How To Understand The Future Of It Security

Größe: px
Ab Seite anzeigen:

Download "How To Understand The Future Of It Security"

Transkript

1 SURVEY REPORT Herausforderungen & Risiken im IT Security Management 2018

2 TEILNEHMERPROFIL Teilnehmer der Studie / Branche 5 Funktion & Unternehmensgröße 6 Umsatzvolumen & Absatzmärkte 7 TRENDS & HERAUSFORDERUNGEN Einfluss des CISOs/IT Security Entscheiders 9 Stellenwert IT-Sicherheit im Unternehmen 10 Top Herausforderungen in den nächsten 12 Monaten 11 Vorbereitung auf die Herausforderungen 12 Themen/IT-Bereiche: zunehmende Bedeutung Industrie 4.0 & IT Security: Herausforderungen im Unternehmen 14 Umgang mit potenzielle Risiken von IoT 15 Sicherheitsthemen 16 Umsetzung IT-Sicherheitsgesetz 17 Wesentliche Treiber für Veränderungen in der IT Security 18 IT Security Budget 2018 im Vergleich zu IT Security Budget 2018: Verteilung 20 Zukünftige Risiken 21 TOOLS & TECHNOLOGIEN Tools & Technologien 23 Tools & Technologien: Bedeutung Tools & Technologien: Hindernisse bei der Implementierung 25 RETHINK! IT SECURITY 2018 Rethink! IT Security Defining Security of Enterprise IT 27 Impressum 28

3 TEILNEHMERPROFIL

4 Teilnehmerprofil Teilnehmer der Rethink! IT Security 2018 Kampagne (Auszug): Airbus CyberSecurity AMOS Austria GmbH - Allianz Elementar Versicherungs AG antares Informations-Systeme GmbH Baden Württemberg Innenministerium Bardusch AG Barmenia Versicherungen Bayerischer Rundfunk Bergzeit GmbH Boehringer Ingelheim Pharma GmbH & Co. KG Bundesamt für Sicherheit in der Informationstechnik (BSI) Capgemini Deutschland GmbH Cisco Systems Commerzbank AG DEA Deutsche Erdoel AG Deutsche Post DHL Diasys Diagnostic Systems GmbH DIN e. V. EOS Saunatechnik GmbH Electrolux Hausgeräte GmbH EVN AG FRITZ EGGER GmbH & Co. OG Fuba Automotive GmbH Gebr. Märklin & Cie. GmbH Go! Express & Logistics Haufe Gruppe HAWESKO Holding AG Hellmann Worldwide Logistics Hensoldt Heraeus Kulzer Hugo Hamann GmbH & Co. KG Innogy SE Institut für Medizinische Diagnostik IMD GmbH Institute of Electrical and Electronics Engineers INVESTNET AG Koch, Neff & Volckmar GmbH KPMG GmbH LRS Levi Ray & Shoup Manor AG Max Planck Gesellschaft Mekra Lang GmbH & Co. KG mytoys.de GmbH Nord/LB ÖBB Konzern ÖBB-Personenverkehr AG Panasonic Europe Ltd Parlamentsdienste DINT ProSiebenSat.1 Media SE REWE International AG Robert Bosch GmbH Rolls-Royce Power Systems Rücker GmbH Sächsischer Landtag Schneider Electric GmbH SICK AG Siegenia-Aubi KG SIX Group Sonoton Music GmbH & Co. KG SPAR Schweiz SPARKASSEN- UND GIROVERBAND HESSEN-THÜRINGEN Spital Oberengadin Stadt Zürich Stadtwerke Münster GmbH Stadtwerke Schwäbisch Hall GmbH Stadtwerke Verkehrsgesellschaft Frankfurt am Main mbh STEAG Energy Services GmbH Sternwald Group, NZZ Management AG SüdLeasing GmbH SWITCH SWK Bank TCG UNITECH GmbH Technische Universität Dresden Thüringer Aufbaubank TIGER Coatings GmbH & Co. KG TÜV TRUST IT GmbH Universitätsmedizin Rostock üstra AG VAG Verkehrs- Aktiengesellschaft Verlag M. Du Mont Schauberg Vorwerk & Co. KG WDR mediagroup GmbH Wienerberger Ziegelindustrie GmbH Wolfsburg AG ZHAW Zürcher Hochschule fürangewandte Wissenschaften Zollner Elektronik AG

5 Teilnehmerprofil UNTERNEHMEN: Konzerne, mittelständische Unternehmen, Hidden Champions und öffentliche Verwaltung ZIELGRUPPE: CISOs, CIOs & IT Security Entscheider METHODE: Online-Befragung via ZEITRAUM: 7. November November 2017 TEILNEHMER: 142 Entscheider aus den Bereichen Identity und Access Management, IT Infrastructure, IT Platforms, Cyber Security, IT Risk Management, IT Business Partner, IT Compliance Manager, Business Continuity Veröffentlichung des Reports: Dezember 2017 (Die Angaben der Studie beziehen sich auf Erwartungen & Prognosen für 2018.) Branche der Teilnehmer IT / Software Handel / E-Commerce Finanzen & Versicherungen Verwaltung / Politik / Verbände Automobilindustrie Energieversorgung Logistik & Transport Andere Consulting / Accounting / Services Medizin / Gesundheitswesen Elektronik & Elektrotechnik Medien / Verlagswesen Konsumgüter Luft- und Raumfahrt Pharma / Biotechnologie / Chemie Lebensmittelindustrie Maschinen- und Anlagenbau Telekommunikation 0% 2% 4% 6% 8% 10% 12% 14% 16% 18%

6 Teilnehmerprofil Funktion im Unternehmen Unternehmensgröße Mitarbeiter über Mitarbeiter Mitarbeiter Senior Manager / Team Leader 25% CISO / CIO 31% VP / SVP / Managing Director 14% Leiter / Direktor / Head of 30% Mitarbeiter 5% 4% 8% 11% 30% 42% bis Mitarbeiter Mitarbeiter

7 Teilnehmerprofil Jährliches Umsatzvolumen der Unternehmen Zielmärkte EMEA 2% Über 1 Milliarde 32% Bis 50 Millionen Millionen 13% 27% Europa 19% Millionen 500 Mio. - 1 Milliarde 8% 12% Weltweit 26% D/A/CH 53% Millionen 8%

8 TRENDS & HERAUSFORDERUNGEN

9 CISO / IT Security Entscheider: Einfluss im Unternehmen Wie stark hat der Einfluss des CISOs / IT Security Entscheiders in Ihrem Unternehmen in den letzten beiden Jahren zugenommen? Stark 38% 41% Mäßig 30% 35% Bleibend 13% 15% Sehr stark 11% 10% 2018 Eher abgenommen 2% 4% 2017

10 Stellenwert IT-Sicherheit im Unternehmen Welchen Stellenwert hat IT-Sicherheit in Ihrem Unternehmen? 60% 50% 51% 50% 40% 35% 37% 30% 20% 10% 0% 11% 10% 2% 2% 1% 1% Sehr hoch Hoch Nicht so hoch Gering Keinen

