dem Markt der Enterprise Service Bus Suiten (ESB) für SOA Software 2010 26,3 %
MehrPlatform as a Service (PaaS) & Containerization
Platform as a Service (PaaS) & Containerization Open Source Roundtable Bundesverwaltung; Bern, 23. Juni 2016 André Kunz Chief Communications Officer Peter Mumenthaler Head of System Engineering 1. Puzzle
MehrSchützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015
Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness
MehrCloud-Monitor 2018 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Peter Heidkamp, KPMG AG
Cloud-Monitor 2018 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Peter Heidkamp, KPMG AG 12. Juni 2018 Definition und Formen von Cloud Computing
MehrWIR VERFÜGEN ÜBER EIN LANGJÄHRIGES KNOW-HOW
WIR VERFÜGEN ÜBER EIN LANGJÄHRIGES KNOW-HOW Die DSGVO ist Ihnen auf den Fersen. Seien Sie schneller! Microsoft Technologien im Einsatz zur Einhaltung der DSGVO-Anforderungen TechniData IT-Service GmbH
MehrEntspannter Restore ohne kompliziertes Backup
Entspannter Restore ohne kompliziertes Backup Data Management für das Cloud Zeitalter Robert Hinzer (Regional Sales Director Central Europe) Data Management: 1990s to Present 1990s 2000s Present Present
MehrHP Service Manager 7 mit ITSM Implementation Accelerator (IIA) ITIL V3 out of the box?
HP Service Manager 7 mit ITSM Implementation Accelerator (IIA) ITIL V3 out of the box? 04. November 2008 ITC GmbH 2008 Agenda Was bringt der HP Service Manager 7? Überblick SM7 Module Neue / zusätzliche
MehrIT-Netzwerke inventarisieren und dokumentieren
IT-Netzwerke inventarisieren und dokumentieren Ingemar Mayr itelio GmbH Franz-Larcher-Straße 4 D-83088 Kiefersfelden www.docusnap.de Tel.: +49-8033-6978-0 Fax: +49-8033-6978-91 info@itelio.de Agenda Problemstellung
MehrRisikoerfassung Cyber-Risiken Seite 1/5
Risikoerfassung Cyber-Risiken Seite 1/5 Versicherungsnehmer: Damaschkestr. 4 10711 Berlin Beratung durch: EITNER Versicherungsmakler Damaschkestr. 4 10711 Berlin Tel.: 030 / 89 09 48 10 Fax: 030 / 89 09
MehrRisikoerfassung Cyber-Risiken Seite 1/5
Risikoerfassung Cyber-Risiken Seite 1/5 Versicherungsnehmer: Beratung durch: ProConsult GmbH Finanz- und Versicherungsmakler Grabenstr. 9 65549 Limburg Tel.: 0 64 31 / 2 59 93 Fax: 0 64 31 / 2 59 96 post@pro-consult.de
MehrMicrosoft Online Roadshow
Microsoft Online Roadshow Exchange Server 2010 Der erste Schritt in Richtung Cloud? Carola Pantenburg Carola.Pantenburg@skilllocation.com Carsten Bodemann Carsten.Bodemann@skilllocation.com Optimiert für
MehrInformation Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen. Georg Bommer, Martin Hüsser
Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen Georg Bommer, Martin Hüsser Agenda Einführung hybride Szenarien Anforderungen und Herausforderungen Was bietet
MehrVertragsmanagement eine globale Organisationsaufgabe im Enterprise Information Management
Vertragsmanagement eine globale Organisationsaufgabe im Enterprise Information Management Enterprise Information Management Was ist Vertragsmanagement? Der Lebenszyklus von Verträgen Archivierung Vertrags-
Mehrdaniel.kreuzhofer@microsoft.com Image source http://commons.wikimedia.org/wiki/file:modern_warehouse_with_pallet_rack_storage_system.jpg Definitionen Azure Region Eine Ansammlung von Rechenzentren, die
MehrFaktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam. Nadin Ebel, Materna
Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam Nadin Ebel, Materna Agenda. Motivation oder veränderte Rahmenbedingungen Regulatorische Anforderungen Awareness: Psychologische
MehrCopyright 2012, Oracle and/or its affiliates. All rights reserved.
