Datenschutz in Zeiten der Digitalisierung
|
|
- Sven Krüger
- vor 5 Jahren
- Abrufe
Transkript
1 Datenschutz in Zeiten der Digitalisierung Ruf Frühlingstour 2018 Urs Binggeli, Head of Managed Security Services, United Security Providers AG 1
2 Agenda Digitalisierung und IT-Sicherheit Heutige Bedrohungslage Sicherheitsdispositiv Make or Buy
3 Digital Transformation Zusammenarbeit mit Kunden Mitarbeiter befähigen Geschäft optimieren Umfassende Nutzung von IT Technologien Produkte transformieren Wert der Abhängig von DATEN DATEN DATEN DATEN Wichtigkeit von Security
4 Daten und deren Klassifizierung Beispiel personenbezogene Daten persönliche Verhältnisse betreffend Name, Anschrift Geburtsdatum Ausbildung, Beruf Familienstand Staatsangehörigkeit Religiöse und politische Einstellung Gesundheitsdaten Urlaubsplanung Beurteilung Vorstrafen sachliche Verhältnisse betreffend Eigentum (Haus, Auto etc.) Einkommen Kapital-vermögen Schulden Bestimmbare Daten betreffend Personalnummer IP-Adressen Kfz-Kennzeichen In rot besonders schützenswerte Daten
5 Bedrohungslage
6 Top Cyber Risiken: Falsch konfigurierte Infrastruktur IoT Devices & IoT DDoS Workplace Diversity APT (Advanced persistent Threat) Ransomware Device theft Quelle: Swisscom AG Cyber Security Report Domänen 4 Ringe Beobachtung Früherkennung Hauptthemen Brennpunkt 6
7 Die Angriffsflächen für Hacker werden grösser By 2018, 25% of corporate data traffic will bypass perimeter security and flow directly from mobile devices to the cloud. Earl Perkins, Analyst at Gartner Inc. Angriffsfläche Netzwerke WLAN, IPv6, Cloud-Adoption, IoT, POS Integration Angriffsfläche Applikationen Web Apps und Mobile Apps, hoher Druck in IT Projekten Angriffsfläche Mensch Social Media, Mobile Device Integration
8 Die Treiber für IT-Sicherheit sind vielfältig Angriffsfläche wird komplexer und grösser Angriffe werden professioneller und nehmen zu Sicherheitsspezialisten fehlen Geografische Ausdehnung nimmt zu 7x24 Umfangreichere Sicherheitsinfrastrukturen Erfordern spezifisches Know-how Stetige Ausbildung notwendig Rund um die Uhr Service erforderlich
9 Heutiges Sicherheitsdispositiv On Premise Infrastrukturen Security Operations Center Bedrohungslage Cloudbased Services
10 Wachsender Umfang der Sicherheitstechnologien Secure Web Gateways Network Segmentation Firewalls IPS Endpoint Protection WAF NG Firewall DLP Mobile Device Security Access Management Software defined Security SIEM DRM Network Access Control Network Traffic Analysis Higher Trust User Authentication Payload Analysis Hybrid Rights-Management & Encryption ediscovery Endpoint Threat Detection Block Chains IoT Security Automated Cyber Thread Defense Homomorphe Verschlüsselung Fundamentals Advanced Lean Forward
11 Rundum Sorglos dank USP Managed Security Services
12 Ansprechpartner Über United Security Providers Als Schweizer Cyber Security Service sind wir der Sicherheitspartner von erfolgreichen Unternehmen, die in der digitalisierten Wirtschaft relevant bleiben wollen. Wir stellen sicher, dass Ihre digitalen Geschäftsprozesse vor Cyberrisiken geschützt sind. Ihr Ansprechpartner Gerne stehe ich Ihnen gemeinsam mit meinem Team für Ihre Anliegen zur Verfügung. Stephan Siegrist Manager Consulting & Projects United Security Providers AG Bern Zürich London T stephan.siegrist@united-security-providers.ch Web
Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz?
Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz? Stefan K. Burau Marco Wyrsch Cyrill Peter Corporate Information Security Officer, Helsana Gruppe Swisscom Experte, Security Officer
MehrCyber-Angriffe auf Spitäler Bedrohungen und Lösungsansätze
Cyber-Angriffe auf Spitäler Bedrohungen und Lösungsansätze 07. Juni 2018 Matthias Krischak, Security Consultant Swisscom Marco Wyrsch, Security Officer Swisscom Enterprise Customers Die Bedrohung ist real
MehrMobile Enterprise. Vom IT-Hype zum Business Enabler
Mobile Enterprise Vom IT-Hype zum Business Enabler Wolfgang Schwab Manager Advisor & Program Manager Wolfgang.Schwab@experton-group.com Agenda Was ist Mobile Enterprise nicht? Was ist Mobile Enterprise
MehrAkamai Aktuelle Cybertrends und die EU Datenschutz-Grundverordnung (DSGVO)
Akamai Aktuelle Cybertrends und die EU Datenschutz-Grundverordnung (DSGVO) Michael Tullius, Sales Director Security / Akamai Technologies GmbH 12. Oktober 2017 Making the Internet fast, reliable and secure
MehrTÜV Rheinland. Ihr Partner für Informationssicherheit.
TÜV Rheinland. Ihr Partner für Informationssicherheit. 2017 Zahlen 2016. 1,881 Milliarden Umsatz Umsatz nach Geschäftsbereichen Umsatz nach Regionen 7% Zentral- und Osteuropa 1,9% 8% 27% Industrie Services
MehrIS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY
IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY Security Services Risiken erkennen und gezielt reduzieren Ein zuverlässiger Schutz Ihrer Werte
MehrMonty Möckel. Andreas Reisinger ÜBER UNS. Senior Technology Consultant IT Services Cloud & Datacenter
CLOUD SECURITY ÜBER UNS Monty Möckel Senior Technology Consultant IT Services Cloud & Datacenter Andreas Reisinger Senior Solution Engineer IT Services Cloud & Collaboration monty.moeckel@umb.ch andreas.reisinger@umb.ch
MehrDSGVO: Konkrete Hilfe bei der Umsetzung. Was bei der Verarbeitung von personenbezogenen Daten in Web-Anwendungen zu beachten ist
DSGVO: Konkrete Hilfe bei der Umsetzung Was bei der Verarbeitung von personenbezogenen Daten in Web-Anwendungen zu beachten ist Agenda Einführung DSGVO Risikobewusstsein und -minimierung unter der DSGVO
MehrAgenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied
Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied Agenda Einheitliches, sicheres und konformes digitales Arbeitsplatzmanagement Aktuelle Herausforderungen Security Management
MehrCyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen
Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2
MehrSECURITY & COMPLIANCE
SECURITY & COMPLIANCE RUNDUMSCHUTZ MIT HÖCHSTER ZERTIFIZIERUNG Die MTF Cloud Platform bietet hervorragenden Rundumschutz für physikalische wie auch virtuelle Angriffsziele. Eine Vielzahl von Sicherheitsfunktionen
MehrSicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant
Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365
MehrWIR VERFÜGEN ÜBER EIN LANGJÄHRIGES KNOW-HOW
WIR VERFÜGEN ÜBER EIN LANGJÄHRIGES KNOW-HOW Die DSGVO ist Ihnen auf den Fersen. Seien Sie schneller! Microsoft Technologien im Einsatz zur Einhaltung der DSGVO-Anforderungen TechniData IT-Service GmbH
Mehrservice center 3.0 für MANAGED IT-SERVICES IT-Ressourcen aus der private und hybrid telekom cloud aktiv managen
service center 3.0 für MANAGED IT-SERVICES IT-Ressourcen aus der private und hybrid telekom cloud aktiv managen startklar für die DIGITALISIERUNG mit Private- und Hybrid-Cloud-lösungen von der Telekom
MehrMANAGED SERVICES DURCH CDOC
MANAGED SERVICES DURCH CDOC FERNAO Networks Holding FERNAO NETWORKS UNTERNEHMENSPRÄSENTATION Inka Waering, 2018 1 UNSERE UNTERNEHMEN FERNAO 6 Unternehmen 380 Mitarbeiter 13 Standorte FERNAO NETWORKS UNTERNEHMENSPRÄSENTATION
MehrCybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager
ENTERPRISE SECURITY. POWERED BY INTELLIGENCE Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen Markus Grathwohl Senior Corporate Account Manager IT-Trends und die Bedrohungen, die sie mit
MehrAsk the CEO Workshop. Alles über den digitalen Arbeitsplatz
Ask the CEO Workshop Alles über den digitalen Arbeitsplatz Agenda 1. Auswirkungen des Digitalen Arbeitsplatzes auf Employee Experience 2. Wichtige Technologie Trends für Digital Workspace Management 3.