11 Top Herausforderungen in den nächsten 12 Monaten Welche Top Herausforderungen erwarten Sie für den Bereich IT Security in den kommenden 12 Monaten?* Regularien, Datenschutz & Compliance Digitalisierung Cloud Awareness Externe & interne Angriffe IoT Industrie 4.0 Mobile Security Data Analytics ITSiG Unternehmenskultur Big Data Mobile & Web Apps Personal Application Security Verschlüsselungen BYOD DevOps Andere 0% 10% 20% 30% 40% 50% 60% 70% *Mehrfachnennungen möglich

12 Vorbereitung auf die Herausforderungen Wie ist Ihr Unternehmen aus Ihrer Sicht auf diese Herausforderungen vorbereitet? 60% 58% 50% 40% 32% 30% 20% 10% 7% 4% 0% Sehr gut Gut Mäßig Eher schlecht

13 Themen/IT-Bereiche: zunehmende Bedeutung 2018 Welche Themen / IT-Bereiche werden in den nächsten 12 Monaten in Ihrem Unternehmen an Bedeutung gewinnen?* Information Security & Datenschutz Mobile, Cloud & Big Data Security IT-Security Management, Governance & Prozesse IT-Infrastruktur & Netzwerksicherheit IT-Risikomanagement Industrie 4.0 / Internet der Dinge Datensicherheit, Datenintegrität & Transaktionssicherheit Identity & Access Management Application & Platform Security Compliance Management, Audits & Zertifizierungen Business Continuity Management Tools, Software & Systeme 27% 26% 30% 22% 18% 25% 18% 30% 10% 20% 10% 14% 40% 39% 35% 41% 35% 40% 41% 40% 49% 46% 49% 75% *Mehrfachnennungen möglich

14 Industrie 4.0 & IT Security: Herausforderungen im Unternehmen Welche Herausforderungen verbinden Sie mit Industrie 4.0 und IT Security in Ihrem Unternehmen?* Daten- & Systemsicherheit 62% Informationssicherheit Komplexitätsanstieg 45% 44% Automatisierung Vernetzung 39% 38% Datenschutz 32% Standardisierung Business Continuity Künstliche Intelligenz Optimierung Tools & Technologien 24% 23% 20% 18% 16% *Mehrfachnennungen möglich

15 Umgang mit potenzielle Risiken von IoT Wie können Unternehmen mit den potenziellen Risiken von IoT umgehen?* Schwachstellen-Management bei IoT 66% Identifizieren und implementieren von Security-Kontrollen 64% Awareness 50% Cloud Sicherheit (IAM) 28% Modulare Hardware- und Software-Komponenten 22% Lösungen basierend auf Künstlicher Intelligenz 18% Hardware-based products: Halbleiter-Technologien 2% Andere 1% *Mehrfachnennungen möglich

16 Sicherheitsthemen Welche Sicherheitsthemen haben für Sie und Ihr Unternehmen die größte Bedeutung?* Datensicherheit 69% Datenschutz Mitarbeitersensibilisierung 62% 61% Notfallplanung 45% Cloud Security Mobile Device Security Verschlüsselung von Kommunikation Konzeption, Compliance Data Leakage Protection 32% 30% 27% 25% 24% Schadsoftware im Web Zero Day Attacken (D)DoS-Angriffe 15% 17% 20% Botnetze Sicherheit in sozialen Netzwerken 5% 4% Andere 1% *Mehrfachnennungen möglich

17 Umsetzung IT-Sicherheitsgesetz Umsetzung IT-Sicherheitsgesetz: Wie sinnvoll schätzen Sie das Gesetz im Hinblick auf die Sicherheit in Ihrem Unternehmen ein? Bewertung für 2017 Bewertung für ,06 Durchschnittliche Bewertung* 3,37 Durchschnittliche Bewertung* *1 - sehr gering 5 - sehr hoch

18 Wesentliche Treiber für Veränderungen in der IT Security Was sind die wesentlichen Treiber für Veränderungen im Bereich IT Security?* Datenschutz Kritische Infrastrukturen 53% % % 45% Cloud Computing Mobile IoT Big Data Andere* 6% 8% 18% 25% 46% 38% 47% 33% 42% 59% Andere* (2018): Art der Bedrohung Digitalisierung Entwicklung der organisierten Internetkriminalität Kosten Medienberichterstattung zum Thema Cyber Security Rechtliche & regulatorische Vorgaben/Vorschriften Social Engineering Steigende Anzahl & Komplexität von Angriffen (gobal) Tatsächlich eingetretene Schäden Wertschöpfende Prozesse stärker mit IT vernetzt *Mehrfachnennungen möglich

19 IT Security Budget 2018 im Vergleich zu 2017 Wie wird sich das IT Security Budget 2018 im Vergleich zum Budget 2017 verändern? 60% 59% 46% 50% 39% % 32% 2017* 30% 20% 10% 3% 8% 7% 6% 0% Steigt Bleibt gleich Sinkt Keine Angabe *im Vgl. zum Budget 2016

20 IT Security Budget 2018: Verteilung Welche 3 Bereiche priorisieren Sie bei der Verteilung Ihres IT Security Budgets?* Aktualisierung von Hardware, Netzen und Infrastruktur im Allgemeinen 63% 74% Projekte zu Major Releases vorhandener Software (inkl. Updates / Upgrades / Harmonisierungen etc.) 44% 47% Umsetzung von Innovationsprojekten (Beschaffung, Entwicklung, Implementierung) 40% 46% Wartung, Pflege und Projekte zu Minor Releases vorhandener Software (inkl. Gesetzlicher Änderungen, kleinerer Korrekturen etc.) Evaluierung von Innovationen Puffer für unvorhergesehene Projekt Andere 7% 4% 23% 18% 36% 33% 33% 35% Andere* (2018): Auditierung ISO Ausbau der Kompetenzen in Detektiv & Incident Response Business Continuity Externe Beratung Information Risk Management Informationssicherheitsmanagement Aufbau ISO Zertifizierungen Mitarbeiterschulung Protect, React, Respond, Predict Sicherheitsaudits (Penetration Tests) Skills *Mehrfachnennungen möglich

21 Zukünftige Risiken Welche der folgenden Risiken werden in Zukunft besonders stark zunehmen?* Cyber Attacken, externe Angriffe 73% 75% Datenschutzverletzung / Compliance 53% 60% Schadsoftware 48% 54% Datenmissbrauch / interne Angriffe 39% 46% Phishing 35% 45% DoS- / Hacker-Attacke Cloud-Computing-Ausfall 26% 25% 32% 52% Verlust der mobilen Endgeräte 17% 21% Hardware Risiken 4% 9% *Mehrfachnennungen möglich

22 TOOLS & TECHNOLOGIEN

23 Tools & Technologien Inwieweit können Technologien und Tools IT-Sicherheitsprobleme lösen? Bewertung für 2017 Bewertung für ,17 Durchschnittliche Bewertung* 3,43 Durchschnittliche Bewertung* *1 - sehr gering 5 - sehr hoch

