IT-Security Symposium in Stuttgart. Andreas Schmidt, Specialised Sales IT-Security
|
|
- Sylvia Hofmeister
- vor 5 Jahren
- Abrufe
Transkript
1 IT-Security Symposium in Stuttgart Andreas Schmidt, Specialised Sales IT-Security
2 Wer kennt das nicht???
3 Es wird ein Projekt ins Leben gerufen und die IT wird aufgefordert die bestmögliche Lösung am Markt zu finden!
4 Es kommen neue Compliance Anforderungen und die IT soll eine Lösung liefern!
5 Es werden neue Geschäftsrisiken wie zum Beispiel Cybercrime fokussiert und die IT soll schnell handeln!
6 Was nun am besten machen um wenig Zeit zu verlieren???
7 Was nun am besten machen? Ein Marktüberblick verschaffen Sie laden sich diverse Hersteller ein und hoffen, dass einer etwas Schönes hat am Besten out of the box Sie fragen bei Ihren IT Partnern und hoffen das Ihnen einer helfen kann. Sie fragen Ihre Kollegen, ob schon mal einer zum Thema etwas gehört hat. Das ganze nimmt min. 3 Tage in Anspruch und Sie stehen vor dem nächsten Problem!
8 Was nun am besten machen? Beschaffung, Vorstellung, Implementierung und Schulung Welcher Ihrer Partner kann das Projekt umsetzen? Welcher dieser Hersteller passt in Ihre aktuelle IT Strategie und kann integriert werden. Wer kann das ganze betreuen und ggf. pflegen und warten? Wie kann ich meine Kollegen und Mitarbeiter schulen um einen entsprechenden Erfolg zu verzeichnen? Das ganze nimmt noch einmal min. 3 Tage in Anspruch!
9 Es geht auch anders!
10 360 IT Security 26. Oktober 2018
11 progressiv traditionell
12 NETZWERK Wie sieht Ihre Netzwerkarchitektur aus? Wie sind Ihre Außenstellen angebunden? Wie sind Ihre mobilen Endgeräte integriert? Wie sind Cloud Infrastrukturen in das Netzwerk angebunden? WAN WIFI LAN
13 AWARENESS UND SCHULUNGEN Wie verwundbar sind Ihre Endanwender? Wann war die letzte Mitarbeiterschulung angesichts der steigenden Cyberbedrohungen? Mit welchen Maßnahmen und Tools sensibilisieren Sie Ihre Mitarbeiter? Wie führen Sie Awareness-Schulungen durch? Phishing Education Assessment
14 360 IT Security Ergebnis Anstatt in 6 Tagen erarbeiten wir gemeinsam mit Ihnen in wenigen Stunden eine Überblick der aktuellen IT-Security Infrastruktur. Nach dem Workshop erhalten Sie ein Protokoll mit Handlungs-Empfehlungen: Überblick zu relevanten Technologien für Front- bzw. Backend Transparenz in der Lizenzierung der einzelnen Security Lösungen Geeignete ergänzende / konsolidierende Lösungen & Services Geeignete Technologie Workshops (z.b. Schwachstellen-Analyse, GDPR Assessment, etc.) Geeignete Mitarbeiter Awareness Schulungen
15 Managed Services Managed Services Assessments zu den Inhalten der Assessments
16 COMPAREX Vulnerability Check
17 COMPAREX Akademie COMPAREX Akademie Phishing Angriff Simulationen (z.b. Sophos Phish Threat) SECURITY AWARENESS IT-Sicherheit für Anwender (#Sec_CP-Awar ) IT-Sicherheit: Hacking für Administratoren (# Sec ) IT-Praxis: Darknet Investigation Training vor Angriffen schützen und Täter ermitteln (#PW ) Bootcamp IT Security (#Sec-BC ) Certified Ethical Hacker (# Sec-ET-02 CEHv )
18 Dirk Frießnegg Specialised Sales IT-Security Rudower Chaussee Berlin phone: mobile: team Web:
19 Andreas Schmidt Specialised Sales IT-Security Schillerstr Hannover phone: mobile: team Web:
20 Vielen Dank für Ihre Aufmerksamkeit! We Support Your Success! Besuchen Sie uns auf:
IT-Security-Symposium Risikofaktor Mitarbeiter Awareness Schulungen zum Thema IT-Sicherheit.
I T- S e c u r i t y i m F o k u s Risikofaktor Mitarbeiter Awareness Schulungen zum Thema IT-Sicherheit. COMPAREX Akademie IT-Security-Trainings Wie schütze ich mich vor Angriffen und kann Täter ermitteln?