Copyright 2012, Oracle and/or its affiliates. All rights Oracle Enterprise Manager Cloud Control verbindet Monitoring mit Diagnose und ermöglicht so ein umfassendes Monitoring mit integrierten Analysemöglichkeiten.
MehrService-Provider unter Compliance-Druck
Service-Provider unter -Druck Informationssicherheit und Interne Kontrollsysteme nach PS 951 ITS-Breakfast 28.10.2016, Bochum Referentin: Kirsten Messer-Schmidt Erhöhte Nachweispflicht 2 Service Provider
Mehrsimply create anything
pst simply create anything www.m2mgo.com Erfolgsgeschichte 2013 2014 2015 2016 2017 2018 Die Zukunft Gründung durch Anfrage pst pst Release I in Azure Erste IIoT/ I. 4.0 Kunden: Seed-Finanzierung (DTAG)
MehrTrend Micro Lösungen im Storage Umfeld
Trend Micro Lösungen im Storage Umfeld Version 4, 19.02.2013 Trend Micro White Paper Februar 2013 Inhalt Einführung...3 ServerProtect for NetApp Filer...3 Integration...3 Verwaltung...4 Vorteile...4 Anforderungen...5
MehrEinheitliche Archivierung von s und Dokumenten mit Oracle Universal Online Archive (UOA)
Einheitliche Archivierung von Emails und Dokumenten mit Oracle Universal Online Archive (UOA) Saskia Nehls Senior Sales Consultant Enterprise 2.0 Oracle Deutschland GmbH Programm
MehrSystem Center 2012 R2 und Microsoft Azure. Marc Grote
System Center 2012 R2 und Microsoft Azure Marc Grote Agenda Ueberblick Microsoft System Center 2012 R2 Ueberblick ueber Microsoft Azure Windows Backup - Azure Integration DPM 2012 R2 - Azure Integration
MehrProvidermanagement bei Multisourcing. Hamburg, 12. September 2018
Providermanagement bei Multisourcing Hamburg, 12. September 2018 SerValue - Excellence im Service Consulting mit umfassender operative Erfahrung SerValue kurze Vorstellung UNTERNEHMEN Gegründet 2015 München
MehrRisikopolitik öffentlich-rechtlicher Kreditinstitute
Dr. Christian Wingendorf Risikopolitik öffentlich-rechtlicher Kreditinstitute Risikobegrenzung durch Gesellschafts- und Aufsichtsrecht Oldenburger Verlag für Wirtschaft, Informatik und Recht INHALT ABKÜRZUNGEN
MehrHacking und die rechtlichen Folgen für die Geschäftsleitung
Hacking und die rechtlichen Folgen für die Geschäftsleitung - Christoph Winderling, GF Arbor-Link - Haiko Molitor, Projektleiter Arbor-Link - Jonas Spieckermann, Watchguard - Dr. Tobias Hemler, Rechtsanwalt
MehrManaged Private Cloud Security
Managed Private Cloud Security Tobias Stuke Cloud & Shared Security Office (Lead) November 3, 2015 Einleitung: Cloud Definition HPEs Definition entspricht der des NIST: Cloud ist eine Liefermethode: The
MehrFlexible und automatisierte Reaktionen auf Sicherheitsvorfälle
Flexible und automatisierte Reaktionen auf Sicherheitsvorfälle Franz Huell Enterprise Technology Specialist, EMEA Select GETDATE () select SYSDATE select CURDATE () select CURRENT DATE: 29-oct-2014 Vorstellung
MehrInformation Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen. Georg Bommer, Martin Hüsser
Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen Georg Bommer, Martin Hüsser Agenda Einführung hybride Szenarien Anforderungen und Herausforderungen Was bietet
MehrSystem i Monitoring & Automation
System i Monitoring & Automation PROFI Engineering Systems AG Heinz Günter Meser Agenda Positionierung und Integration I5/OS Monitoring und Automation Lösungsüberblick i5/os Templates und Konfigurationsbeispiel
MehrWeb Protection in Endpoint v10
Complete Security Endpoint Web Protection in Endpoint v10 Full Web Protection in Endpoint 10 Sophos Endpoint Protection Integrated FullDisk Encryption: Password-Recovery over Local Self Help or IT-Helpdesk
MehrAufgepasst IT-Leiter! Kennen Sie Ihre Pflichten aus der neuen EU DSGVO?