24 Tools & Technologien: zunehmende Bedeutung Welche Technologien und Tools sind für Sie aktuell und zukünftig von entscheidender Bedeutung?* IT Schwachstellenanalyse 56% 57% Netzwerksicherheit 51% 59% Berechtigungsmanagement 50% 58% Anti-Virus & Anti-Spyware 41% 49% SIEM Management 41% 40% GRC Tool - Compliance, Information Security und IT Risk Management 38% 35% End User Computing Sicherheit Web Application Security Disaster Recovery Planning Tool 26% 25% 29% 35% 39% 34% Information Rights Management (IRM) 22% 35% Cloud Application & Social Media Control 21% 22% Andere 1% 1% *Mehrfachnennungen möglich

25 Tools & Technologien: Hindernisse bei der Implementierung Was sind aus Ihrer Sicht die größten Hindernisse, solche Technologien und Tools in die Unternehmens-IT zu implementieren?* Kosten 71% 68% Fehlendes Know-how von (potenziellen) Benutzern 41% 41% Keine Gewissheit bzgl. ROI 28% 35% Fehlendes IT-Know-how 17% 27% Mangelnde Integration von IT und Unternehmen 27% 28% Benutzerfreundlichkeit Keine Verantwortung für Technologie und IT 21% 19% 19% 34% Probleme bei der Implementierung von Tools 16% 15% Mangelnde Abstimmung zwischen Finance und IT 9% 12% Zuverlässigkeit 6% 10% Andere 5% 9% *Mehrfachnennungen möglich

26 RETHINK! IT SECURITY 2018 DEFINING SECURITY OF ENTERPRISE IT

27 4. Rethink! IT Security 2018 Auf der 4. Rethink! IT Security 2018 ( April, Hotel Atlantic Kempinski Hamburg) werden aktuelle Projekte, neueste Entwicklungen, innovative Technologien & Trends im Bereich Cyber Security, Kritische Infrastrukturen, IT-Risiko Management & IT Security auf einer Plattform an 2 ½ Tagen interaktiv diskutiert. Treffen Sie auf diesem Strategie-Event mehr als 150 CISOs, CIOs & IT Security Entscheider. Kernthemen 2018 IoT & Industrie 4.0 Security Big Data Security Cloud Security & IAM IT Governance, Risk & Compliance Information Security & Datenschutz Integriertes GRC: IT-Sicherheitsgesetz, MaRisk und EU-DGSVO IT-Infrastruktur, Datacenter- & Netzwerksicherheit IT Security Tools & Software Next-Gen IT-Security: Dem Hype folgen? Weitere Informationen zum Programm, Sprechern und dem i.conect 360 Format finden Sie auf unserer Website:

28 Impressum Rethink! IT Security - Defining Security of Enterprise IT Studie 2018 Herausgeber: we.conect Global Leaders GmbH Reichenberger Str Berlin Projektleitung: Dr. Stefan Pavleski Head of Production i.conect Series stefan.pavleski@i-conect.com Katja Müller Head of Marketing i.conect Series katja.mueller@i-conect.com Geschäftsführer: Daniel Wolter Henry Fuchs Telefonnummer: +49 (0)

SURVEY REPORT HERAUSFORDERUNGEN & RISIKEN IM IT SECURITY MANAGEMENT Rethink! IT Security Survey Report

SURVEY REPORT HERAUSFORDERUNGEN & RISIKEN IM IT SECURITY MANAGEMENT Rethink! IT Security Survey Report SURVEY REPORT HERAUSFORDERUNGEN & RISIKEN IM IT SECURITY MANAGEMENT 2017 TEILNEHMERPROFIL Teilnehmer der Studie / Branche 5 Funktion & Unternehmensgröße 6 Umsatzvolumen & Absatzmärkte 7 TRENDS & HERAUSFORDERUNGEN

Mehr

SURVEY REPORT. Trends & Herausforderungen im IT Management Innovation, Tools & Technologien 2018/

SURVEY REPORT. Trends & Herausforderungen im IT Management Innovation, Tools & Technologien 2018/ SURVEY REPORT Trends & Herausforderungen im IT Management Innovation, Tools & Technologien 2018/2019 TEILNEHMERPROFIL Teilnehmer der Studie / Branche 4 Funktion & Unternehmensgröße 5 Umsatzvolumen & Absatzmärkte

Mehr

SURVEY REPORT TRENDS & DIGITALISIERUNG DER CORPORATE FINANCE Rethink! Corporate Finance Survey Report

SURVEY REPORT TRENDS & DIGITALISIERUNG DER CORPORATE FINANCE Rethink! Corporate Finance Survey Report SURVEY REPORT TRENDS & DIGITALISIERUNG DER CORPORATE FINANCE 2019 TEILNEHMERPROFIL Teilnehmer der Studie / Branche 4 Funktion & Unternehmensgröße 5 Umsatzvolumen & Absatzmärkte 6 TRENDS & HERAUSFORDERUNGEN

Mehr

XAAS PERSPEKTIVEN 2018

XAAS PERSPEKTIVEN 2018 XAAS PERSPEKTIVEN 2018 SURVEY REPORT Welche Bedeutung hat Cloud Computing für Ihr Unternehmen? ERGEBNISSE DER XAAS UMFRAGE Im Vorfeld der geplanten XaaS Evolution 2018 Konferenz führte we.conect die Umfrage

Mehr

SURVEY REPORT DIGITALISIERUNG & VERNETZUNG DER PRODUKTION 2018/2019. www. rethink-smart-manufacturing.de. Rethink! SPMS Survey Report

SURVEY REPORT DIGITALISIERUNG & VERNETZUNG DER PRODUKTION 2018/2019. www. rethink-smart-manufacturing.de. Rethink! SPMS Survey Report SURVEY REPORT DIGITALISIERUNG & VERNETZUNG DER PRODUKTION 2018/2019 TEILNEHMERPROFIL Teilnehmer der Studie / Branche 4 Funktion & Unternehmensgröße 5 Umsatzvolumen & Absatzmärkte 6 TRENDS & HERAUSFORDERUNGEN

Mehr

SURVEY REPORT 2018 RISK MANAGEMENT HERAUSFORDERUNGEN, CHANCEN & TRENDS. Expertenumfrage Risk Management 2018

SURVEY REPORT 2018 RISK MANAGEMENT HERAUSFORDERUNGEN, CHANCEN & TRENDS.   Expertenumfrage Risk Management 2018 SURVEY REPORT 2018 RISK MANAGEMENT HERAUSFORDERUNGEN, CHANCEN & TRENDS STUDIENSTECKBRIEF GRUNDGESAMTHEIT Corporate Risk Manager und Experten der D/A/CH-Region ZIELPERSONEN Entscheider und Experten aus

Mehr

Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam. Nadin Ebel, Materna

Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam. Nadin Ebel, Materna Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam Nadin Ebel, Materna Agenda. Motivation oder veränderte Rahmenbedingungen Regulatorische Anforderungen Awareness: Psychologische

Mehr

Cloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services

Cloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services Cloud Security Compliance in der Cloud sicherstellen Managed Hosting Cloud Hosting Managed Services Cloud Security Andreas Bachmann Chief Information Officer Adacor Group Adacor Group Enterprise Hosting

Mehr

SQS der weltweit führende Spezialist für Software-Qualität

SQS der weltweit führende Spezialist für Software-Qualität SQS Transforming der weltweit the World führende Through Spezialist Quality für Software-Qualität sqs.com SQS der weltweit führende Spezialist für Software-Qualität Unternehmenspräsentation Quality Brunch,

Mehr

Generationenkonflikt Digitalisierung Januar 2018

Generationenkonflikt Digitalisierung Januar 2018 www.pwc.de/familienunternehmen Generationenkonflikt Digitalisierung Digitalisierung bleibt nach wie vor der wichtigste Trend des Jahres Mehr als acht von zehn befragten Familienunternehmen sind der Meinung,

Mehr

Cyberrisiken in der Logistik. Prof. Dr. Christopher W. Stoller, LL.B.