MehrIT-Security-Symposium IT Security Workshop Kostenfrei Individuell Herstellerneutral Referent: Dirk Frießnegg, Specialised Sales IT Security
IT-Security-Symposium 2019 I T- S e c u r i t y i m F o k u s 360 IT Security Workshop Kostenfrei Individuell Herstellerneutral Referent: Dirk Frießnegg, Specialised Sales IT Security Geschäftsrisiko Cybercrime
MehrCybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager
ENTERPRISE SECURITY. POWERED BY INTELLIGENCE Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen Markus Grathwohl Senior Corporate Account Manager IT-Trends und die Bedrohungen, die sie mit
MehrNuvias Security Roadshow Kaspersky Security Awareness - denn IT-Sicherheit beginnt im Kopf
Nuvias Security Roadshow Kaspersky Security Awareness - denn IT-Sicherheit beginnt im Kopf Stefan Krämer Channel Account Manager Aufbau fürsenior Management /Geschäftsführung fürline Manager /Fachgebietsleiter
MehrHacking und die rechtlichen Folgen für die Geschäftsleitung
Hacking und die rechtlichen Folgen für die Geschäftsleitung - Christoph Winderling, GF Arbor-Link - Haiko Molitor, Projektleiter Arbor-Link - Jonas Spieckermann, Watchguard - Dr. Tobias Hemler, Rechtsanwalt
MehrHow to hack your critical infrastructure
How to hack your critical infrastructure Was kann man aus den Angriffen der Vergangenheit lernen? IT-SecX - 4.11.2016 Thomas Bleier t@b-sec.net +43 664 3400559 B-SEC better secure KG https://www.b-sec.net/
MehrITIL Trainernachweise
ITIL Trainernachweise Allgemein: Akkreditierung als ITIL -Trainer für Foundation, Service Strategy, Service Design, Service Transition, Service Operation, CSI, Managing across the Lifecycle (MALC) Akkreditierung
MehrRed Hat On-Premise und in der Public Cloud. Michael Heß Business Development Manager Red Hat
Red Hat On-Premise und in der Public Cloud Michael Heß Business Development Manager Red Hat Michael Heß Verantwortlich für: Ihr erster Ansprechpartner innerhalb der COMPAREX zum Thema Red Hat Beratung
MehrVALUE ADDED IT-DISTRIBUTOR. AUS ÜBERZEUGUNG. SicherheIT für Systemhäuser
Fließtext VALUE ADDED IT-DISTRIBUTOR. AUS ÜBERZEUGUNG. SicherheIT für Systemhäuser Ihre Sprecher: Dr.-Ing Christopher Meyer, Pre-Sales Manager, Gemalto IDP Andreas Pieri, Distribution Channel Manager,
MehrDie praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten. Sascha Paris Snr. Sales Engineer, Sophos
Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten Sascha Paris Snr. Sales Engineer, Sophos Sophos im Überblick 1985 in Oxford, UK gegründet $632 Millionen Umsatz in FY17 3.000 Mitarbeiter,
MehrIT Security Day 2017,
IT Security Day 2017, 27.04.2017. Von der ISO 27001 über Hacking und Sicherheitskonzepte der großen Softwareanbieter. www.tuv.com/seminar-29349 IT Security Day 2017. IT-Security und Cloud-Experten geben
MehrNetzwerke I Menschen I Kompetenzen. Erfolgreich gestalten.
Netzwerke I Menschen I Kompetenzen. Erfolgreich gestalten. networker, projektberatung GmbH AN ALLGEIER COMPANY / Division Allgeier Experts IT-Security Portfolio 2015 IT-Beratung, IT-Personalservice und
MehrMOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?!
MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! Oliver Steinhauer Sascha Köhler.mobile PROFI Mobile Business Agenda MACHEN SIE IHRE ANWENDUNGEN MOBIL?! HERAUSFORDERUNG Prozesse und Anwendungen A B
MehrBTC IT Services GmbH
BTC IT Services GmbH 25.01.2016 Herzlich willkommen! Herzlich willkommen! BTC auf einen Blick Energie Industrie Branchen BTC-Standorte Telekommunikation ffentlicher Sektor Dienstleister IT- Services IT-Beratung
MehrWas hat Ihr Software-Zoo mit dem. modernen Arbeitsplatz zu tun?