MehrInformation Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen. Georg Bommer, Martin Hüsser
Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen Georg Bommer, Martin Hüsser Agenda Einführung hybride Szenarien Anforderungen und Herausforderungen Was bietet
MehrMagenta Daimler EDM Forum
Magenta @ Daimler EDM Forum 20.07.2017 Thomas Haase und Ralph Huenten, T-systems International Gmbh angriffe auf kritische Infrastrukturen sind Realität! SEP 2010 MAI 2015 DEZ 2015 FEB 2016 NOV 2016 Zugriff
MehrCisco Borderless Networks Sicherheit und Energieeffizienz im Netzwerk von heute. Mathias Wietrychowski, Sr. Systems Engineer Manager
Cisco Borderless Networks Sicherheit und Energieeffizienz im Netzwerk von heute Mathias Wietrychowski, Sr. Systems Engineer Manager Mobilität ist der neue Meilenstein in der IT Mini PC Networked PC Internet
MehrNeue digitale Plattformen und Applikationen im Energiebereich
Neue digitale Plattformen und Applikationen im Energiebereich Frei verwendbar Siemens AG 2018 siemens.ch siemens.com/digitalgrid Historische Systemgrenzen werden überwunden und es entsteht ein neues, integriertes
MehrInformation Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen. Georg Bommer, Martin Hüsser
Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen Georg Bommer, Martin Hüsser Agenda Einführung hybride Szenarien Anforderungen und Herausforderungen Was bietet
MehrIS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY
IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY Security Services Risiken erkennen und gezielt reduzieren Ein zuverlässiger Schutz Ihrer Werte
MehrCheck Point Software Technologies LTD.
Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses
MehrFortinet Security Fabric
Fortinet Security Fabric Thorsten Biskup, Systems Engineer Q3 2016 Copyright Fortinet Inc. All rights reserved. SECURITY IM WANDEL INTERNET NUTZER 3.2MRD. SMARTPHONES WELTWEIT VERKAUFT 1.3MRD. 3MRD. BIS
MehrComplete User Protection
Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol
MehrThema IT-basierte Innovationen. IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016
Thema IT-basierte Innovationen IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016 Warum IT-Sicherheit so unbeliebt ist Aktuelle Gefahren Wie der Trade-Off dennoch
MehrDatensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern
Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern Die praktische Umsetzung der EU-Datenschutz-Grundverordnung NextGen Security mit Sophos Synchronized Security Björn
MehrSchützen Sie Ihr Unternehmen vor Datendiebstahl, Spionage und komplexen Sicherheitsbedrohungen
Schützen Sie Ihr Unternehmen vor Datendiebstahl, Spionage und komplexen Sicherheitsbedrohungen Im Standardfall dient eine Firewall dazu ungewollte Zugriffe auf bestimmte Dienste des Unternehmensnetzwerks
MehrAutomation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services
Automation meets IT Industrial Security Heinrich Homann Security Specialist Plant Security Services Industrial Security Essenziell im Zeitalter der Digitalisierung Seite 2 Professionelle Angreifer Sicherheitslücken
MehrService Portal Die komplette IT auf einen Blick an jedem Ort, auf jedem Device, in Echtzeit. Network Visibility
Service Portal Die komplette IT auf einen Blick an jedem Ort, auf jedem Device, in Echtzeit. Network Visibility Situation Industrieunternehmen mit verteilten Standorten und gewachsenen IT-Strukturen Fehlender
MehrIch sehe was, was Du nicht siehst Aufspüren von gezielten Angriffen mit der Symantec Unified Security Analytics Platform
Ich sehe was, was Du nicht siehst Aufspüren von gezielten Angriffen mit der Symantec Unified Security Analytics Platform Alexander Peters CISSP, CCSK Manager Office of the CTO DACH Alex_Peters@symantec.com
MehrIT-Sicherheit. Eine wichtige Erfolgsvoraussetzung. Norbert Pohlmann. Vorstand Utimaco Safeware AG. Internet. Security. Mobile/Desktop.