Cyberrisiken in der Logistik. Prof. Dr. Christopher W. Stoller, LL.B. Cyberrisiken in der Logistik Prof. Dr. Christopher W. Stoller, LL.B. Übersicht Einführung Definitionen Cyberrisiko als generelles Geschäftssrisiko! Cyberrisiko im Logistiksektor? Spionage, Sabotage und

Mehr

TÜV Rheinland. Ihr Partner für Informationssicherheit.

TÜV Rheinland. Ihr Partner für Informationssicherheit. TÜV Rheinland. Ihr Partner für Informationssicherheit. 2017 Zahlen 2016. 1,881 Milliarden Umsatz Umsatz nach Geschäftsbereichen Umsatz nach Regionen 7% Zentral- und Osteuropa 1,9% 8% 27% Industrie Services

Mehr

Risiken für Unternehmen durch zunehmende Vernetzung und Digitalisierung. Dennis Schröder, M. Sc.

Risiken für Unternehmen durch zunehmende Vernetzung und Digitalisierung. Dennis Schröder, M. Sc. Risiken für Unternehmen durch zunehmende Vernetzung und Digitalisierung Dennis Schröder, M. Sc. AGENDA 1. Big Picture 2. Allgemeine Erläuterungen zum Aufbau 3. Beispiele: Text Risiko durch Mobile Use Cases

Mehr

17.-18. September 2018 Hilton Hotel, Berlin Die Rethink! IT war eine excellente Plattform zum Erfahrungsaustausch. Director Business Continuity, Infineon Technologies AG Super Austausch mit den Kollegen.

Mehr

CARMAO UNTERNEHMENSRESILIENZ. INFORMATIONSSICHERHEIT. MEHR.

CARMAO UNTERNEHMENSRESILIENZ. INFORMATIONSSICHERHEIT. MEHR. CARMAO UNTERNEHMENSRESILIENZ. INFORMATIONSSICHERHEIT. MEHR. BUSINESS INFORMATION RISK INDEX Wie vertrauen Business Manager ihrer Informationssicherheit? Wer wir sind Etabliertes Beratungshaus mit den Schwerpunkten:

Mehr

eco Umfrage IT-Sicherheit 2016

eco Umfrage IT-Sicherheit 2016 eco Umfrage IT-Sicherheit 2016 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Oliver Dehning Für den Report wurden 580 Experten aus der IT-Branche befragt. Demografie 33% Sprache 67%

Mehr

TÜV Rheinland: Das sind die Cyber Security Trends 2017

TÜV Rheinland: Das sind die Cyber Security Trends 2017 TÜV Rheinland: Das sind die Cyber Security Trends 2017 07.03.2017 Köln Was sind die Top- Themen der Cyber Security in den nächsten Monaten? Klar ist: Wir gehen einem Zeitalter signifikanter Datenverletzungen

Mehr

Cyber Crime ein Hype oder ständiger Begleiter?

Cyber Crime ein Hype oder ständiger Begleiter? Cyber Crime ein Hype oder ständiger Begleiter? 25 Oktober 2016 Mag. Krzysztof Müller, CISA, CISSP 25. Oktober 2016 Mag. Krzysztof Müller CISA, CISPP 1 Ist Cyber Crime ein vorübergehendes Phänomen? Quelle:

Mehr

Service Portal Die komplette IT auf einen Blick an jedem Ort, auf jedem Device, in Echtzeit. Network Visibility

Service Portal Die komplette IT auf einen Blick an jedem Ort, auf jedem Device, in Echtzeit. Network Visibility Service Portal Die komplette IT auf einen Blick an jedem Ort, auf jedem Device, in Echtzeit. Network Visibility Situation Industrieunternehmen mit verteilten Standorten und gewachsenen IT-Strukturen Fehlender

Mehr

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT

Mehr

Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM)

Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM) Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM) Manuela Martin, Telekom Competence Center Security & IT Solutions Warum Security 2.0? Cloud + SaaS + Big Data

Mehr

Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager

Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager ENTERPRISE SECURITY. POWERED BY INTELLIGENCE Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen Markus Grathwohl Senior Corporate Account Manager IT-Trends und die Bedrohungen, die sie mit

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

Mobile Enterprise. Vom IT-Hype zum Business Enabler

Mobile Enterprise. Vom IT-Hype zum Business Enabler Mobile Enterprise Vom IT-Hype zum Business Enabler Wolfgang Schwab Manager Advisor & Program Manager Wolfgang.Schwab@experton-group.com Agenda Was ist Mobile Enterprise nicht? Was ist Mobile Enterprise

Mehr

Smart Factoy of the Future? Aber wie weit sind unsere C(F,I,E)O s

Smart Factoy of the Future? Aber wie weit sind unsere C(F,I,E)O s INFORMATION SECURITY Smart Factoy of the Future? Aber wie weit sind unsere C(F,I,E)O s 2 Disclaimer Die nun folgenden Ausführungen und Erzählungen basieren auf wahrer Begebenheit beziehen sich jedoch NICHT

Mehr

Mittelstands-Report. Digitalisierung in Deutschland: Der Mittelstand sieht seine Chance von der Politik jedoch fühlt er sich im Stich gelassen

Mittelstands-Report. Digitalisierung in Deutschland: Der Mittelstand sieht seine Chance von der Politik jedoch fühlt er sich im Stich gelassen Digitalisierung in Deutschland: Der Mittelstand sieht seine Chance von der Politik jedoch fühlt er sich im Stich gelassen Mittelstands-Report 20 www.top-consultant.de I www.beste-mittelstandsberater.de

Mehr

safe data, great business. Version: 2.0 Datum: 13/02/18 Status: öffentlich Vertraulichkeitsklassifizierung: öffentlich

safe data, great business. Version: 2.0 Datum: 13/02/18 Status: öffentlich Vertraulichkeitsklassifizierung: öffentlich safe data, great business. Version: 2.0 Datum: 13/02/18 Status: öffentlich Vertraulichkeitsklassifizierung: öffentlich Moderne Cyber Security Methoden Innovationen im Raiffeisen Rechenzentrum Ulfried Paier,

Mehr

Datenschutz in Zeiten der Digitalisierung

Datenschutz in Zeiten der Digitalisierung Datenschutz in Zeiten der Digitalisierung Ruf Frühlingstour 2018 Urs Binggeli, Head of Managed Security Services, United Security Providers AG 1 Agenda Digitalisierung und IT-Sicherheit Heutige Bedrohungslage

