Controlware Vulnerability Management Service
|
|
- Bernt Kerner
- vor 5 Jahren
- Abrufe
Transkript
1 Controlware Vulnerability Management Service Ein ganzheitlicher Ansatz zur kontinuierlichen Verbesserung des Sicherheitsniveaus komplexer IT-Landschaften Artur Haas Security Consultant Competence Center Security Berlin, 13. Februar Controlware GmbH 1
2 Controlware Cyber Defense Services Controlware Advanced Threat Detection Controlware Vulnerability Management Service Controlware Advanced Log Analytics Folie Controlware GmbH
3 Agenda Motivation: Schwachstellen-Management (as a Service) Service-Module Service-Architektur & Integration Projektablauf Diskussion & Fragen 2019 Controlware GmbH 3
4 Controlware Vulnerability Management Motivation Beobachtung der letzten Jahre Stetige Zunahme an Cyber-Kriminalität Neuartige Risiken für Unternehmen, Organisationen und staatl. Einrichtungen Sicherheitsvorfälle wie Systemeinbrüche und Malware-Infektionen Fehlende Transparenz innerhalb des eigenen Netzwerks Häufige Einfallstore Vielzahl an Schwachstellen in häufig eingesetzter Hard- und Software Verwundbare Systeme werden nicht rechtzeitig identifiziert & hinreichend gepatcht Controlware Vulnerability Management as a Service Controlware Vulnerability Management Service Kontinuierliche Erhöhung der Sichtbarkeit und Nachvollziehbarkeit des Sicherheitsniveaus 2019 Controlware GmbH 4
5 Controlware Vulnerability Management Service Controlware Vulnerability Management Asset Business On-Demand Scanning Alerting Threat Discovery Process & & Service Remediation Reporting Scanning Advisor Control 2019 Controlware GmbH 5
6 Controlware Vulnerability Management Servicekomponenten Asset Discovery & Control Initiale und fortwährende Erfassung Interaktion mit bereits existierenden Asset-Listen (z.b. aus CMDB- Systemen) Regelmäßige Discovery Scans Zentrale Asset-Verwaltung Identifizierung Inventarisierung Gruppierung Priorisierung Nachverfolgung 2019 Controlware GmbH 6
7 Controlware Vulnerability Management Servicekomponenten Vulnerability Scanning & Remediation Individualisierbare Untersuchungstiefe Nicht-authentisierte Scans Authentisierte Scans Anpassbare Scanintervalle 4-wöchentliche interne Scans 2-wöchentliche externe Scans Funktionale und logische Gruppierungen Client-Segmente Server-Segmente Infrastruktur-Komponenten 2019 Controlware GmbH 7
8 Exkurs: Warum überhaupt regelmäßig scannen? 1 Q1/ Q3/ Q1/2019 [...] 2 Q2/ Q4/ Controlware GmbH 8
9 Controlware Vulnerability Management Servicekomponenten Alerting & Reporting Alerting Benachrichtigung von Asset-Verantwortlichen Bei kritischen Findings (z.b. CVSS Score 7.0) Bei veränderter Bedrohungslage Reporting Rollenbasierte Live-Statistiken über Web-basiertes Dashboard Regelmäßige automatisierte Reports On-Demand Reports Schnittstellen PDF/Excel REST-API 2019 Controlware GmbH 9
10 Controlware Vulnerability Management - Servicekomponenten On-Demand Scanning Typische Anwendungsfälle Asset-basierte Verifizierung des Schwachstellen-Remediation Prozesses Ad-Hoc Scan bei veränderter Bedrohungslage Lifecycle-Management bei System-Einführung Schnittstellen Zentrales, Web-basiertes Asset & Vulnerability Management Integration in bestehende Security Management- oder Ticket-Systeme 2019 Controlware GmbH 10
11 Controlware Vulnerability Management Servicekomponenten Threat Advisor Beratungsleistungen Bewertung & Priorisierung von Schwachstellen Systemhärtung /-isolierung Konzeptionelle Architekturbetrachtung Modulares Servicepaket Regelmäßige Status-Calls Benachrichtigung bei neuartigen Bedrohungen Fortwährende Beratung zur Optimierung der Asset Control 2019 Controlware GmbH 11
12 Controlware Vulnerability Management Servicekomponenten Business Process Control Geschäftsprozessabhängige Risikobewertung Business Prozess Erfassung & Modellierung Priorisierung geschäftskritischer Prozesse Benachrichtigung bei Gefährdung kritischer Prozesse 2019 Controlware GmbH 12
13 Controlware Vulnerability Management Komponenten Allgemein Vierstufige Architektur Zentrale Verwaltung von Assets mehrerer Standorte Steuerung der Schwachstellen-Scans 2019 Controlware GmbH 13