Aufgepasst IT-Leiter! Kennen Sie Ihre Pflichten aus der neuen EU DSGVO? Seite 1 von 14 Datenschutz mit Augenmaß Vorstellung Robert F. Krick Seite 2 von 14 WORUM GEHT ES HEUTE? Um die neue EU-Datenschutzgrundverordnung
Mehr-Archivierung. Revisionssicherheit. Manipulationssicherheit. Interne Organisation. Umgang mit privaten s LINUX HÖCHSTPERSÖNLICH.
E-Mail-Archivierung Revisionssicherheit Manipulationssicherheit Interne Organisation Umgang mit privaten E-Mails Heinlein Mail-Archiv Warum überhaupt E-Mails archivieren? Rechtliche Betrachtung 37a HGB
MehrTextmasterformat bearbeiten
Michael Korp Technical Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/mkorp Unterstützung für die alltäglichen IT Prozesse und den Service Desk Personen Prozesse Technologie Automatisieren
Mehr- Design hochverfügbarer Server- und Storage-Umgebungen - Server- und Storage-Assessments Datenanalyse und -klassifizierung
Informatik für KMU IT-Infrastruktur Eine gut funktionierende IT Infrastruktur sorgt dafür, dass Anwender störungsfrei und effizient arbeiten können. Somit verlaufen Ihre Geschäftsprozesse effizient, die
Mehr<Insert Picture Here> Einhaltung von Service Level Agreements
Einhaltung von Service Level Agreements Jutta Adam-Fuss Server Technology Competence Center Einhaltung von SLAs Welche Service Level Anforderungen sind für ihre Geschäftsanwendungen
MehrITIL basiertes Service Level Management mit Siebel
ITIL basiertes Service Level Management mit Siebel Ilhan Akin Benny Van de Sompele Business Consultant Director, Product Strategy Oblicore Germany GmbH Oblicore Inc. Agenda Kurzvorstellung Oblicore & Kunden
Mehr-Archivierung in der Netmail Cloud
E-Mail-Archivierung in der Netmail Cloud Die Enterprise E-Mail-Archivierung "as a Service" in der Netmail Cloud sorgt für gesetzeskonforme und revisionssichere Archivierung von E-Mails und Anhängen. Unsere
MehrInhaltsverzeichnis. Vorwort 7 Widmung 8
INHALTSVERZEICHNIS Inhaltsverzeichnis Vorwort 7 Widmung 8 1 Risiken und rechtliche Grundlagen im Berechtigungsmanagement 11 1.1 Aktuelle Vorkomnisse und resultierende Risiken 11 1.2 Rechtliche Grundlagen
MehrRealStuff Informatik AG
Firmenpräsentation der RealStuff Informatik AG RealStuff Informatik AG Kasernenstrasse 27 CH-3013 Bern 06/2019 Die RealStuff Informatik AG Kennzahlen l Gründung: Januar 1999 l Rechtsform: Aktiengesellschaft
MehrBest Practices WPA2 Enterprise und Radius-SSO
Best Practices WPA2 Enterprise und Radius-SSO Jonas Spieckermann Senior Sales Engineer Jonas.Spieckermann@watchguard.com Grundlage WLAN IEEE 802.11 definiert den Standard für Wi-Fi Netze 2 Frequenzbänder
Mehr