Security Analysis & Pentests. Wir schützen Unternehmen vor Hackern und Kriminellen.
|
|
- Ludo Fürst
- vor 5 Jahren
- Abrufe
Transkript
1 Security Analysis & Pentests Wir schützen Unternehmen vor Hackern und Kriminellen.
2 WAS UNS ANTREIBT Für Unternehmen war die Bedeutung von IT-Sicherheit nie größer. Wer wie wir auf der guten Seite arbeitet, spürt den zunehmenden Druck, die ganz reale Bedrohung. In der usd arbeiten einige der klügsten Köpfe, die ich kenne. Gute Typen aus vielen Teilen der Welt, die einen echten Beitrag für mehr Sicherheit leisten wollen. Unsere Kunden sind ihnen ganz persönlich wichtig, sie tragen Verantwortung. Und so treiben wir uns gegenseitig an, um immer noch ein Stück besser zu werden. Für unsere Kunden. Für uns. Für mehr Sicherheit. Manfred Tubach CEO, usd AG 2
3 ZAHLEN & FAKTEN So dynamisch und vielfältig wie die Bedrohung ist unsere Arbeit. Als international tätiges, unabhängiges Beratungsunternehmen für IT-Sicherheit sind wir akkreditierter Auditor in der Kreditkartenindustrie und zertifizieren Unternehmen weltweit. Wir prüfen IT-Systeme, Applikationen und Prozesse auf sicherheitsrelevante Schwachstellen und unterstützen bei deren Beseitigung. Mit unserem Security Awareness Portfolio schaffen wir Sicherheitsbewusstsein. Das usd HeroLab ist das Technologie- und Forschungszentrum unserer Sicherheitsexperten. Erkenntnisse hieraus fließen in unsere tägliche Arbeit ein und werden mit anderen geteilt. Zudem fördern wir mit unserem Engagement in der Cyber Security Transformation (CST) Academy Kompetenzaufbau, Austausch und Wissenstransfer in der Cyber Security Community. Denn more security gelingt nur, wenn wir es gemeinsam zu unserer Aufgabe machen. 600 PENTESTS 5 ~150 MITARBEITER 16.5 MIO. EURO UMSATZ SECURITY SCANS 900 STANDORTE KUNDEN WELTWEIT BRANCHENÜBERGREIFEND SPRACHEN Unsere Kunden kommen aus allen Branchen. Bankwesen und Finanzdienstleister, Touristik und Airlines, IT-Dienstleister, Handel und E-Commerce bilden dabei die Schwerpunkte. Unsere Sicherheitsexperten sprechen Deutsch, Englisch und Französisch. 3
4 LEISTUNGSBEREICHE SECURITY ANALYSIS & PENTESTS Als Full Service Provider finden wir Schwachstellen, beurteilen Risiken und sprechen Empfehlungen aus. Security Analysis & Pentests Security Audits & PCI Security Consulting & Awareness Security Scans Pentests PCI Pentests PCI Security Scans Digital Forensics Code Reviews Secure App Live Hacking Vulnerability Management Organisationsberatung Red Team Pentesting Security (Controls) Audits SECURITY AUDITS & PCI Wir auditieren nach den internationalen Sicherheitsstandards der Kreditkartenindustrie (PCI). Security Analysis & Pentests Security Consulting & Awareness Security Audits & PCI Scope Workshop Gap-Analyse PCI Security Scans PCI Pentests Policy Templates Beratung, Reviews Security Awareness Audit SECURITY CONSULTING Wir verankern Sicherheit ganzheitlich in Ihrem Unternehmen. Security Analysis & Pentests Security Audits & PCI Security Consulting & Awareness ISMS Konzeption, Beratung, Implementierung CISO/ISO Interim-Management IT Compliance Risikoanalysen Security Audits Security Awareness Kampagnen Web Based Trainings Schulungen & Vorträge 4
5 ZERTIFIZIERUNGEN Unsere Mitarbeiter und Experten verfügen über ein breites Portfolio unterschiedlicher Zertifizierungen im Kontext von IT Security, wie zum Beispiel: Offensive Security Certified Professional (OSCP) Offensive Security Certified Expert (OSCE) Certified Ethical Hacker (CEH) SANS FOR408: Windows Forensic Analysis SANS 504: Hacker Tools, Techniques, Exploits and Incident Handling SANS SEC575: Mobile Device Security Certified Information Systems Auditor (CISA) Certified Information Security Manager (CISM) IT Infrastructure Library (ITIL) 5