Was hat Ihr Software-Zoo mit dem Oana Moldovan Solution Sales Modern Workplace modernen Arbeitsplatz zu tun? Anne Riedel Solution Sales Modern Workplace Was hat Ihr Software-Zoo mit dem modernen Arbeitsplatz
MehrAuf der sicheren Seite So ist Software-Compliance in Ihrem Unternehmen garantiert? Rico Duda, SAM Senior Consultant Maximilian Hoppe, SAM Consultant
Auf der sicheren Seite So ist Software-Compliance in Ihrem Unternehmen garantiert? Rico Duda, SAM Senior Consultant Maximilian Hoppe, SAM Consultant LICEN A 2019 Compliance IT-Compliance Software- Compliance
MehrLANCOM Workshops Azubi Workshops 2019
LANCOM Workshops Azubi Workshops 2019 Azubi* Aachen 28. 29.06.2019 Aachen 27. 28.09.2019 * Hinweis: Der LANCOM Azubi Workshop findet ausschließlich in Aachen statt. Dieser Workshop ist speziell und exklusiv
MehrInformationssicherheit
Informationssicherheit Möglichkeiten der Umsetzung in kleinen und mittelständischen Unternehmen und Organisationen Dr. Thomas Kemmerich kemmer@tzi.de Tel.: 0421 218 63910 http://www-rn.informatik.uni-bremen.de/kemmer/index.html
MehrSchwachstelle MitarbeiterIn IT Security aus HR-Sicht
HR-Spring-Special Schwachstelle MitarbeiterIn IT Security aus HR-Sicht 5. April 2017 in der Oesterreichischen Kontrollbank Der Schaden durch online Angriffe beträgt viele Millionen Euro jährlich alleine
MehrSAP Penetrationstest. So kommen Sie Hackern zuvor!
SAP Penetrationstest So kommen Sie Hackern zuvor! TÜV Rheinland i-sec. Informations- und IT-Sicherheit. Führender unabhängiger Dienstleister für Informationssicherheit in Deutschland Beratungs- und Lösungskompetenz
MehrKompetenzteam Security. persönlich. /// kompetent. /// ein Team.
Kompetenzteam Security Unsere TOP-Zertifikationen Willkommen bei MR Datentechnik Haupsitz Nürnberg 1994 Gegründet IT auf den Punkt gebracht! Während Sie diese Broschüre durchblättern, wird Ihnen auf- Unsere
MehrDie 10 goldenen Regeln für Einkauf und Lizenzmanagement bei Citrix. Michael Kappelt, Specialised Sales
Die 10 goldenen Regeln für Einkauf und Lizenzmanagement bei Citrix Michael Kappelt, Specialised Sales LICEN A 2019 Agenda 1. Renaming 2. Lizenzformen 3. Tiered Pricing 4. Bedarf zusammenfassen 5. Bestand
MehrIT-Security Teamwork Das Ende von Best-of-Breed im Netzwerk- und Endpointschutz
IT-Security Teamwork Das Ende von Best-of-Breed im Netzwerk- und Endpointschutz Christoph Riese Manager Sales ering, Network Security Group SophosLabs Sophos bietet umfassende Sicherheit... Complete Security...
MehrInformationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de
Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0
MehrIS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY
IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY Security Services Risiken erkennen und gezielt reduzieren Ein zuverlässiger Schutz Ihrer Werte
MehrIT-Lösungen für schnelle Unternehmen
IT-Lösungen für schnelle Unternehmen Flottenexperte mit Erfahrung 25 Jahre Carano. 1992 in Berlin gegründet Kernkompetenz Flottensoftware und Beratung 170 Kunden in Europa Internationales Team mit 70 Mitarbeitern
MehrLizenzmanagement der Zukunft: Vom operativen zum strategischen Lizenzmanagement. Anton Fischer / Barbara Leising
Lizenzmanagement der Zukunft: Vom operativen zum strategischen Lizenzmanagement Anton Fischer / Barbara Leising Operatives Lizenzmanagement Der Ausgangspunkt Die Elemente des operativem Lizenzmanagements:
MehrIT-Security-Symposium 2019 IT- Security im Fokus
IT-Security-Symposium 2019 IT- Security im Fokus Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern. Referent: Michael Veit, Technology Evangelist, Sophos Sicherheit-als-System
Mehrintellecom GmbH Unternehmensprofil Joachim Ernst Geschäftsführer
intellecom GmbH Unternehmensprofil Joachim Ernst Geschäftsführer Unser Geschäftsverständnis Wir haben den Blick auf das Ganze und kombinieren Kompetenz mit Qualität und Sorgfalt Wir vernetzen Know-How.