IT-Sicherheit Eine wichtige Erfolgsvoraussetzung Norbert Pohlmann Vorstand Utimaco Safeware AG Mobile/Desktop Security Security Infrastructure Internet Security Network Security E-Commerce Enabler Inhalt:
MehrNext Generation IT Security Synchronized Security vs. Best-of-Breed. Christoph Riese Manager Sales Engineering
Next Generation IT Security Synchronized Security vs. Best-of-Breed Christoph Riese Manager Sales Engineering Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 534.9 UMSATZ (FY16) 3.000 MITARBEITER
MehrAzure Information Protection
Azure Information Protection ! Customized by markwil@microsoft.com Customized by markwil@microsoft.com IDENTITY - DRIVEN SECURITY Enterprise Mobility +Security Extend enterprise-grade security
MehrTÜV Rheinland. Ihr Partner für Informationssicherheit.
TÜV Rheinland. Ihr Partner für Informationssicherheit. 2017 Zahlen 2016. 1,881 Milliarden Umsatz Umsatz nach Geschäftsbereichen Umsatz nach Regionen 7% Zentral- und Osteuropa 1,9% 8% 27% Industrie Services
MehrSecurity Einfach Machen
Security Einfach Machen Ferri Abolhassan (Hrsg.) Security Einfach Machen IT-Sicherheit als Sprungbrett für die Digitalisierung Ferri Abolhassan T-Systems International GmbH Saarbrücken, Deutschland ISBN
MehrDDOS und andere Cyber-Threats: Die besten Abwehrmethoden - auf Basis ISO Juni 2016, Mag. Krzysztof Müller, CISA, CISSP
DDOS und andere Cyber-Threats: Die besten Abwehrmethoden - auf Basis ISO 27001 1. Juni 2016, Mag. Krzysztof Müller, CISA, CISSP Wir erleben derzeit eine digitale Revolution Quelle: http://www.confare.at/12740_de
MehrDie praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten. Sascha Paris Snr. Sales Engineer, Sophos
Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten Sascha Paris Snr. Sales Engineer, Sophos Sophos im Überblick 1985 in Oxford, UK gegründet $632 Millionen Umsatz in FY17 3.000 Mitarbeiter,
MehrSecurity Einfach Machen
Ferri Abolhassan Hrsg. Security Einfach Machen IT-Sicherheit als Sprungbrett für die Digitalisierung Security Einfach Machen Ferri Abolhassan (Hrsg.) Security Einfach Machen IT-Sicherheit als Sprungbrett
MehrSophos Complete Security
Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro
Mehreco Umfrage IT-Sicherheit 2016
eco Umfrage IT-Sicherheit 2016 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Oliver Dehning Für den Report wurden 580 Experten aus der IT-Branche befragt. Demografie 33% Sprache 67%
MehrHow to hack your critical infrastructure
How to hack your critical infrastructure Was kann man aus den Angriffen der Vergangenheit lernen? IT-SecX - 4.11.2016 Thomas Bleier t@b-sec.net +43 664 3400559 B-SEC better secure KG https://www.b-sec.net/
MehrVALUE ADDED IT-DISTRIBUTOR. AUS ÜBERZEUGUNG. SicherheIT für Systemhäuser
Fließtext VALUE ADDED IT-DISTRIBUTOR. AUS ÜBERZEUGUNG. SicherheIT für Systemhäuser Ihre Sprecher: Dr.-Ing Christopher Meyer, Pre-Sales Manager, Gemalto IDP Andreas Pieri, Distribution Channel Manager,
MehrIT-SICHERHEIT ALS QUERSCHNITTSAUFGABE IN DER ÖFFENTLICHEN VERWALTUNG
IT-SICHERHEIT ALS QUERSCHNITTSAUFGABE IN DER ÖFFENTLICHEN VERWALTUNG Kai Pohle Sales Manager Public, Defense & HealthCare Germany 2015 Check Point Software Technologies Ltd. 1 Digitalisierung als Herausforderung
MehrSAS UND DIE CLOUD EIN ÜBERBLICK ING. PHILLIP MANSCHEK, SAS AUSTRIA
SAS UND DIE CLOUD EIN ÜBERBLICK ING. PHILLIP MANSCHEK, SAS AUSTRIA CLOUD PRIVAT CLOUD GESCHÄFTLICH WELTWEIT FÜHRENDE JETZT NOCH EINFACHER! MARKTFÜHRENDE laut Gartner, Forrester & anderen Analysten INTEGRIERTE