14 Controlware Vulnerability Management Komponenten Allgemein Vierstufige Architektur Zentrale Verwaltung von Assets mehrerer Standorte Steuerung der Schwachstellen-Scans Vdefender Zentrales Asset- & Schwachstellen-Management Web-basierte Verwaltung von Assets & Schwachstellen Bereitstellung von Live-Statistiken über Security Dashboard Umfassendes Rollenkonzept zur Abbildung von Nutzer- Berechtigungen & -Verantwortlichkeiten Audit-sicheres Aktivitäts- und Security-Log 2019 Controlware GmbH 14
15 Controlware Vulnerability Management Komponenten Allgemein Vierstufige Architektur Zentrale Verwaltung von Assets mehrerer Standorte Steuerung der Schwachstellen-Scans Vtracker Netzwerk-basierter Schwachstellen-Scanner Management Interface Schnittstelle zum Vdefender Sichere Übermittlung von Scan-Jobs und Ergebnissen Scan Interface Anbindung an ein oder mehrere Netzwerk-Segmente Durchführung von Discovery & Schwachstellen-Scans Nicht-authentisiert & authentisiert Regelmäßig & On-Demand 2019 Controlware GmbH 15
16 Controlware Vulnerability Management Komponenten Allgemein Vierstufige Architektur Zentrale Verwaltung von Assets mehrerer Standorte Steuerung der Schwachstellen-Scans Vcollector Vermittler zwischen Vtracker /Vdrone und dem zentralen Vdefender Zentraler Uplink zum Vdefender Anbindung & Konsolidierung mehrerer lokaler Vtracker und Vdrones Vermittlung von Konfigurations- und Job-Updates für lokal angebundene Vtracker und Vdrones Zuverlässige Übermittlung der Scan-Ergebnisse zum Vdefender 2019 Controlware GmbH 16
17 Controlware Vulnerability Management Komponenten Allgemein Vierstufige Architektur Zentrale Verwaltung von Assets mehrerer Standorte Steuerung der Schwachstellen-Scans Vdrone Agenten-basierter Schwachstellen-Scanner Lokale Software-Installation auf zu untersuchenden Assets Verwendung an entfernten Standorten mit geringer Bandbreite Authentisierte Schwachstellen-Scans ohne zusätzliche administrative Benutzer-Accounts Durchführung regelmäßiger Scans auch ohne Netzwerkverbindung Agenten-Management Windows, Mac, verschiedene Linux-Derivate Verteilung mittels gängiger Software Management-Lösungen Festlegung von Agenten- bzw. System-Gruppen zur Definition verschiedenartiger Scan-Jobs 2019 Controlware GmbH 17
18 Controlware Vulnerability Management On Premise (Schematischer Aufbau) Headquarter Ticket System SLM SIEM Region A Client Segment Client Segment Server Segment Client Segment Server Segment Client Segment Server Segment DMZ Segmente Region B Client Segment Server Segment Vdefender Vcollector Vtracker Vdrone Controlware CDC Service Monitor Server Segment Client Segment Server Segment 2019 Controlware GmbH 18
19 Controlware Vulnerability Management Möglicher Projekteinstieg Security Assessment Vulnerability Management (Proof of Concept) Vulnerability Management (as a Service) Inhalt Einmalige Schwachstellen- Scans Ergebnisbericht Umfang Ca. 2 bis 10 Tage Projektbasiert Inhalt Wöchentliche Schwachstellen- Scans Wöchentl. Threat Advisories Ergebnisbericht Umfang Ca. 4 bis 12 Wochen Projektbasiert Inhalt [ ] test test test test testtest test Umfang Ca. 1 bis 5 Jahre Service 2019 Controlware GmbH 19
20 Controlware Vulnerability Management Alleinstellungsmerkmale Technik Asset-zentriertes Schwachstellen- Management Fortschreitende Automatisierung On-Premise Architektur Hohe Skalierbarkeit Umfassendes Rollenkonzept Service Modulare Service-Bausteine Flexible Anzahl an Schwachstellen-Scans Unbegrenzte Remediation-Scans Langjährige Erfahrung bei der Beratung zur Beseitigung von Schwachstellen Unterstützung bei Systemhärtung & -isolierung sowie Architekturberatung 2019 Controlware GmbH 20
21 Controlware Vulnerability Management Möglicher Projektverlauf 1 Setup Zentrale Projektplanung / Konzeption Einbau Sensorik & Management Konzeption des Schwachstellen Management-Prozesses 3 Pilotbetrieb Regelmäßige Status-Calls Priorisierung von Assets & Schwachstellen Etablierung Remediation Prozess 5 Regelbetrieb Regelmäßige Status-Calls Priorisierung von Assets & Schwachstellen 2 Discovery Netzwerk-Integration Erfassung & Inventarisierung der Assets Initiale Vulnerability Scans 4 Rollout Regionen Einbau & Anbindung weiterer Komponenten Discovery Pilotbetrieb 2019 Controlware GmbH 21
22 Vielen Dank für Ihre Aufmerksamkeit! Thank you very much for your attention! Artur Haas Security Consultant Competence Center Security Berlin, 13. Februar Controlware GmbH 22