MehrGeschichten aus dem Darknet Cybercrime als Geschäftsmodell
Geschichten aus dem Darknet Cybercrime als Geschäftsmodell DI Stefan Kienzl, BSc ACP IT Solutions GmbH 16.03.2017 Für diesen Vortrag https://flic.kr/p/iejh4g Wechsel auf die dunkle Seite der Macht Ein
MehrOffensive IT Security
Offensive IT Security NSIDE ATTACK LOGIC GmbH 2017 Angebot Red Team Assessments Wir simulieren komplexe Angriffe und entwickeln gemeinsam mit unseren Kunden effiziente und logische Angriffsstrategien.
MehrIT-Security Portfolio
IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training
MehrSCHULUNGSPLATTFORM FÜR CYBERSECURITY TRAININGS. Schulungen und Erfolgsmessung für alle Mitarbeiter
SCHULUNGSPLATTFORM FÜR CYBERSECURITY TRAININGS Schulungen und Erfolgsmessung für alle Mitarbeiter 1 WAS IST DIE SCHULUNGSPLATTFORM FÜR CYBERSECURITY TRAININGS SaaS-Plattform für Online-Schulungsmodule
MehrPraktisches Cyber Risk Management
Praktisches Cyber Risk Management IT-Forum 2018 1.11.2018 Kassel V1.2 Unternehmen und Scope Die Unternehmen TÜV Hessen und Infraforce - 150 / 15 Jahre am Markt - Seit Anfang 2018 Beteiligung durch TÜV
MehrSmart Factoy of the Future? Aber wie weit sind unsere C(F,I,E)O s
INFORMATION SECURITY Smart Factoy of the Future? Aber wie weit sind unsere C(F,I,E)O s 2 Disclaimer Die nun folgenden Ausführungen und Erzählungen basieren auf wahrer Begebenheit beziehen sich jedoch NICHT
MehrSecurity. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group.
Security Felix Widmer TCG Tan Consulting Group GmbH Hanflaenderstrasse 3 CH-8640 Rapperswil SG Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch
MehrJanotta und Partner. Digitalisierung
Janotta und Partner Cybersicherheit IT Leistungen Digitalisierung Mit der Digitalisierung in eine sichere Zukunft Janotta und Partner Cybersecurity, Breslaustrasse 28, 97424 Schweinfurt Der Aufbau und
MehrWirtschaft. Technik. Zukunft. IT-SECURITY MANAGER/-IN IHK. Schutz firmeninterner Daten.
Wirtschaft. Technik. Zukunft. 2018 IT-SECURITY MANAGER/-IN IHK Schutz firmeninterner Daten IT-SECURITY MANAGER/-IN IHK IHK AKADEMIE-ZERTIFIKAT IT-Security Manager/-in IHK 40 UStd. 32 UStd. 24 UStd. 24
MehrModerne APT-Erkennung: Die Tricks der Angreifer
Moderne APT-Erkennung: Die Tricks der Angreifer CeBIT 2016, 16.03.2016 Ihr Referent: Dominique Petersen petersen [at] finally-safe.com Halle 6, Stand G30 Agenda Wer ist finally safe? Advanced Persistent
MehrHerzlich Willkommen zur
Herzlich Willkommen zur Digital Workspace World im Rhein-Main-Congress-Center am 22. Oktober 2018 in Wiesbaden IHR MODERATOR BORIS SAMSEL VP Sales Support 450 Teilnehmer 35 Vorträge 10 Hands-on Labs 543210
MehrUnternehmensvorstellung. Wir schützen Ihre Unternehmenswerte
Unternehmensvorstellung Wir schützen Ihre Wir schützen Ihre Die auditiert, berät und entwickelt Lösungen im Bereich und IT-Sicherheit. Sie beschäftigt 10 qualifizierte Mitarbeiter, Informatiker, Dipl.-Ingenieure,
MehrSECURE YOUR DATA KASPERSKY ONLINE TRAINING PLATTFORM
SECURE YOUR DATA 25.04.2017 KASPERSKY ONLINE TRAINING PLATTFORM Wolfgang R. Rheinwald & Wolfgang Grois Kaspersky Labs GmbH Austria PORTFOLIO AUFBAU für Senior Management /Geschäftsführung KIPS Kurzes Unternehmens-
MehrSophos Mobile Control
Roman Schlenker Senior Sales Engineer Sophos Mobile Control Security for mobile devices Sophos Mobile Control Zentrale Administration von Smartphones & Tablets Zentrale Administration & Konfiguration Zentrale
MehrN3K Spezialisten Tour 2017