Mehr

Trainings Digitalisierung / Industrie 4.0

Trainings Digitalisierung / Industrie 4.0 Trainings Digitalisierung / Industrie 4.0 Instandhaltung Schweißen Pflege Transport und Verkehr Produktion IT-Sicherheit Einkauf Logistik Medizinprodukte Management, Führung Datenschutz Bau und Immobilien

Mehr

Herzlich willkommen: #ITTage16 Der IT Hub IT Service Management in der digitalen Welt. Ihr Trainer: Markus Schweizer, Associate Partner CSC Schweiz

Herzlich willkommen: #ITTage16 Der IT Hub IT Service Management in der digitalen Welt. Ihr Trainer: Markus Schweizer, Associate Partner CSC Schweiz 1 Herzlich willkommen: #ITTage16 Der IT Hub IT Service Management in der digitalen Welt Ihr Trainer: Markus Schweizer, Associate Partner CSC Schweiz Die Digitale Transformation der Welt Reale Welt Virtuelle

Mehr

Cloud Talk 8. November Neue Rollen und Chancen für interne Organisationen. Ralf Winter, Glenfis. Erfahrungsaustausch Networking Transparenz

Cloud Talk 8. November Neue Rollen und Chancen für interne Organisationen. Ralf Winter, Glenfis. Erfahrungsaustausch Networking Transparenz Cloud Talk 8. November 2017 Neue Rollen und Chancen für interne Organisationen. Erfahrungsaustausch Networking Transparenz Ralf Winter, Glenfis Die Veränderungen in der internen IT als Chance aufnehmen

Mehr

Public IT Security PITS 2017

Public IT Security PITS 2017 Public IT Security PITS 2017 Der Fachkongress Deutschlands für IT- und Cyber-Sicherheit bei Bund, Ländern und Kommunen September 2017 Atos Herausforderungen Cybersecurity Reagieren 5% Erkennen 15% Vorbeugen

Mehr

Call for Presentations. IT-Kongress Das Forum für Entscheider, Anwender und Profis.

Call for Presentations. IT-Kongress Das Forum für Entscheider, Anwender und Profis. Call for Presentations IT-Kongress 2015 Das Forum für Entscheider, Anwender und Profis. Schwerpunktthema: Business Digital oder Real? Strategien für den Wandel www.it-kongress.com Veranstaltungstermin:

Mehr

BRAINLOOP STUDIE 2017 IT SECURITY UND DIGITALE KOMPETENZ

BRAINLOOP STUDIE 2017 IT SECURITY UND DIGITALE KOMPETENZ BRAINLOOP STUDIE 2017 IT SECURITY UND DIGITALE KOMPETENZ ERHEBUNGSDESIGN Methode: Onlinebefragung (CAWI) Instrument: Fragebogen gemeinsam mit dem Auftraggeber entwickelt Zielgruppe: Aufsichtsräte, Top

Mehr

Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied

Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied Agenda Einheitliches, sicheres und konformes digitales Arbeitsplatzmanagement Aktuelle Herausforderungen Security Management

Mehr

Michael Kretschmer Managing Director DACH

Michael Kretschmer Managing Director DACH Michael Kretschmer Managing Director DACH Information Value Protection Schützen Sie die Informationswerte Ihres Unternehmens! Clearswift 350+ Mitarbeiter: HQ in UK und Niederlassungen in Australien, Deutschland,

Mehr

dacoso NOC/SOC-Betrieb für Unternehmen BSI-zertifizierte Netzwerk-Überwachung* - ohne Investition und eigenes Personal data communication solutions

dacoso NOC/SOC-Betrieb für Unternehmen BSI-zertifizierte Netzwerk-Überwachung* - ohne Investition und eigenes Personal data communication solutions dacoso data communication solutions NOC/-Betrieb für Unternehmen cd BSI-zertifizierte Netzwerk-Überwachung* - ohne Investition und eigenes Personal cd Im Fokus: Cyber Defence Optimisation Governance Recovery

Mehr

Ausgewählte Grafiken zur VDMA Pressemitteilung vom VDMA Studie Industrial Security

Ausgewählte Grafiken zur VDMA Pressemitteilung vom VDMA Studie Industrial Security VDMA Studie Industrial Security 2017 Ausgewählte Grafiken zur VDMA Pressemitteilung vom 29.11.17 VDMA Studie Industrial Security Wird sich die Anzahl der Security-Vorfälle in Ihrem Unternehmen verändern?

Mehr

TÜV Rheinland: Cybergefahren für Industrieanlagen unterschätzt

TÜV Rheinland: Cybergefahren für Industrieanlagen unterschätzt TÜV Rheinland: Cybergefahren für Industrieanlagen unterschätzt 16.01.2019 Köln / Littleton (USA) / Singapur Hacker greifen zunehmend Industrieanlagen an. Doch viele Unternehmen wissen nicht genau, welchen

Mehr

Ballbesitz oder Konter? Potentiale durch IT-Trends erkennen

Ballbesitz oder Konter? Potentiale durch IT-Trends erkennen Ballbesitz oder Konter? Potentiale durch IT-Trends erkennen Marcel Mertin Senior Consultant 1 Ihr persönlicher Ansprechpartner bei ec4u Marcel Mertin Senior Consultant / Teamleiter B.Sc. / MBA ec4u expert

Mehr

Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz?

Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz? Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz? Stefan K. Burau Marco Wyrsch Cyrill Peter Corporate Information Security Officer, Helsana Gruppe Swisscom Experte, Security Officer

Mehr

service center 3.0 für MANAGED IT-SERVICES IT-Ressourcen aus der private und hybrid telekom cloud aktiv managen

service center 3.0 für MANAGED IT-SERVICES IT-Ressourcen aus der private und hybrid telekom cloud aktiv managen service center 3.0 für MANAGED IT-SERVICES IT-Ressourcen aus der private und hybrid telekom cloud aktiv managen startklar für die DIGITALISIERUNG mit Private- und Hybrid-Cloud-lösungen von der Telekom

Mehr

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2

Mehr

TÜV Rheinland. Ihr Partner für Informationssicherheit.

TÜV Rheinland. Ihr Partner für Informationssicherheit. TÜV Rheinland. Ihr Partner für Informationssicherheit. 2017 Zahlen 2016. 1,881 Milliarden Umsatz Umsatz nach Geschäftsbereichen Umsatz nach Regionen 7% Zentral- und Osteuropa 1,9% 8% 27% Industrie Services

Mehr

Fallbeispiele zur Kompetenz IT-Sicherheit und CyberSecurity Berlin, Leipziger Platz 15

Fallbeispiele zur Kompetenz IT-Sicherheit und CyberSecurity Berlin, Leipziger Platz 15 Fallbeispiele zur Kompetenz IT-Sicherheit und CyberSecurity 10117 Berlin, Leipziger Platz 15 Auf den folgenden Seiten sind drei Fallbeispiele für die Kompetenz IT-Sicherheit und CyberSecurity dargestellt.