Cybersicherheit in der Smart Factory
Stage7 am 07.06.2017 Cybersicherheit in der Smart Factory Wie schützt man Fertigungsanlagen, wenn alles miteinander kommuniziert - auch schon heute? Stefan Menge, Achtwerk GmbH & Co. KG Agenda Motivation
MehrSicherheit und Verteidigung für Ihre Netzwerke und Server
Sicherheit und Verteidigung für Ihre Netzwerke und Server Das haben Sie von Huemer it-solution Professionelle Beratung Breites Lösungsportfolio Individuelle Sicherheitsmaßnahmen Innovativste Technologien
MehrAutomation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services
Automation meets IT Industrial Security Heinrich Homann Security Specialist Plant Security Services Industrial Security Essenziell im Zeitalter der Digitalisierung Seite 2 Professionelle Angreifer Sicherheitslücken
MehrVon Automatisierung und IT - Prozessen
State-of-the-art Technology for Worldwide Telecommunications Von n Jürgen Bilowsky Solution Manager Data Center Business Development Juni 2016 17.06.2016 I Controlware GmbH I Seite 1 Lösungen für das Cloud-Zeitalter
MehrSystemgestütztes Management der IT-Sicherheit mit der GRC-Suite iris
Systemgestütztes Management der IT-Sicherheit mit der GRC-Suite iris Vorteile eines Toolgestützten Informationssicherheitsmanagements Abweichungen von den Vorgaben (Standards, Normen) werden schneller
MehrIntegration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg
Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg 09.03.2017 Wer wir sind Beratung und Dienstleistung für anspruchsvolle Anforderungen
MehrThomas W. Harich. IT-Sicherheit im Unternehmen
Thomas W. Harich IT-Sicherheit im Unternehmen Vorwort von Dr. Markus Morawietz n Vorwort 15 1 Einfuhrung in die IT-Sicherheit 25 1.1 IT-Sicherheit und wie man sie erreicht 25 1.2 Wichtige Begriffe 28 1.2.1
MehrControlware Lösungen zum Schutz kritischer Infrastrukturen (KRITIS) - Risiken sicher erkennen und beseitigen
Controlware Lösungen zum Schutz kritischer Infrastrukturen (KRITIS) - Risiken sicher erkennen und beseitigen Christian Bohr / Nicolas Marben Controlware GmbH Thomas Kirsten RadarServices GmbH Controlware
MehrWas wir vorhersagen, soll auch eintreffen! Einführung von Big Data Security Intelligence für ein Finanzdienstleistungsunternehmen
Was wir vorhersagen, soll auch eintreffen! Case Study // Management Summary Stichworte IT Security Analytics Big Data Incident-Prozesse SOC IT-Angriffe Security Operations Ausgangssituation Ein, welches
MehrBMC Discovery Schwerpunkt Security
BMC Discovery Schwerpunkt Security BMC Discovery User Group München 07.11.2018 1 Dipl.-Ing. Karim Ibrown Freelancer Karim@Ibrown.de +491799476150 www.xing.com/profile/karim_ibrown/ Dipl.-Inf. Viktor Marinov
MehrPublic Cloud im eigenen Rechenzentrum
Public Cloud im eigenen Rechenzentrum Matthias Weiss Direktor Mittelstand Technologie Oracle Deutschland B.V. & Co.KG Copyright 2016 Oracle and/or its affiliates. All rights reserved. Agenda Oracle Cloud
MehrOperations Management Suite. Stefan Schramek, Michael Seidl
Operations Management Suite Stefan Schramek, Michael Seidl feat. 1 Peter Schatz Vorstellung OMS OMS KOMPONENTEN Automation & Control Insight & Analytics Protection & Recovery Security & Compliance Automatisieren
MehrCyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen
Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2
MehrHow to hack your critical infrastructure
How to hack your critical infrastructure Was kann man aus den Angriffen der Vergangenheit lernen? IT-SecX - 4.11.2016 Thomas Bleier t@b-sec.net +43 664 3400559 B-SEC better secure KG https://www.b-sec.net/
MehrSecurity 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM)
Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM) Manuela Martin, Telekom Competence Center Security & IT Solutions Warum Security 2.0? Cloud + SaaS + Big Data
MehrDas Management von IT verändert sich Ein intelligenter IT Betrieb mit Nexthink
Das Management von IT verändert sich Ein intelligenter IT Betrieb mit Nexthink Referent: Ralf Jan Schäfer Senior Presales Engineer Nexthink S.A. since 2013 15 years experience in Service Management, Availability
MehrNeues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen?