N3K Spezialisten Tour 2017 Frankfurt Hamburg Köln Zürich München Fokussiert auf drei Technologie-Bereiche: IP Address Management Active Directory Management Privilege Management & Security Tiefgang statt
MehrRegionaltage Human Centric Workplace Fujitsu
Regionaltage 2015 Human Centric Workplace 2020 0 2015 Fujitsu Agenda Die Veränderung der Arbeitswelt Ableitung von Management Anforderungen und die Beschaffung von IT- Infrastruktur Sicherheit für Daten
MehrCloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services
Cloud Security Compliance in der Cloud sicherstellen Managed Hosting Cloud Hosting Managed Services Cloud Security Andreas Bachmann Chief Information Officer Adacor Group Adacor Group Enterprise Hosting
MehrDer bbv IoT-Service. Ihre IoT-Projekte schneller am Markt dank unserer Erfahrung. Andreas Wassmer, IoT-Consultant bbv Software Services
Der bbv IoT-Service Ihre IoT-Projekte schneller am Markt dank unserer Erfahrung Andreas Wassmer, IoT-Consultant bbv Software Services Das Internet der Dinge Herausforderungen im Internet der Dinge Geräte
MehrInformationsrisikomanagement
Informationsrisikomanagement 1 ROTER FADEN Das Unternehmen CARMAO Bedrohungen und Verwundbarkeiten Der Nutzen der Risikoszenarioanalyse 2 HERZLICH WILLKOMMEN Gegründet: Firmensitz: 2003 in Darmstadt Brechen
MehrMobile Security Awareness: Überzeugen Sie Ihre Mitarbeiter, mobile Endgeräte sicher zu nutzen! 17. Cyber-Sicherheits-Tag
Mobile Security Awareness: Überzeugen Sie Ihre Mitarbeiter, mobile Endgeräte sicher zu nutzen! 17. Cyber-Sicherheits-Tag 01.09.2017 1 Agenda Gefährdung mobiler Endgeräte Security Awareness Das integrierte
MehrCOMPAREX EINLADUNG. Software-Giganten clever Paroli bieten! Das IT-Forum für Vorwärtsdenker! BÖBLINGEN HANNOVER
COMPAREX 2015 Das IT-Forum für Vorwärtsdenker! Software-Giganten clever Paroli bieten! EINLADUNG HANNOVER 02.07.2015 EXPOWAL Chicago Lane 9 30539 Hannover BÖBLINGEN 09.07.2015 LEGENDENHALLE Graf-Zeppelin-Platz
MehrSichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH
Sichere Kommunikation Angriffe auf Smartphones & Laptops Volker Schnapp Fink Secure Communication GmbH Agenda Entwicklungen in der Kommunikation Trends Gefahren und Angriffe Gegenmaßnahmen Internetuser
MehrWir schützen. Ihre Unternehmenswerte. Die PRIOLAN GmbH stellt sich vor
Wir schützen Ihre Unternehmenswerte Die PRIOLAN GmbH stellt sich vor 2 Wir schützen Ihre Unternehmenswerte PRIOLAN GmbH Die PRIOLAN GmbH auditiert, berät und entwickelt Lösungen im Bereich Datenschutz
MehrStefan Vogt Sales Engineer. Sophos Central & Sophos Wireless
Stefan Vogt Sales Engineer Sophos Central & Sophos Wireless Zentrales Management der kompletten Unternehmenssicherheit Next-Gen Firewall UTM Sophos Central Endpoint Wireless Web Analyse Next-Gen Endpoint
MehrSecurity und Privacy im Smart Home aus Sicht des Nutzers. Dr. Siegfried Pongratz ITG Workshop, 23. Oktober 2015, Offenbach
Security und Privacy im Smart Home aus Sicht des Nutzers Dr. Siegfried Pongratz ITG Workshop, 23. Oktober 2015, Offenbach Beispiele die den Nutzer betreffen können Schnittstellen, die angegriffen werden:
MehrOffice 365. Executive Summary. Das wichtigste auf einen Blick
Office 365 Executive Summary Microsoft Office365 ist die Cloud -basierende Büro-Lösung für Firmen und Institutionen jegli-cher Größe. Unabhängig davon, wie viele Endgeräte und Server Ihr Unternehmen betreibt
MehrBusiness Productivity. Mit dem Business Productivity Index die Produktivität Ihres Unternehmens messbar verbessern.