Mehr

Business Change: Wie clevere ITK-Prozesse die Wertschöpfung beflügeln

Business Change: Wie clevere ITK-Prozesse die Wertschöpfung beflügeln Business Change: Wie clevere ITK-Prozesse die Wertschöpfung beflügeln Business Change 3 Christos Golias Head of Sales, TAROX AG Sales Business Development Consulting Security Strategic Business Business

Mehr

IT-Notfallmanagement - Aufbau, Praxisbeispiele u. Erfahrungen

IT-Notfallmanagement - Aufbau, Praxisbeispiele u. Erfahrungen 1 IT-Notfallmanagement - Aufbau, Praxisbeispiele u. Erfahrungen Über die TÜV TRUST IT Daten und Fakten Seit 1872 TÜV TRUST IT über 40 IT-Sicherheitsexperten mit langjähriger Berufserfahrung und breitem

Mehr

SICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER

SICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER SICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER WEN...?...betrifft Informationssicherheit (Schutz von IT und Informationen) Sicherheit und Datenschutz in der Informationstechnologie geht uns

Mehr

Digitalisierung als Projekt

Digitalisierung als Projekt Stabsstelle für Informationstechnik und IT-Sicherheitsmanagement Digitalisierung als Projekt Projektmanagement in der öffentlichen Verwaltung Optimierung von Projekten in der öffentlichen Verwaltung!?

Mehr

BSI IT-Grundschutz in der Praxis

BSI IT-Grundschutz in der Praxis BSI IT-Grundschutz in der Praxis Die Maßnahme ist schon fast umgesetzt, Erfahrungen aus dem Alltag eines Beraters Daniel Jedecke Managing Consultant 1 Agenda 1 Vorstellung 2 BSI IT-Grundschutz 3 Herausforderungen

Mehr

Wirtschaftsschutz in der Industrie

Wirtschaftsschutz in der Industrie Wirtschaftsschutz in der Industrie Achim Berg Bitkom-Präsident Thomas Haldenwang Vizepräsident des Bundesamtes für Verfassungsschutz Berlin, 13. September 2018 Mittelständler werden am häufigsten angegriffen

Mehr

Die digitale Agenda der ÖBB Die Interaktion von Strategie und Technologie

Die digitale Agenda der ÖBB Die Interaktion von Strategie und Technologie Die digitale Agenda der ÖBB Die Interaktion von Strategie und Technologie Marcus Frantz, Konzern CIO Wien, Strategisches Konzern IT-Management Digitale Transformation Die Integration der digitalen Technologien

Mehr

Cybersicherheit in der Smart Factory

Cybersicherheit in der Smart Factory Stage7 am 07.06.2017 Cybersicherheit in der Smart Factory Wie schützt man Fertigungsanlagen, wenn alles miteinander kommuniziert - auch schon heute? Stefan Menge, Achtwerk GmbH & Co. KG Agenda Motivation

Mehr

Accelerating Digital Leadership. Big-Data-Architekturansätze für IoT Plattformen. Christian J. Pereira. Juni Q-loud member of QSC group

Accelerating Digital Leadership. Big-Data-Architekturansätze für IoT Plattformen. Christian J. Pereira. Juni Q-loud member of QSC group Accelerating Digital Leadership Juni 2016 Big-Data-Architekturansätze für IoT Plattformen Christian J. Pereira member of QSC group ist Mitglied der QSC-Gruppe Die QSC AG ist der Digitalisierer für den

Mehr

SECURITY & COMPLIANCE

SECURITY & COMPLIANCE SECURITY & COMPLIANCE RUNDUMSCHUTZ MIT HÖCHSTER ZERTIFIZIERUNG Die MTF Cloud Platform bietet hervorragenden Rundumschutz für physikalische wie auch virtuelle Angriffsziele. Eine Vielzahl von Sicherheitsfunktionen

Mehr

TÜV Rheinland. Managed Cyber Defense. It-sa 2016, 18. Oktober 2016

TÜV Rheinland. Managed Cyber Defense. It-sa 2016, 18. Oktober 2016 TÜV Rheinland. Managed Cyber Defense. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT (in %) 5,4 Mitarbeiter (-innen) 19.630

Mehr

Matthias Hämmerle MBCI - Beraterprofil Stand:

Matthias Hämmerle MBCI - Beraterprofil Stand: Position Internet E-Mail Telefon Inhaber haemmerle-consulting www.haemmerle-consulting.de www.bcm-news.de mhaemmerle@haemmerle-consulting.de 0049 170-7738581 Geburtsjahr 1963 Nationalität Ausbildung Tätigkeiten

Mehr

RETHINK! MAD MINDS Driving the Internet of Digital Marketing November 2018 TITANIC Chaussee Berlin TEILNEHMERLISTE.

RETHINK! MAD MINDS Driving the Internet of Digital Marketing November 2018 TITANIC Chaussee Berlin TEILNEHMERLISTE. RETHINK! MAD MINDS Driving the Internet of Digital Marketing 19. 20. November 2018 TITANIC Chaussee Berlin TEILNEHMERLISTE RETHINK! MAD MINDS Driving the Internet of Digital Marketing 19. 20. November

Mehr

Potenzialanalyse: Wie digital sind die deutschen Mittelständler? Januar 2017

Potenzialanalyse: Wie digital sind die deutschen Mittelständler? Januar 2017 www.pwc.de/familienunternehmen Potenzialanalyse: Wie digital sind die deutschen Mittelständler? Management Summary Potenzialanalyse: Wie digital sind deutsche Mittelständler 2017 ist die Digitalisierung

Mehr

Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam : Mit Spannung, Spaß und Spiel zu mehr Sicherheit

Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam : Mit Spannung, Spaß und Spiel zu mehr Sicherheit Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam : Mit Spannung, Spaß und Spiel zu mehr Sicherheit Nadin Ebel, Materna Agenda. Motivation oder veränderte Rahmenbedingungen

Mehr

Sicherheit und Compliance in der Cloud: Regulatorische Anforderungen und Good-Practice Frameworks

Sicherheit und Compliance in der Cloud: Regulatorische Anforderungen und Good-Practice Frameworks Sicherheit und Compliance in der Cloud: Regulatorische Anforderungen und Good-Practice Frameworks Birgit Eschinger, EY Österreich Mai 2019 Widerstand gegenüber Cloud Computing nimmt ab 2 von 3 Unternehmen

Mehr

Aktuelle Bedrohungen im Umfeld von Industrie 4.0

Aktuelle Bedrohungen im Umfeld von Industrie 4.0 Aktuelle Bedrohungen im Umfeld von Industrie 4.0 HvS-Consulting AG Michael Hochenrieder 1 Information Security Training Internal Die 10 wichtigsten Geschäftsrisiken 2017 Quelle: https://www.agcs.allianz.com/assets/pdfs/reports/allianz_risk_barometer_2017_de.pdf

Mehr

VDMA IT-Security Report (Ergebnisauszug)

VDMA IT-Security Report (Ergebnisauszug) VDMA IT-Security Report (Ergebnisauszug) Strategie, Sensibilisierung, Technik, Datensicherung und IT-Benutzer VDMA IT-Security Report Maschinenbau Gliederung» Teilnehmerstruktur» IT-Mengengerüst» IT-Sicherheitsstrategie»

Mehr

dacoso Technik, die funktioniert. In einer Zusammenarbeit, die Spaß macht. dacoso im Überblick data communication solutions

dacoso Technik, die funktioniert. In einer Zusammenarbeit, die Spaß macht. dacoso im Überblick data communication solutions dacoso data communication solutions Technik, die funktioniert. In einer Zusammenarbeit, die Spaß macht. dacoso im Überblick Wir verbinden: stabile Netze mit Datensicherheit. Wer heute von IT spricht, spricht

Mehr

Ronny Kirsch Interim Security Officer

Ronny Kirsch Interim Security Officer Fakten Ronny Kirsch Interim Security Officer Jahrgang 1974 - Diplom-Kaufmann, Schwerpunkt Wirtschaftsinformatik, Humboldt Universität zu Berlin - Interim Executive, European Business School (EBS), Oestrich-Winkel

Mehr

Vielen Dank für Ihre Aufmerksamkeit!