Plant Security Services Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen? siemens.com Die Lage der IT-Sicherheit in Deutschland 2014 Bedrohung Gesetz Betroffene
MehrModernes IT Monitoring/Management
Modernes IT Monitoring/Management Inhalt 3 IT-Monitoring früher? Oder vielleicht auch noch heute? Monitoren - was heisst das? Ganzheitliches Monitoren Herausforderungen, Aufgaben, Funktionen des übergreifenden
MehrCassini I Guiding ahead
Cassini I Guiding ahead Aktion statt Reaktion: IT-Grundschutz als Chance für die gesamte Organisation Sven Malte Sopha I Senior Consultant 2016 Cassini Consulting Erfahrungsbericht aus eigenen Projekten
MehrUnkalkulierbares Risiko? Wie die Berücksichtigung v. Risk-Scores im Berechtigungsmanagement neue Möglichkeiten eröffnet. Niels von der Hude
Unkalkulierbares Risiko? Wie die Berücksichtigung v. Risk-Scores im Berechtigungsmanagement neue Möglichkeiten eröffnet Niels von der Hude Anforderungen an Identity & Access Management An Identity & Access
MehrModernisierung des Kundenportals PRIMAS online
Testo industrial services GmbH Modernisierung des Kundenportals PRIMAS online 2015 Testo industrial services GmbH Testo Industrial Services GmbH, Modernisierung des Kundenportals PRIMAS online Agenda Einsatz
MehrSOFTWARE GARDEN. Kontrollierter Wildwuchs bei lokalen Adminrechten. www. .biz
SOFTWARE Kontrollierter Wildwuchs bei lokalen Adminrechten www..biz SYSTEMVORAUSSETZUNGEN Client: kann auf Windows Arbeitsplätzen ab Microsoft Windows XP/SP3 oder Windows Server 2003 SP 2 und höher eingesetzt
MehrMeine Datenbank läuft auf Vmware Was sagt der Enterprise Manager dazu?
Meine Datenbank läuft auf Vmware Was sagt der Enterprise Manager dazu? Martin Obst Oracle Deutschland B.V. & Co. KG Potsdam Schlüsselworte Enterprise Manager, 12c, Cloud Control, VMware, vsphere, Integration,
MehrIntegriertes Schwachstellen-Management
Integriertes Schwachstellen-Management Armin Leinfelder Produktmanager baramundi software AG Integriertes Schwachstellen-Management! Schwachstellen Lösungen Anbieter 2 ! Schwachstellen Bedrohung und Gefahr
MehrTextmasterformat bearbeiten
Michael Korp Technical Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/mkorp Unterstützung für die alltäglichen IT Prozesse und den Service Desk Personen Prozesse Technologie Automatisieren
MehrInformationsrisikomanagement
Informationsrisikomanagement 1 ROTER FADEN Das Unternehmen CARMAO Bedrohungen und Verwundbarkeiten Der Nutzen der Risikoszenarioanalyse 2 HERZLICH WILLKOMMEN Gegründet: Firmensitz: 2003 in Darmstadt Brechen
MehrGRC TOOLBOX PRO Vorstellung & News
SECURITY MANAGEMENT ROADSHOW 19. Oktober 2016 GRC TOOLBOX PRO Vorstellung & News Besfort Kuqi, Senior Consultant BSc. Wirtschaftsinformatik, PMP, Lead Auditor ISO 27001, Swiss Infosec AG GRC Toolbox Pro
MehrSoftware EMEA Performance Tour Berlin, Germany June
Software EMEA Performance Tour 2013 Berlin, Germany 17-19 June HP Service Virtualization Virtuelle Services im Software Entwicklungs-Lebenszyklus Udo Blank Bernd Schindelasch 19. Juni, 2013 Presales Consultant
MehrLEISTUNGSSTARKES, SKALIERBARES SCHWACHSTELLEN- MANAGEMENT. F-Secure Radar
LEISTUNGSSTARKES, SKALIERBARES SCHWACHSTELLEN- MANAGEMENT F-Secure Radar 48% Anstieg bei sicherheitsrelevanten Ereignissen 1 22,000,000 42,000,000 DIE BEDROHUNG IST REAL Angreifer suchen immer nach Schlupflöchern.
MehrResults in time. FLEXIBLER UND KOSTENGÜNSTIGER BETRIEB VON SAP SYSTEMEN. Beratung. Support. Ganzheitliche Lösungen.
FLEXIBLER UND KOSTENGÜNSTIGER BETRIEB VON SAP SYSTEMEN Results in time. Beratung. Support. Ganzheitliche Lösungen. BIT.Group GmbH www.bitgroup.de Klassifizierung: Öffentlich Autor: Henry Flack Version:
MehrSAP Penetrationstest. So kommen Sie Hackern zuvor!
SAP Penetrationstest So kommen Sie Hackern zuvor! TÜV Rheinland i-sec. Informations- und IT-Sicherheit. Führender unabhängiger Dienstleister für Informationssicherheit in Deutschland Beratungs- und Lösungskompetenz
MehrUnternehmenspräsentation matrix technology AG
Unternehmenspräsentation 2019 matrix technology AG Die matrix technology AG auf einen Blick 26,1 Mio. Umsatz 2018 München Hauptsitz 2000 Gründungsjahr >200 Mitarbeiter Ungarn, Rumänien Tochterunternehmen
MehrSwisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz?
Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz? Stefan K. Burau Marco Wyrsch Cyrill Peter Corporate Information Security Officer, Helsana Gruppe Swisscom Experte, Security Officer
MehrIT-Notfallmanagement - Aufbau, Praxisbeispiele u. Erfahrungen
1 IT-Notfallmanagement - Aufbau, Praxisbeispiele u. Erfahrungen Über die TÜV TRUST IT Daten und Fakten Seit 1872 TÜV TRUST IT über 40 IT-Sicherheitsexperten mit langjähriger Berufserfahrung und breitem
MehrVorstellung, Status & Vision
ISMS-Tool Vorstellung, Status & Vision Unterstützung von KRITIS Healthcare Projekten Dresden, 25.04.2018 Agenda 1. Warum ein eigenes Tool? 2. Anforderungen an ISMS-Tool 3. ISMS@Aeneis - Funktionsmerkmale
MehrSicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant
Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365
MehrISO / ISO Vorgehen und Anwendung
ISO 27001 / ISO 27005 Vorgehen und Anwendung Andreas Wisler Dipl. Ing. FH, CISSP, ISO 27001 Lead Auditor GO OUT Production GmbH wisler@goout.ch Agenda Normenübersicht ISO 27001 ISO 27002 ISO 27005 Risikomanagementprozess
MehrDeskCenter. Dynamic Asset Intelligence. Wir maximieren die Wertschöpfung Ihrer IT Investitionen & Infrastruktur.
DeskCenter DISCOVERY AUTOMATION SECURITY COMPLIANCE Wir maximieren die Wertschöpfung Ihrer IT Investitionen & Infrastruktur. von DeskCenter ermöglicht die Transformation und den Erhalt einer modernen und
MehrCloud Computing in SAP Umgebungen
1 Cloud Computing in SAP Umgebungen Agenda 2 The Cloud Aufbau und Nutzen VMware Architektur vsphere 4.0 IT-Management in virtuellen Umgebungen Abrechenbarkeit Aufbau der Cloud 4 Rechenzentrum/ Cloud Cloud-
MehrPENETRATIONSTESTS UND TECHNISCHE AUDITS. Delivering Transformation. Together.
PENETRATIONSTESTS UND TECHNISCHE AUDITS Delivering Transformation. Together. HERAUSFORDERUNG IT-SICHERHEIT Als Folge der fortschreitenden Digitalisierung hängt der Erfolg eines Unternehmens immer stärker
MehrTÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016
TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT
MehrHANA CLOUD CONNECTOR
Systemnahe Anwendungsprogrammierung und Beratung GmbH A-1030 Wien, Kölblgasse 8-10/2.OG (Hoftrakt) www.snapconsult.com Tel. +43 1 617 5784 0 Fax +43 1 617 57 84 99 HANA CLOUD CONNECTOR Seite 2 von 9 INHALTSVERZEICHNIS
MehrMobile Daten effizient schützen PITS Harry Zorn, Vice President Sales, EMEA Uli Neider, Regional Sales Manager, DACH
Mobile Daten effizient schützen Harry Zorn, Vice President Sales, EMEA Uli Neider, Regional Sales Manager, DACH 1 Agenda Schwerpunkt: Mobile Daten Die Herausforderung Wer ist Accellion Lösungsansätze 2
MehrTool Integration mit agosense.symphony
Tool Integration mit agosense.symphony REFERENT Webinar Nr. 12 29. September 2016 15 Uhr 16 Uhr Ralf Klimpke ralf.klimpke@agosense.com +49.7154.99951.70 Kurzer Hinweis zu Beginn Fragen stellen während
MehrAugsburg, 19.02.2014- Cyber-Sicherheits-Tag 2014. Audit-Methodik für Installationen von Industrial Control Systems (ICS)
Augsburg, 19.02.2014- Cyber-Sicherheits-Tag 2014 Audit-Methodik für Installationen von Industrial Control Systems (ICS) Referent Mario Corosidis Mario.corosidis@admeritia.de +49 2173 20363-0 +49 162 2414692
MehrREALTECH UND SAP - STRATEGIE, PRODUKTE UND AUSBLICK
30.06.2016 REALTECH-Forum REALTECH UND SAP - STRATEGIE, PRODUKTE UND AUSBLICK AGENDA REALTECH und SAP REALTECH Add-Ons Roadmap Ein Ausblick Einschätzung der Bedeutung der IT für Geschäftsprozesse DIE BEDEUTUNG
MehrRemedy User Group. Wege aus der Spaghetti IT
Remedy User Group Wege aus der Spaghetti IT Frankfurt, rt 16. / 17. November 2010 PC-Service und Kommunikation 14. Okt.2010 D-DKS/BB Ausgangssituation Email Post It Calls Telefon Aufgaben in Lotus Notes
MehrDie Grundlage für Ihre IT- Sicherheit. BSI ISO IT-Notfallplanung
Die Grundlage für Ihre IT- Sicherheit BSI 101-104 ISO 27001 IT-Notfallplanung CONTECHNET Der deutsche Spezialist für prozessorientierte Notfallplanung Unser Leitbild: Dynamische und komplexe Strukturen
MehrSystem i Monitoring & Automation
System i Monitoring & Automation PROFI Engineering Systems AG Heinz Günter Meser Agenda Positionierung und Integration I5/OS Monitoring und Automation Lösungsüberblick i5/os Templates und Konfigurationsbeispiel
MehrPedro Duarte SAM Consultant. Microsoft Lizenzbilanz Nutzungserhebung und Inventarisierung