Business Productivity Mit dem Business Productivity Index die Produktivität Ihres Unternehmens messbar verbessern. Versprechen Optimierungshebel identifizieren und damit die Produktivität steigern Der
MehrRUAG Cyber Security Cyber verstehen. Werte schützen.
RUAG Cyber Security Cyber verstehen. Werte schützen. Cyber Security lebt von der Awareness und Handlung jedes Einzelnen. RUAG Cyber Security befähigt und trainiert effektiv das Management, IT-Spezialisten
MehrIT-Security in der Automation: Verdrängen hilft nicht!
IT-Security in der Automation: Verdrängen hilft nicht! 39. Jahrestagung Siemens Automatisierungs-Kreis Köln, 29.04.2008 Prof. Dr. Frithjof Klasen Institut für Automation & Industrial IT Fachhochschule
MehrSGRP Frühlingsveranstaltung 2007
SGRP Frühlingsveranstaltung 2007 InfoGuard AG und Ihre Informationen sind sicher. InfoGuard AG und Ihre Informationen sind sicher. Thomas Meier Geschäftsführer, InfoGuard AG InfoGuard AG Feldstrasse 1
MehrRolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001
Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen
MehrTechnologie für eine bessere Welt mit Sicherheit smarter
Technologie für eine bessere Welt mit Sicherheit smarter Dr. Lothar Mackert Vortrag beim IT-Sicherheitskongress 2011 Bonn, 12. April 2011 Technologie für eine bessere Welt - ein er Planet Supply Chains
MehrSchutz vor moderner Malware
Schutz vor moderner Malware Schutz vor moderner Malware Die Zeiten, in denen man sich mit klassischen signaturbasierten Virenscannern erfolgreich vor Malware schützen konnte, sind vorbei. Nicht nur die
MehrHerzlich Willkommen zur Live Hacking Demonstration. Ralf Wildvang und Thomas Pusch
Herzlich Willkommen zur Live Hacking Demonstration Ralf Wildvang und Thomas Pusch Ralf Wildvang Senior Berater ML Consulting Berater und Trainer in der Kampagne Sicher gewinnt Trainer für IT- und Informationssicherheit
MehrHerzlich Willkommen. pds GmbH. Gründung: 1973 Stammsitz: Rotenburg. 155 Mitarbeiter 19 pdspartner Ca Anwender. PDS GmbH, Rotenburg
pds GmbH PDS GmbH, Rotenburg Gründung: 1973 Stammsitz: Rotenburg PDS GmbH, Standorte: Rotenburg, Frankfurt, Schnelldorf Systemhäuser 100%ige Töchter:» Hamelberg IT-Systeme GmbH» PDS Minerva IT-Systeme
MehrAllianz für Cyber-Sicherheit
Allianz für Cyber-Sicherheit 1. Einführung Die Cyber-Sicherheitsstrategie Kooperation Allianz für Cyber-Sicherheit Die Allianz für Cyber-Sicherheit (Hintergrund-) Informationen Erfahrungsaustausch IT-Sicherheits-
MehrFaktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam : Mit Spannung, Spaß und Spiel zu mehr Sicherheit
Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam : Mit Spannung, Spaß und Spiel zu mehr Sicherheit Nadin Ebel, Materna Agenda. Motivation oder veränderte Rahmenbedingungen
MehrDie 4+1 Projektphasen zum erfolgreichen Social Intranet/Kollaborationsprojekt. Open Text Web Solutions Usergroup, Hamburg 18.5.