MehrGESCHÜTZT MIT HL SECURE 4.0
EINFÜHRUNGS- ANGEBOT BESTENS Bei einer Bestellung bis 31. Januar 2018 entfällt die Installationsgebühr in Höhe von bis zu 900. GESCHÜTZT MIT HL SECURE 4.0 Wir sichern Ihr Netzwerk. Das digitale Zeitalter
MehrErfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen
Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen
MehrFür ein Maximum an Sicherheit.
RUAG AQUILA Secure ICT Solution Für ein Maximum an Sicherheit. Wir verbinden die Schweiz neu. Smart. Schnell. Interoperabel. »Die digitale Transformation beeinflusst das Thema Sicherheit. Echtzeitdaten
MehrKompetenzteam Security. persönlich. /// kompetent. /// ein Team.
Kompetenzteam Security Unsere TOP-Zertifikationen Willkommen bei MR Datentechnik Haupsitz Nürnberg 1994 Gegründet IT auf den Punkt gebracht! Während Sie diese Broschüre durchblättern, wird Ihnen auf- Unsere
MehrBUSINESS AWARE FIREWALL. Frank Elter Vertrieb Christian Schrallhammer - Technik
BUSINESS AWARE FIREWALL Frank Elter Vertrieb Christian Schrallhammer - Technik 2018 Check 2018 Point Check Software Point Technologies Software Technologies Ltd. Ltd. 1 Wir können unsere Probleme nicht
MehrIBM Security Systems: Intelligente Sicherheit für die Cloud
: Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed
MehrISG Provider Lens 2019: Computacenter bei Security und Digital Workplace führend. IT-Dienstleister in sieben Kategorien im Leader-Quadranten platziert
Unternehmen ISG Provider Lens 2019: Computacenter bei Security und Digital Workplace führend IT-Dienstleister in sieben Kategorien im Leader-Quadranten platziert Kerpen, 01. Oktober 2018. Die Information
MehrIT-Security-Symposium 2019 IT- Security im Fokus
IT-Security-Symposium 2019 IT- Security im Fokus Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern. Referent: Michael Veit, Technology Evangelist, Sophos Sicherheit-als-System
MehrHerzlich willkommen: #ITTage16 Der IT Hub IT Service Management in der digitalen Welt. Ihr Trainer: Markus Schweizer, Associate Partner CSC Schweiz
1 Herzlich willkommen: #ITTage16 Der IT Hub IT Service Management in der digitalen Welt Ihr Trainer: Markus Schweizer, Associate Partner CSC Schweiz Die Digitale Transformation der Welt Reale Welt Virtuelle
MehrCYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013
CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,
Mehr2. Automotive SupplierS Day. Security
2. Automotive SupplierS Day Security Cyber security: Demo Cyberangriffe Steigen rasant An BEDROHUNGEN VERÄNDERN SICH: Heutige Angriffe durchdacht und erfolgreich Damage of Attacks DISRUPTION Worms Viruses
MehrBYOD im Unternehmen Unterwegs zur sicheren Integration
BYOD im Unternehmen Unterwegs zur sicheren Integration 15. ISSS Berner Tagung für Informationssicherheit «Bring your own device: Chancen und Risiken» 27. November 2012, Allegro Grand Casino Kursaal Bern
MehrVertrauen und Sicherheit in der Cloud
Vertrauen und Sicherheit in der Cloud See More, Act Faster, Spend Less Marc-Philipp Kost EMC Deutschland Mai 2012 1 trust in the digital world 2 Herausforderungen Security & Compliance Informationen Datenwachstum
MehrRSA INTELLIGENCE DRIVEN SECURITY IN ACTION
RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA
MehrKeynote. Digitalisierung der Wertschöpfung in Wirtschaft und Verwaltung. Daniel Schicker. Head of Service Sales, Fujitsu Schweiz.