Pedro Duarte SAM Consultant Microsoft Lizenzbilanz Nutzungserhebung und Inventarisierung AGENDA 1. Welche Daten werden benötigt 2. Datenerhebung ohne SAM-Tool 3. Plausibilisierung und Bereinigung der Daten
MehrCopyright 2013 Trend Micro Inc. 2014 VMware Inc. All rights reserved. 1
Copyright 2013 Trend Micro Inc. 2014 VMware Inc. All rights reserved. 1 Partner Camp 2016 Deep Click Dive to edit Master title style VMware NSX mit Trend Micro Hans-Achim Muscate Principal Sales Engineer,
MehrIntegriertes ISMS mit i-doit. 30. November 2017 Simon Timpner creasec consulting
Integriertes ISMS mit i-doit 30. November 2017 Simon Timpner creasec consulting Inhalt 1 Wieso ISMS Dokumentation mit i-doit 2 Projektvorbereitung und Neuausrichtung 3 Projektverlauf und Hürden 4 Aktueller
MehrKommunikationslagebild Sicherheit im Blick
32. Forum Kommunikation und Netze Kommunikationslagebild Sicherheit im Blick Dominique Petersen petersen@internet-sicherheit.de Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen
MehrHerzlich Willkommen zur G DATA Partner Roadshow 2016
Herzlich Willkommen zur G DATA Partner Roadshow 2016 Roadmap & optionale Module Matthias Koll, Senior Sales Engineer 3 Endpoint OS 4 Endpoint Betriebssysteme Mobile Endgeräte werden immer häufiger eingesetzt
MehrULRIKE RÜGER JENS LEUCKE DEUTSCHLAND-CHEFFIN CLIENT-BUSINESS, EXPERTIN FÜR LÖSUNGEN ZU ARBEITSPLATZPRODUKTIVITÄT
ULRIKE RÜGER DEUTSCHLAND-CHEFFIN CLIENT-BUSINESS, EXPERTIN FÜR LÖSUNGEN ZU ARBEITSPLATZPRODUKTIVITÄT JENS LEUCKE VERTRIEBSLEITER MITTELSTAND, DIGITALISIERUNGSBEGLEITER GLOBALE SPONSOREN Technologie verändert
MehrAbsicherung eines Netzbetriebs. innogy SE Group Security Alexander Harsch V öffentlich
Absicherung eines Netzbetriebs innogy SE Group Security Alexander Harsch V1.0 29.06.2017 Group Security Cyber Resilience Alexander Harsch HERAUSFORDERUNGEN 3 Herausforderung beim sicheren Netzbetrieb 1Zunehmende
MehrInfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.
InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. RESSOURCEN BESTMÖGLICH NUTZEN. WORKSHOP INFOSEC AWARENESS DAS NOTWENDIGE
MehrNeuer Funkrufmaster: DAPNET Folien: Daniel Sialkowski. UKW Weinheim 2016 Dipl.-Ing. Ralf Wilke, Daniel Sialkowski, B.Sc.
Neuer Funkrufmaster: DAPNET Folien: Daniel Sialkowski UKW Weinheim 2016 Dipl.-Ing. Ralf Wilke, Daniel Sialkowski, B.Sc. 08.06.2016 Inhalt ) I. Einführung: Paging-Sendernetzwerke Vergleich mit Mobilfunknetzen
MehrNGO Tag - Sicherheit und Datenschutz in der Cloud Microsoft Deutschland GmbH Unter den Linden 17, Berlin
NGO Tag - Sicherheit und Datenschutz in der Cloud Microsoft Deutschland GmbH Unter den Linden 17, 10117 Berlin 27.01.2014 Michael Kranawetter Head of Information Security Chief Security Advisor Microsoft
MehrResults in time. DIE MEHRWERTE DES SAP SOLUTION MANAGER 7.2. Beratung. Support. Ganzheitliche Lösungen.
DIE MEHRWERTE DES SAP SOLUTION MANAGER 7.2 Results in time. Beratung. Support. Ganzheitliche Lösungen. BIT.Group GmbH www.bitgroup.de Klassifizierung: Öffentlich Autor: Henry Flack Version: 1.5 Datum:
MehrUV Branchentag 2013 Metall/Elektro. Advantage E M C
UV Branchentag 2013 Metall/Elektro Advantage E M C Page 1 Der Energieeffiziente Gebäudebetrieb Der Energiemanagement Prozess Überwachen Betrieb führen Optimieren Informieren www Analysieren Erfassen Konform
MehrBPE-/BRE-Integration in agree. Systemarchitektur, Technologien, Konzepte
BPE-/BRE-Integration in agree Systemarchitektur, Technologien, Konzepte Ziel dieses Vortrags Sie wissen, welche Systeme an der Integration einer Business Process (BPE) und Business Rules Engine (BRE) in
MehrWannaCry stößt auf taube Ohren
WannaCry stößt auf taube Ohren Security Remmediation als integrierter und automatisierter Prozess auf Knopfdruck Uwe Flagmeyer Senior Manager Presales copyright 2017 BMC So ware, Inc. BMC Confiden al Internal
MehrFunktionsübersicht. SageCloud Infrastruktur Portal
Funktionsübersicht SageCloud Infrastruktur Portal Thorsten Lass / Leiter des Professional Service 02. März 2017 01 Agenda Motivation Anforderungen Überblick Die Funktionen im Einzelnen - Die Willkommens
MehrPatchmanagement Seminarvortrag von Ann-Christin Weiergräber
Patchmanagement Seminarvortrag von Ann-Christin Weiergräber Betreuer: Prof. Ulrich Stegelmann Dipl.-Inform. Axel Blum Einleitung Schwachstellen in IT-Systemen ~ 80 Anwendungen auf einem IT-System Versuch
MehrAgenda. RiskViz RiskViz Das Konsortium Weiterführende Informationen. Internetweite Suche Demonstration Rechtliche Fragestellungen.