Vielen Dank für Ihre Aufmerksamkeit! Gefahrenabwehr - Threat Intelligence NRW-Sicherheitstag, 2.12.15 Dipl.-Inform. Norbert Friederichs, Vorstand Vielen Dank für Ihre Aufmerksamkeit! Einordnung von Threat Intelligence (Die Unsicherheitspyramide)

Mehr

intellecom GmbH Unternehmensprofil Joachim Ernst Geschäftsführer

intellecom GmbH Unternehmensprofil Joachim Ernst Geschäftsführer intellecom GmbH Unternehmensprofil Joachim Ernst Geschäftsführer Unser Geschäftsverständnis Wir haben den Blick auf das Ganze und kombinieren Kompetenz mit Qualität und Sorgfalt Wir vernetzen Know-How.

Mehr

Management von Informationssicherheit und Informationsrisiken Februar 2016

Management von Informationssicherheit und Informationsrisiken Februar 2016 Management von Informationssicherheit und Informationsrisiken Februar 2016 Consulting Seite 1 Sicherheit muss neu gedacht werden. Technologie kann kompromittiert werden. Einbrüche passieren. Aber wir müssen

Mehr

Industrial Security. Sicherheit im industriellen Umfeld. Frei verwendbar Siemens AG 2018

Industrial Security. Sicherheit im industriellen Umfeld. Frei verwendbar Siemens AG 2018 Industrial Security Sicherheit im industriellen Umfeld siemens.com/industrial-security Veränderungen in der Kommunikation CC BC WI Source: The Washington Post Online Veränderungen in der Kommunikation

Mehr

Ich sehe was, was Du nicht siehst Aufspüren von gezielten Angriffen mit der Symantec Unified Security Analytics Platform

Ich sehe was, was Du nicht siehst Aufspüren von gezielten Angriffen mit der Symantec Unified Security Analytics Platform Ich sehe was, was Du nicht siehst Aufspüren von gezielten Angriffen mit der Symantec Unified Security Analytics Platform Alexander Peters CISSP, CCSK Manager Office of the CTO DACH Alex_Peters@symantec.com

Mehr

Pressekonferenz zur CEBIT 2018

Pressekonferenz zur CEBIT 2018 Bild: Ociacia/Shutterstock.com Pressekonferenz zur CEBIT 2018 Dipl.-Ing. Dieter Westerkamp VDI e.v. Bereichsleiter Technik und Wissenschaft Dipl.-Ing. Heiko Adamczyk Koramis GmbH Business Development Security

Mehr

ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang

ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang Kurze Vorstellung...sind Wegweiser für Ihre Informationssicherheit, geben Orientierung in komplexen Themen,

Mehr

Ketzerische Gedanken zur IT- Sicherheit. Dr. Nabil Alsabah Bereichsleiter IT-Sicherheit, Bitkom

Ketzerische Gedanken zur IT- Sicherheit. Dr. Nabil Alsabah Bereichsleiter IT-Sicherheit, Bitkom Ketzerische Gedanken zur IT- Sicherheit Dr. Nabil Alsabah Bereichsleiter IT-Sicherheit, Bitkom Bitkom ist die Stimme der IKT-Industrie in Deutschland 2.500+ Mitgliedsunternehmen: Globale Players, Mittelständler

Mehr

Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull

Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN Volker Kull v.kull@bell.de BENUTZER IT-INFRASTRUKTUR Mobilität Verfügbarkeit / Zuverlässigkeit Einfache Nutzung Performance

Mehr

Digitalisierung verändert unser Gesundheitswesen Quo vadis Krankenhaus?

Digitalisierung verändert unser Gesundheitswesen Quo vadis Krankenhaus? Digitalisierung verändert unser Gesundheitswesen Quo vadis Krankenhaus? Prof. Dr. Wolfgang Deiters Hochschule für Gesundheit, Bochum Fraunhofer Institut für Software- und Systemtechnik, Dortmund 40. Deutscher

Mehr

APT Defense Service. by TÜV Rheinland.

APT Defense Service. by TÜV Rheinland. APT Defense Service. by TÜV Rheinland. Referent. Ihr Referent Name: Funktion: Frank Melber Head of Business Development, Experte für Cyber Security 2 25.02.2016 APT Defense Service Agenda. 1 2 Das Bedrohungsszenario

Mehr

Informationsrisikomanagement

Informationsrisikomanagement Informationsrisikomanagement 1 ROTER FADEN Das Unternehmen CARMAO Bedrohungen und Verwundbarkeiten Der Nutzen der Risikoszenarioanalyse 2 HERZLICH WILLKOMMEN Gegründet: Firmensitz: 2003 in Darmstadt Brechen

Mehr

Advanced Analytics for Making Smart Decisions Faster

Advanced Analytics for Making Smart Decisions Faster Advanced Analytics for Making Smart Decisions Faster Mainz, 5. Oktober 2016 Shayan Faghfouri Managing Partner IT Verantwortliche in heutigen Zeiten Industrielle Revolution? What the Fourth Industrial

Mehr

als Steuerungsinstrument Björn Schneider Berlin, 29. November 2016

als Steuerungsinstrument Björn Schneider Berlin, 29. November 2016 Klicken Einrichtung Sie, von um das Titelformat GRC-Systemen zu bearbeiten und prozessen als Steuerungsinstrument Björn Schneider Berlin, 29. November 2016 The Linde Group Linde in Zahlen Linde in Zahlen

Mehr

Herzlich Willkommen zur

Herzlich Willkommen zur Herzlich Willkommen zur Digital Workspace World im Rhein-Main-Congress-Center am 22. Oktober 2018 in Wiesbaden IHR MODERATOR BORIS SAMSEL VP Sales Support 450 Teilnehmer 35 Vorträge 10 Hands-on Labs 543210

Mehr

Security-Awareness nachhaltig und wirksam Mit Spannung, Spaß und Spiel zu mehr Sicherheit

Security-Awareness nachhaltig und wirksam Mit Spannung, Spaß und Spiel zu mehr Sicherheit Security-Awareness nachhaltig und wirksam Mit Spannung, Spaß und Spiel zu mehr Sicherheit 4. Forschungstag IT-Sicherheit NRW Alfons Marx, Materna GmbH Agenda. Motivation oder veränderte Rahmenbedingungen

Mehr

Akamai Aktuelle Cybertrends und die EU Datenschutz-Grundverordnung (DSGVO)