Keynote Digitalisierung der Wertschöpfung in Wirtschaft und Verwaltung Daniel Schicker Head of Service Sales, Fujitsu Schweiz 0 2015 Fujitsu Digitale Revolution vs. Industrie 4.0: Jobabbau durch Digitalisierung
MehrDie Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration
Die Renaissance von Unified Communication in der Cloud Daniel Jonathan Valik UC, Cloud and Collaboration AGENDA Das Program der nächsten Minuten... 1 2 3 4 Was sind die derzeitigen Megatrends? Unified
MehrPublic IT Security PITS 2017
Public IT Security PITS 2017 Der Fachkongress Deutschlands für IT- und Cyber-Sicherheit bei Bund, Ländern und Kommunen September 2017 Atos Herausforderungen Cybersecurity Reagieren 5% Erkennen 15% Vorbeugen
MehrHerzlich willkommen zum >>Security Update<< 2015. 25.09.2015 www.dmn-solutions.at 1
Herzlich willkommen zum >>Security Update
Mehram Beispiel - SQL Injection
am Beispiel - SQL Injection Einführung } Warum ist Sicherheit ein Software Thema? } Sicherheit in heutigen Softwareprodukten & Trends } OWASP Top 10 Kategorien Hacking Demo } SQL Injection: der Weg zu
MehrDigitale Transformation - aber sicher!
Digitale Transformation - aber sicher! Vera Schneevoigt, Fujitsu 0 Copyright 2016 FUJITSU Wer wir sind Japan s größter IT Services Anbieter und Nr. 5 weltweit * jährliche Investitionen von $ 2 Mrd. in
MehrAdvanced Analytics for Making Smart Decisions Faster
Advanced Analytics for Making Smart Decisions Faster Mainz, 5. Oktober 2016 Shayan Faghfouri Managing Partner IT Verantwortliche in heutigen Zeiten Industrielle Revolution? What the Fourth Industrial
MehrSECURE PRODUCTIVE ENTERPRISE
SECURE PRODUCTIVE ENTERPRISE Viele Unternehmen haben Office Professional Plus, Core oder Enterprise CAL Suite und Windows 10 Enterprise (einzeln oder als Professional bzw. Enterprise Desktop) lizenziert.
MehrWe#bewerbsvorteil-durch-Mobilität.-- Wir-begleiten-Sie.-
We#bewerbsvorteil-durch-Mobilität.-- Wir-begleiten-Sie.- Agenda' Turmbau-zu-Babel- - - - -- Aruba,-die-Vision - - - -- Die-Komponenten-der-Lösung-inkl.-Demo -- Abschluss - - - - -- 2- Firmenportrait' Gründung
MehrDIGITALE TRANSFORMATION NICHT OHNE CYBER SECURITY SECURITY
DIGITALE TRANSFORMATION NICHT OHNE SECURITY INTEGRIERTE SICHERHEIT KEINE IT OHNE SECURITY Airbag, ABS, Spurhalteassistent das Auto ist zu einem fahrenden Hochsicherheitstrakt geworden. Die Sicherheitssysteme
MehrEU-Datengrundschutzverordnung - Mehr als die Anforderung Daten zu verschlüsseln
EU-Datengrundschutzverordnung - Mehr als die Anforderung Daten zu verschlüsseln Christian Theilen Channel Account Executive 14.11.2017 Christian Theilen Channel Account Executive PLZ 8 & 9 Diplom-Ökonom
MehrJanotta und Partner. Digitalisierung
Janotta und Partner Cybersicherheit IT Leistungen Digitalisierung Mit der Digitalisierung in eine sichere Zukunft Janotta und Partner Cybersecurity, Breslaustrasse 28, 97424 Schweinfurt Der Aufbau und
MehrDer Weg zu einem ganzheitlichen GRC Management
Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud
MehrSecurity 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM)
Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM) Manuela Martin, Telekom Competence Center Security & IT Solutions Warum Security 2.0? Cloud + SaaS + Big Data
MehrRisiken für Unternehmen durch zunehmende Vernetzung und Digitalisierung. Dennis Schröder, M. Sc.