Agenda Das Konsortium Weiterführende Informationen Internetweite Suche Demonstration Rechtliche Fragestellungen Innere Suche Laboraufbau, um Scanverträglichkeit zu evaluieren Cyberversicherung als Beitrag
MehrAbsicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull
Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN Volker Kull v.kull@bell.de BENUTZER IT-INFRASTRUKTUR Mobilität Verfügbarkeit / Zuverlässigkeit Einfache Nutzung Performance
MehrDer Weg zu einem ganzheitlichen GRC Management
Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud
MehrIT-INFRASTRUKTUR SYSTEM- INTEGRATION ANALYSE KONZEPTION LÖSUNG
IT-INFRASTRUKTUR SYSTEM- INTEGRATION ANALYSE KONZEPTION LÖSUNG IT-INFRASTRUKTUR & ADMINISTRATION 1. ANALYSE BERATUNG Der wirtschaftliche Erfolg Ihres Unternehmens hängt wesentlich von dem sicheren und
MehrKostenoptimierte Cloud-Administration mit Solaris Container Technologie
Kostenoptimierte Cloud-Administration mit Solaris Container Technologie Joachim M. Dietsch Principal Sales Consultant Global Elite Accounts Agenda Virtualisierungs-Technologien System
MehrWorkshop - Governance, Risk & Compliance - Integration durch RSA Archer
Workshop - Governance, Risk & Compliance - Integration durch RSA Archer 1 Governance, Risk & Compliance. Integration durch RSA Archer. Ihr Referent Name: Funktion: Fachgebiet: Lars Rudolff Management Consultant
MehrSaaS Von der Revolution zur Option
SaaS Von der Revolution zur Option Praxisbeispiel: Erstellen einer SaaS Anwendung auf der force.com Plattform Matthew Friend, Technical Sales Engineer salesforce.com Agenda Einführung in Force.com Demo
MehrUnisys IAM Projekt in der Umsetzung
Unisys IAM Projekt in der Umsetzung 04. Mai 2017 Philippe Spuehler Warum ein IAM-Konzept / -System? Compliance: Accounts bleiben nach einem Austritt aktiv Funktions-/Organisationeinheits-Wechsel: Alte
MehrHacking und die rechtlichen Folgen für die Geschäftsleitung
Hacking und die rechtlichen Folgen für die Geschäftsleitung - Christoph Winderling, GF Arbor-Link - Haiko Molitor, Projektleiter Arbor-Link - Jonas Spieckermann, Watchguard - Dr. Tobias Hemler, Rechtsanwalt
MehrTUI InfoTec. We do IT with a Smile. TUI InfoTec We do IT with a smile Folie 1
TUI InfoTec. We do IT with a Smile. TUI InfoTec We do IT with a smile 30.05.2008 Folie 1 Von der IT-Abteilung des Touristikkonzerns zum international agierenden IT-Dienstleister. < 1997 1997 2006 IT-Abteilung
MehrExchange 2007 Übersicht. Heino Ruddat
Exchange 2007 Übersicht Heino Ruddat Folie 2 was Kunden uns sagen IT Verantwortliche E-mail ist geschäftskritisch für das Unternehmen Absicherung ist eine wichtige Anforderng Rechtliche Sicherheit ist
MehrAuf einen Blick. TEIL I Grundlagen. TElL II IT -Service-Management in der Praxis. Service-Request-Fulfillment... 335. 1 IT-Service-Management...
Auf einen Blick TEIL I Grundlagen 1 IT-Service-Management... 21 2 SAP Solution Manager 7.1... 41 TElL II IT -Service-Management in der Praxis 3 lncident-management...............................................