Akamai Aktuelle Cybertrends und die EU Datenschutz-Grundverordnung (DSGVO) Akamai Aktuelle Cybertrends und die EU Datenschutz-Grundverordnung (DSGVO) Michael Tullius, Sales Director Security / Akamai Technologies GmbH 12. Oktober 2017 Making the Internet fast, reliable and secure

Mehr

Digitale Kundenbeziehung

Digitale Kundenbeziehung Digitale Kundenbeziehung Wie Unternehmen auf ihre Kunden in der digitalen Welt eingehen und wie sie davon profitieren Georg Klassen Vorsitzender Bitkom-Arbeitskreis Digital Analytics & Optimization Berlin,

Mehr

Blockchain-Studie: Wo steht die deutsche Wirtschaft? Benjamin Matten, NTT DATA Deutschland Dr. Axel Pols, Bitkom Research

Blockchain-Studie: Wo steht die deutsche Wirtschaft? Benjamin Matten, NTT DATA Deutschland Dr. Axel Pols, Bitkom Research Blockchain-Studie: Wo steht die deutsche Wirtschaft? Benjamin Matten, NTT DATA Deutschland Dr. Axel Pols, Bitkom Research Blockchain Business Summit Nürnberg, 3. Dezember 2018 2 Bitkom Blockchain Studie

Mehr

Absicherung eines Netzbetriebs. innogy SE Group Security Alexander Harsch V öffentlich

Absicherung eines Netzbetriebs. innogy SE Group Security Alexander Harsch V öffentlich Absicherung eines Netzbetriebs innogy SE Group Security Alexander Harsch V1.0 29.06.2017 Group Security Cyber Resilience Alexander Harsch HERAUSFORDERUNGEN 3 Herausforderung beim sicheren Netzbetrieb 1Zunehmende

Mehr

Das IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang. - Made in Germany

Das IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang. - Made in Germany Das IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang - Made in Germany Was sollte geschützt werden??? - Next Generation Endpoint Security IT Sicherheit ist keine Frage der Unternehmensgröße!

Mehr

Softwaretest in Praxis und Forschung Eine Auswahl von Ergebnissen Andreas Spillner, Karin Vosseberg, Mario Winter

Softwaretest in Praxis und Forschung Eine Auswahl von Ergebnissen Andreas Spillner, Karin Vosseberg, Mario Winter Softwaretest in Praxis und Forschung Eine Auswahl von Ergebnissen Förderer 1 Unterstützer Softwaretest in Praxis und Forschung 2 www.softwaretest-umfrage.de Softwaretest in Praxis und Forschung www.softwaretest-umfrage.de

Mehr

Digitale Transformation: Wie gut sind Unternehmen in DACH vorbereitet?

Digitale Transformation: Wie gut sind Unternehmen in DACH vorbereitet? Digitale Transformation: Wie gut sind Unternehmen in DACH vorbereitet? Dr. Martin Eldracher Senior Managing Partner Global Business Services Central & Eastern Europe CSC: Innovative Next-Generation-IT-Dienstleistungen

Mehr

Unternehmen sind schlecht auf Digitalisierung vorbereitet

Unternehmen sind schlecht auf Digitalisierung vorbereitet Reutlingen, 26.09.2016 Marktstudie: Digitalisierung in Deutschland aus Sicht der IT-Freiberufler Unternehmen sind schlecht auf Digitalisierung vorbereitet Freiberufler erwarten für sich selbst bei der

Mehr

Wirtschaftsschutz in der Industrie

Wirtschaftsschutz in der Industrie Wirtschaftsschutz in der Industrie Achim Berg Bitkom-Präsident Thomas Haldenwang Vizepräsident des Bundesamtes für Verfassungsschutz Berlin, 13. September 2018 Mittelständler werden am häufigsten angegriffen

Mehr

Katja Müller Marketing Development Manager

Katja Müller Marketing Development Manager Katja Müller Marketing Development Manager katja.mueller@i-conect.com Connecting IT & Enterprise Technology Survey 2015 Ergebnisse der Rethink! ITEM - Connecting IT & Enterprise Technology Minds 2015 Studie

Mehr

Social Media in Unternehmen

Social Media in Unternehmen Social Media in Unternehmen BVDW Studienergebnisse Carola Lopez, Bundesverband Digitale Wirtschaft (BVDW) e.v. Zielsetzung & Methodik Allgemeines Ziel der Studie ist es, allen Marktteilnehmern einen besseren

Mehr

Regionaltage Human Centric Workplace Fujitsu

Regionaltage Human Centric Workplace Fujitsu Regionaltage 2015 Human Centric Workplace 2020 0 2015 Fujitsu Agenda Die Veränderung der Arbeitswelt Ableitung von Management Anforderungen und die Beschaffung von IT- Infrastruktur Sicherheit für Daten

Mehr

STRATEGISCHE BERATUNG FÜR DIE ENERGIEWIRTSCHAFT

STRATEGISCHE BERATUNG FÜR DIE ENERGIEWIRTSCHAFT STRATEGISCHE BERATUNG FÜR DIE ENERGIEWIRTSCHAFT valantic begleitet Sie auf dem Weg der digitalen Transformation. Von der Strategie bis zur handfesten Realisation Industrie 4.0 Design & Usability Mobility

Mehr

Geschäftsmodellinnovationen durch Industrie 4.0

Geschäftsmodellinnovationen durch Industrie 4.0 InnovationLab Arbeitsberichte BAND 4 2017 Geschäftsmodellinnovationen durch Industrie 4.0 Wie sich Geschäftsmodelle im Industrial Internet verändern Gleicht Nachfrageschwankungen aus Liefert Daten Lieferant

Mehr

Janotta und Partner. Digitalisierung

Janotta und Partner. Digitalisierung Janotta und Partner Cybersicherheit IT Leistungen Digitalisierung Mit der Digitalisierung in eine sichere Zukunft Janotta und Partner Cybersecurity, Breslaustrasse 28, 97424 Schweinfurt Der Aufbau und

Mehr

Digitalisierungstrends 2017

Digitalisierungstrends 2017 UP Research Digitalisierungstrends 2017 Ergebnisse Kurzumfrage (Dezember 2016) DIGITALISIERUNGSTRENDS 2017 Der digitale Arbeitsplatz ist und wird für viele Unternehmen das wichtigste Thema für 2017 werden.

Mehr

Thema IT-basierte Innovationen. IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016

Thema IT-basierte Innovationen. IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016 Thema IT-basierte Innovationen IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016 Warum IT-Sicherheit so unbeliebt ist Aktuelle Gefahren Wie der Trade-Off dennoch

Mehr

UNTERNEHMENSPRÄSENTATION

UNTERNEHMENSPRÄSENTATION UNTERNEHMENSPRÄSENTATION Die i2solutions GmbH übersetzt Herausforderungen der Digitalisierung in datenbank gestützte IT-Lösungen. Diese Automatisierung unterstützt unsere Kunden, Komplexität zu reduzieren

Mehr

Cloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz

Cloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Cloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Marko Vogel, KPMG AG 14. März 2017 www.kpmg.de/cloud Cloud-Monitor 2017 Ihre Gesprächspartner

Mehr