Risiken für Unternehmen durch zunehmende Vernetzung und Digitalisierung Dennis Schröder, M. Sc. AGENDA 1. Big Picture 2. Allgemeine Erläuterungen zum Aufbau 3. Beispiele: Text Risiko durch Mobile Use Cases
MehrSQS der weltweit führende Spezialist für Software-Qualität
SQS Transforming der weltweit the World führende Through Spezialist Quality für Software-Qualität sqs.com SQS der weltweit führende Spezialist für Software-Qualität Unternehmenspräsentation Quality Brunch,
MehrTÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016
TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT
MehrGANZHEITLICHE -SICHERHEIT
GANZHEITLICHE E-MAIL-SICHERHEIT Schutz vor betrügerischen CEO-s, Ransomware Attacken und Credential- Phishing Oliver Karow Manager Systems Engineering, DACH 1 2017 Proofpoint, Inc. Angreifer wissen, wie
MehrIT-SECURITY. Für den industriellen Mittelstand in Deutschland effizient und kostengünstig. TimeLine Business Solutions Group
IT-SECURITY Für den industriellen Mittelstand in Deutschland effizient und kostengünstig TimeLine Business Solutions Group IT-KRIMINALITÄT IN ZAHLEN: EIN ÜBERBLICK 12,7 Milliarden Euro Umsatzeinbußen wurden
MehrAbsicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull
Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN Volker Kull v.kull@bell.de BENUTZER IT-INFRASTRUKTUR Mobilität Verfügbarkeit / Zuverlässigkeit Einfache Nutzung Performance
MehrCopyright 2013 Trend Micro Inc. 2014 VMware Inc. All rights reserved. 1
Copyright 2013 Trend Micro Inc. 2014 VMware Inc. All rights reserved. 1 Partner Camp 2016 Deep Click Dive to edit Master title style VMware NSX mit Trend Micro Hans-Achim Muscate Principal Sales Engineer,
MehrIT-Security Teamwork Das Ende von Best-of-Breed im Netzwerk- und Endpointschutz
IT-Security Teamwork Das Ende von Best-of-Breed im Netzwerk- und Endpointschutz Christoph Riese Manager Sales ering, Network Security Group SophosLabs Sophos bietet umfassende Sicherheit... Complete Security...
MehrSchutz für die, die noch nicht aufgegeben haben. Michael Weisgerber, CISSP Senior Channel Systems Engineer CEUR
Schutz für die, die noch nicht aufgegeben haben Michael Weisgerber, CISSP Senior Channel Systems Engineer CEUR 2 2015, Palo Alto Networks. Confidential and Proprietary. 2017, Palo Alto Networks. Confidential
MehrLösungen für komplexe Rechner-Netzwerke. Allgemeine Firmenpräsentation
Lösungen für komplexe Rechner-Netzwerke. Allgemeine Firmenpräsentation 2017 Allgemeine Firmenpräsentation Inhalt GORDION / IT-Union Marktaufstellung / Schwerpunkte Referenzen und Projektberichte Lösung:
MehrCheck Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall»
Check Point IPS «Eine Firewall ohne IPS ist keine Firewall» Andreas Leuthold, Security Engineer leuthold@avantec.ch Agenda Warum IPS? Wie funktioniert IPS? Ablauf eines IPS Projekts IPS Warum IPS? Source
MehrEinführung in Software Defined-WAN
Einführung in Software Defined-WAN Die Facetten von SD-WAN verstehen Rolf Bachmann Business Development, Network Solutions Roadshow Automated Networks, im Juni 2018 Agenda 1 2 3 4 Warum Unternehmen ihr
MehrSMARTE VERWALTUNG 4.0: EIN BLICK IN DIE ZUKUNFT RENATO GUNC GV E-CH 25. APRIL 2017
SMARTE VERWALTUNG 4.0: EIN BLICK IN DIE ZUKUNFT RENATO GUNC GV E-CH 25. APRIL 2017 Wenn Sie diesen Text lesen können, müssen Sie die Folie im Post-Menü mit der Funktion «Folie einfügen» erneut einfügen.