Die 4+1 Projektphasen zum erfolgreichen Social Intranet/Kollaborationsprojekt Open Text Web Solutions Usergroup, Hamburg 18.5.2015 1 The Social Workplace Experts 1995 20 gegründet Jahre Erfahrung 7,5 Jahre
MehrIT-SYSTEMELEKTRONIKER
IT-SYSTEMELEKTRONIKER Die Zukunft Ihres Unternehmens Freiburg Appenweier LEITWERK France Strasbourg OCTO IT LEITWERK TANDEM ORGA TEAM LEITWERK-Gruppe Achern Karlsruhe LEITDESK MODOX PHOENIS Die LEITWERK-Gruppe
MehrIT-Security Portfolio
IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen
MehrQuick Start Guide RED 10
Quick Start Guide RED 10 Sophos Access Points 1. Vorbereitung Bevor Sie beginnen, stellen Sie bitte sicher, dass Sie eine funktionsbereite Internetverbindung haben. Wir beglückwünschen Sie zum Kauf einer
MehrCyber Crime. Podiumsdiskussion Erste Bank 27. September 2016
Cyber Crime Podiumsdiskussion Erste Bank 27. September 2016 Das traditionelle Verbrechen Pablo Emilio Escobar Gaviria war ein kolumbianischer Drogenhändler. Das traditionelle Verbrechen Durch industrialisierten
MehrCybersecurity in der
21. September 2018 Mainz www.pwc.de Cybersecurity in der Finanzindustrie Angreifertypen Staaten Hacktivisten Organisierte Kriminalität Cyber-Terroristen MADKON 18 - Cybersecurity in der Finanzindustrie
MehrIT Support für den Arbeitsplatz 2.0
Burghausen Hamburg Hannover München Salzburg (A) COC AG Partner für Informationstechnologie IT Support für den Arbeitsplatz 2.0 Neue Services für Information Worker Marktler Straße 50 84489 Burghausen
MehrCollaboration und Mobility Mobility Services: Enterprise Mobility mit SPIRIT/21 wird sie zum Innovationsfaktor
Collaboration und Mobility Mobility Services: Enterprise Mobility mit SPIRIT/21 wird sie zum Innovationsfaktor Mobile Lösungen machen es möglich: Der Schreibtisch ist heute nur noch ein Arbeitsplatz unter
MehrSICHERHEITSPRÜFUNGEN ERFAHRUNGEN
Zürcher Tagung 2012 SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Ivan Bütler Compass Security AG, Switzerland ivan.buetler@csnc.ch Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel.+41 55-214 41 60
MehrMICROSOFT SQL ASSESSMENTS. Von Axians IT Solutions
MICROSOFT SQL ASSESSMENTS Von Axians IT Solutions 1 UNSER ANGEBOT: SQL ASSESSMENTS Microsoft SQL Server sind das Herzstück Ihrer Datenanalyse. Ausfälle oder Performance Probleme sind für Sie geschäftskritisch
MehrSophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig
Sophos Complete Trainer und IT-Academy Manager BFW Leipzig Mitbewerber Cisco GeNUA Sonicwall Gateprotect Checkpoint Symantec Warum habe ICH Astaro gewählt? Deutscher Hersteller Deutscher Support Schulungsunterlagen
MehrBring Your Own Device
Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu
MehrJourney to the. Cloud
Journey to the Cloud Journey to the Cloud Finden Sie Ihren Weg in die Cloud und machen Sie Ihr Unternehmen flexibler Der Paradigmenwechsel vom Outsourcing zum Cloud- Sourcing, d. h. zur Beschaffung von
MehrSicherheitsrisiko Mitarbeiter
Sicherheitsrisiko Mitarbeiter Achermann Michael MCT, Executive Master of IT Security NDS Klubschule Migros / achermann consulting mac@achermann.ch kernkompetenzen secure ict-service Konzeption, Planung
MehrViren-Terror im Zeitalter von E-Health:
Workshop 3: Viren-Terror im Zeitalter von E-Health: Chancen und Gefahren der Digitalisierung im Praxis-Alltag TEAMWORK IN DER ARZTPRAXIS Unternehmertagung für niedergelassene Ärztinnen und Ärzte und ihr
MehrMehr Innovation. Mit Sicherheit. COMPAREX Briefing Circle 2014
Eröffnung: Jochen Hoepfel, Regional Manager Mitte COMPAREX c Mehr Innovation. Mit Sicherheit. COMPAREX Briefing Circle 2014 Cloud Consulting Windows 8.1 Office 365 Rechtssicherheit Datenschutz Lizenzierung
MehrIntegration von BiPRO-Webservices in eine vorhandene Infrastruktur
Integration von BiPRO-Webservices in eine vorhandene Infrastruktur Matthias Brauch Leiter Softwareentwicklung BISS GmbH 1 Wer ist BISS? Erfahrung und Verständnis für Technik und Fachlichkeit sind entscheidend
MehrBring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos
Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition
MehrMichael Kretschmer Managing Director DACH
Michael Kretschmer Managing Director DACH Information Value Protection Schützen Sie die Informationswerte Ihres Unternehmens! Clearswift 350+ Mitarbeiter: HQ in UK und Niederlassungen in Australien, Deutschland,
MehrSICHERHEITSPRÜFUNGEN ERFAHRUNGEN
Zürcher Tagung 2012 SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Ivan Bütler Compass Security AG, Switzerland ivan.buetler@csnc.ch Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel.+41 55-214 41 60
MehrKompetenzzentrum Digitales Handwerk
Kompetenzzentrum Digitales Handwerk Mobile Anwendungen im Baustellenbereich BFE Oldenburg Bundestechnologiezentrum für Elektro- und Informationstechnik e.v. Know-how für Handwerk und Mittelstand http://www.handwerkdigital.de/
MehrMobiles Service Management Effiziente Steuerung durch Mobile Remedy
Mobiles Service Management Effiziente Steuerung durch Mobile Remedy Ing. Mag. (FH) Michael Wollein IT Servicemanagement Frühjahrssymposium - 27.02.2007 Agenda Softlab Group kurze Vorstellung IT Service
MehrCyber defense. ZKI Frühjahrstagung Frankfurt (Oder), 8. März 2016 Dr. Bernd Eßer
Cyber defense ZKI Frühjahrstagung 2016 Frankfurt (Oder), 8. März 2016 Dr. Bernd Eßer Gezielte Cyber Angriffe Professionalisierung der Angreifer vom Hobby zur organisierten Kriminalität Hot Topics Spionage
MehrVortrag: Exporttag Tirol 2018
Seite 0 Strategische Planung des Exports Strukturiert Zielgerichtet Sicher ins Ausland Tipps aus der Praxis für Ihre (ersten) Schritte im Export von Mag. Harald Unterrainer, MBA, CSE your exportpartner
MehrBring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012
Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Agenda Inhalt 1 Helsana Versicherungen AG 2 IT Umfeld 3 Unser Verständnis BYOD 4 Relevante
MehrMehr Innovation. Mit Sicherheit. COMPAREX Briefing Circle 2014
Eröffnung: Jürgen Beestermöller, Regional Manager Südwest COMPAREX c Mehr Innovation. Mit Sicherheit. COMPAREX Briefing Circle 2014 Cloud Consulting Windows 8.1 Office 365 Rechtssicherheit Datenschutz
MehrHerzlich Willkommen! S/4HANA-Roadmap- Workshopserie
Herzlich Willkommen! S/4HANA-Roadmap- Workshopserie 1 Wie sieht das Vorgehensmodell von Process Partner für meine Transformation zum zukunftsweisenden Unternehmen mit S/4HANA als digitalen Kern aus? A
Mehrhausmesse am Weil uns»persönlich«wichtig ist. Willkommen!
hausmesse am 14.4.2016 Weil uns»persönlich«wichtig ist. Willkommen! willkommen! sehr geehrte kunden, sehr geehrte geschäftspartner gerne möchten wir Sie zu unserer Hausmesse am 14.04.2016 in Karlsruhe
MehrIT-Security als Enabler für Industrie 4.0
IT-Security als Enabler für Industrie 4.0 Jörg Schneider Joerg.Schneider@rohde-schwarz.com 26. Oktober 2017 VDMA Sichere Industrienetzwerke Technologie Erfahrungsaustausch IT-Sicherheit Industrie 4.0 eröffnet
MehrVisualisierung & Absicherung von Anwendungen, Benutzern und Inhalten. Sichtbarkeit & Transparenz: Entscheidungsqualität?
Visualisierung & Absicherung von Anwendungen, Benutzern und Inhalten Operations Intelligence mit der Next Generation Firewall Achim Kraus Palo Alto Networks Inc. 11.2013 Sichtbarkeit & Transparenz: Entscheidungsqualität?
MehrMS CLOUD STARTUP WORKSHOP
MS CLOUDSTARTUP WORKSHOP DER MS CLOUD STARTUP WORKSHOP IHR WEG ZUR MS CLOUD NACH MASS KURZBESCHREIBUNG Der MS CLOUD Startup Workshop basiert auf den grundlegenden Informationen und Ergebnissen, die mittels
MehrTrainerprofil Dirk Brinkmann
Dirk Brinkmann Know How! IT-Solutions GmbH Ruppmannstr. 33b 70565 Stuttgart Mail: d.brinkmann@kh-its.de Fon: +49 711 128910-11 Fax: +49 711 128910-30 Mobil: +49 700 1212 4444 Ausbildung: Berufliche Tätigkeiten:
MehrLEISTUNGSSTARKES, SKALIERBARES SCHWACHSTELLEN- MANAGEMENT. F-Secure Radar
LEISTUNGSSTARKES, SKALIERBARES SCHWACHSTELLEN- MANAGEMENT F-Secure Radar 48% Anstieg bei sicherheitsrelevanten Ereignissen 1 22,000,000 42,000,000 DIE BEDROHUNG IST REAL Angreifer suchen immer nach Schlupflöchern.
Mehr