MehrRSA INTELLIGENCE DRIVEN SECURITY IN ACTION
RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA
MehrIBM Cognos Analtics. mayato Servceangebot zum Upgrade // ÖFFENTLICH
IBM Cognos Analtics mayato Servceangebot zum Upgrade // 1 Cognos Analytics 2 Cognos Analytics eine neue Generation // Geben Sie Ihren Untertitel ein Das neue Cognos Analytics mit schlankem und modernem
MehrErneuerungen und Innovatives von Symantec Rene Piuk / Johannes Bedrech Senior Consultants für Symantec / Altiris X-tech
Erneuerungen und Innovatives von Symantec Rene Piuk / Johannes Bedrech Senior Consultants für Symantec / Altiris X-tech Titelmasterformat Agenda durch Klicken What snewin ITMS 7.1 sinceoctober2011 09:15
MehrIBM ECM Road Show 2011
Wien, 16. März 1 Agenda 13:00-13:30 Uhr - Eintreffen der Teilnehmer und Begrüßungskaffee 13:30-14:00 Uhr - Überblick über das IBM ECM Portfolio 14:00-15:00 Uhr - IBM ECM Produktstrategie für 15:00-15:30
MehrInformationssicherheit - Nachhaltig und prozessoptimierend
Informationssicherheit - Nachhaltig und prozessoptimierend Die zwei ersten Lügen in einem Audit Herzlich Willkommen Ich bin nur gekommen um Ihnen zu helfen Unternehmen Auditor Vorstellung Malte Wannow
MehrIn 30 Minuten zur BI-Lösung in der Cloud Aufbau einer BI-Infrastruktur & Entwicklung von Reports Live. Referent: Patrick Eisner & Ronja Schermer
In 30 Minuten zur BI-Lösung in der Cloud Aufbau einer BI-Infrastruktur & Entwicklung von Reports Live Referent: Patrick Eisner & Ronja Schermer Agenda 10.00 10.30 Begrüßung & aktuelle Entwicklungen bei
MehrAPT Defense Service. by TÜV Rheinland.
APT Defense Service. by TÜV Rheinland. Referent. Ihr Referent Name: Funktion: Frank Melber Head of Business Development, Experte für Cyber Security 2 25.02.2016 APT Defense Service Agenda. 1 2 Das Bedrohungsszenario
MehrGESCHÜTZT MIT HL SECURE 4.0
EINFÜHRUNGS- ANGEBOT BESTENS Bei einer Bestellung bis 31. Januar 2018 entfällt die Installationsgebühr in Höhe von bis zu 900. GESCHÜTZT MIT HL SECURE 4.0 Wir sichern Ihr Netzwerk. Das digitale Zeitalter
MehrNico Gulden
101 Applikationen und ein Management Univention Corporate Server https://plus.google.com/s/univention 12. September 2013, Chemnitz Univention GmbH» Führender europäischer Hersteller von Open Source Infrastrukturprodukten
Mehrtiri.soc Threat-Intelligence
tiri.soc Threat-Intelligence tiri.pot - Honeypot Lösung Stand: Sep 2016 Mit Sicherheit sicher. tiri.soc #>WOZU einen Honeypot? Mit Sicherheit sicher. tiri.pot Frühzeitige Erkennung von gängigen Angriffsmustern,
MehrSAP Analytics für KMU. Oktober 2017
SAP Analytics für KMU Oktober 2017 1. Trend 2. Lösung Inhalt 3. Szenarien 4. Angebot 5. Vorteile 6. Testen Sie es! 7. Referenz 8. Unsere Kunden 9. Kontakt Reporting mit Excel? Werden Sie es los. Ganz einfach.
MehrITIL. Incident- und Problem- Management in der Anwendung. Uli Manschke Technical Consultant HP OpenView
ITIL Incident- und Problem- in der Anwendung Uli Manschke Technical Consultant HP OpenView 2006 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice
MehrX-CASE - Kompetenz in Training und Ausbildung
X-CASE - Kompetenz in Training und Ausbildung X-CASE GmbH Albert-Einstein-Straße 3 98693 Ilmenau / Thür. Tel.: +49 3677 20 88 0 Fax: +49 3677 20 88 29 E-Mail: info@x-case.de Internet: www.x-case.de Dr.
MehrZürich User Summit - Inflectra
Zürich User Summit - Inflectra Zaar Teach-IT Markus Zaar markus.zaar@qa-training.ch http://www.qa-training.ch Agenda Agenda 1 2 3 4 5 Vorstellung Wer nutzt SpiraTeam Typische Implementierungen bei Kunden
MehrAgenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied
Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied Agenda Einheitliches, sicheres und konformes digitales Arbeitsplatzmanagement Aktuelle Herausforderungen Security Management
MehrEin Kommunikationslagebild für mehr IT-Sicherheit
Ein Kommunikationslagebild für mehr IT-Sicherheit Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Agenda
MehrSchwachstellen vor den Hackern finden: Automatisierte Sicherheitstests von IT-Systemen
Schwachstellen vor den Hackern finden: Automatisierte Sicherheitstests von IT-Systemen Prof. Dr. Marc Rennhard Leiter Institut für angewandte Informationstechnologie (InIT) ZHAW School of Engineering Thurgauer
MehrApplica'on Performance Monitoring in der Oracle Cloud
Applica'on Performance Monitoring in der Oracle Cloud Marcus Schröder Master Principal Sales Consultant ORACLE Deutschland B.V. & Co. KG 16-Nov-2015 Copyright 2016, Oracle and/or its affiliates. All rights
Mehr