MehrDie moderne Bedrohungslage Ransomware/Exploits Michael Kretschmann
Die moderne Bedrohungslage Ransomware/Exploits Michael Kretschmann Channel Account Executive Sophos 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 534.9 UMSATZ (FY16) 3.000 MITARBEITER 400 in DACH HQ ABINGDON,
MehrCloud Talk. 11. Mai 2016. Sichere Integration von Cloud Services in Unternehmen. Erfahrungsaustausch Networking Transparenz
Cloud Talk 11. Mai 2016 Sichere Integration von Cloud Services in Unternehmen Erfahrungsaustausch Networking Transparenz Ihr Transformationspartner Glenfis AG Value Chain Service Model Change Enablement
MehrSecurity for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443
Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443
MehrWHO THE FUCK IS ALICE
WHO THE FUCK IS ALICE Mit IAM zum Ende des Passwort-Wahns Vortrag von Jens Petersen Mail: Tel.: Web: jens.petersenl@timetoact.de +49 221 97343 230 TIMETOACT GROUP, Im Mediapark 5, 50670 Köln, www.timetoact.de
MehrRUAG Cyber Security Cyber verstehen. Werte schützen.
RUAG Cyber Security Cyber verstehen. Werte schützen. Cyber Security lebt von der Awareness und Handlung jedes Einzelnen. RUAG Cyber Security befähigt und trainiert effektiv das Management, IT-Spezialisten
MehrSicherheits- & Management Aspekte im mobilen Umfeld
Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report
MehrIDC Studie zu Next Gen Endpoint Security in deutschen Unternehmen: Gefahr erkannt, aber nicht gebannt
Pressemeldung Frankfurt am Main, 29. Mai 2017 IDC Studie zu Next Gen Endpoint Security in deutschen Unternehmen: Gefahr erkannt, aber nicht gebannt Mit der digitalen Transformation erhöhen sich die Anforderungen
MehrIT-Sicherheit: Unternehmen betrachten die Themen zu technisch
IT-Sicherheit: Unternehmen betrachten die Themen zu technisch Keyfacts über IT-Sicherheit - IT-Sicherheit wird zu spät berücksichtigt - Risikobewertung erfolgt zu technisch - Fachbereiche aktiv einbinden
Mehrectacom GmbH Firmenpräsentation Trusted IT-advisor anywhere and anytime!
ectacom GmbH Firmenpräsentation Trusted IT-advisor anywhere and anytime! Agenda Firmenvorstellung Standorte Lösungs- & Dienstleistungsportfolio Technologieführende Lösungsanbieter Wachstumsstrategie Projektgeschäft
Mehrbwsecurity day 16.3.2016
bwsecurity day 16.3.2016 Einführung Ist IT-Security überhaupt notwendig? IT-Security Lösungen Einsatzbereiche Hacking Demo Individualsoftware Standardsoftware Benötigen wir denn nun IT-Security? Hacking
MehrSecurity in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH
Security in Zeiten von Internet der Dinge Udo Schneider Security Evangelist DACH Trend Micro Unsere Aktivitäten Unsere Methoden Unser Profil Anerkannter weltweit führender Anbieter von Server-, Cloudund
Mehrinterface systems GmbH Sophos Synchronized Security Marco Herrmann Channel Account Executive Zeljko Milicevic Sales Engineering
interface systems GmbH Sophos Synchronized Security Echtzeit-Kommunikation zwischen Endpoints und Firewall Marco Herrmann Channel Account Executive Zeljko Milicevic Sales Engineering 24+25. Mai 2016, Dresden
Mehr