6 AKKREDITIERUNGEN PCI-SSC-AKKREDITIERUNGEN Die usd ist eines der wenigen Unternehmen in Deutschland, die vom PCI Security Standards Council für die Durchführung folgender Sicherheitsprüfungen akkreditiert sind: Qualified Security Assessor (QSA) Länder-Lizenzen: CEMEA, USA, Europa Approved Scanning Vendor (ASV) Länder-Lizenzen: Global Payment Application Qualified Security Assessor (PA-QSA) Point-to-Point Encryption QSA (P2PE QSA) Payment Application Qualified Security Assessor P2PE (P2PE PA-QSA) PCI 3DS Assessor ZUSÄTZLICHE AKKREDITIERUNGEN: Qualys Certified Specialist 6
7 UNSER ENGAGEMENT Um Unternehmen effektiv vor Hackern und Kriminellen zu schützen, müssen wir mit unserem Know-how stets auf dem aktuellen Stand sein. Forschung im Cyber Security Umfeld gehört daher ebenso zu unserer Arbeit, wie der Aufbau einer Security-Community zum Wissensaustausch untereinander. Das usd HeroLab und die usd Aademy sind wesentliche Bestandteile dieser Mission. Das HeroLab nutzen wir selbst als Pentest-Trainingsplattform, stellen es aber auch Unternehmen, Forschungseinrichtungen und Universitäten zur Verfügung. Erkenntnisse, die wir in unserer praktischen Arbeit und durch Forschung gewinnen, teilen wir in Veranstaltungen und Veröffentlichungen. Dabei handeln wir stets im Einklang mit den Leitsätzen unserer Responsible Disclosure Policy, die unseren verantwortungsvollen Umgang mit bislang noch unbekannten Schwachstellen (0-day) beschreibt. Unsere Mitarbeiter sind dem Code of Ethics des EC-Councils verpflichtet und verfügen über ein Führungszeugnis, das einmal im Jahr aktualisiert und überprüft wird. Christian Frei Head of usd HeroLab 7
8 UNSER ENGAGEMENT CST ACADEMY DIE CST ACADEMY STEHT FÜR CYBER SECURITY TRANSFORMATION. Gemeinsam mit Experten aus Wirtschaft, Wissenschaft und Politik widmet sich die CST Academy dem Kompetenzaufbau und Wissenstransfer im Bereich Cyber Security offen für alle, die sich mit ihrem Wissen einbringen und an Erfahrungen von anderen teilhaben möchten. Getragen durch die usd AG investiert die CST Academy in standardisierte Aus- und Fortbildungsprogramme für Cyber-Security-Experten und Studierende, die Best Practices der Wirtschaft mit Erkenntnissen aus der Wissenschaft kombinieren. 8
9 UNSER ENGAGEMENT usd HeroLab UNSER TECHNOLOGIE- & FORSCHUNGSZENTRUM An den Standorten Neu-Isenburg und Köln arbeiten hier unsere Security Analysten, Researcher und Entwickler. Die darunterliegende Technologie-Umgebung (PentestLab) stellt mit einer ständig wachsenden Anzahl vorkonfigurierter Serverumgebungen, unterschiedlicher Technologien und Schwachstellen die Trainings- und Veranstaltungsumgebung unserer Experten dar. Zudem beherbergt das usd HeroLab neben modern ausgestatteten Büros und Forensik- und Testlaboren auch mehrere Think Tanks. usd HeroLab SECURITY RESEARCH Das Wissen, das wir in unserer praktischen Arbeit und durch unsere Forschung gewinnen, teilen wir in Schulungen und Publikationen. In diesem Zusammenhang veröffentlicht das usd HeroLab eine Reihe von Security Advisories zu aktuellen Schwachstellen und Sicherheitsproblemen.und Sicherheitsproblemen. 9
10 PARTNERSCHAFTEN & LEHRE PARTNER FÜHRENDER INSTITUTE CAST CRISP E-Finance Lab Allianz für Cybersicherheit AKTIV IN DER LEHRE Technische Universität Darmstadt Hochschule Darmstadt Hacker Contest Hacker Contest Goethe-Universität Frankfurt Cyber Security Seminar Hochschule Mainz Cyber Security Seminar AKTIV IN DER FORSCHUNG KMU AWARE Entwicklung innovativer Security Awareness Maßnahmen für den Mittelstand. BioMobile II Biometrische Sprechererkennung auf Smartphones für mobiles Banking und Bezahlmöglichkeiten. 10
11 KONFERENZEN Vorträge, Key Notes, Live Hacking Demonstrationen oder Erfahrungsaustausch mit anderen führenden Experten unserer Branche unser Engagement ist vielfältig. E-Finance Lab Sicherheitskonferenz Jahreskonferenz Olympischer Sportbund Sicherheitsvortrag Vodafone Security Day DEF CON Black Hat Chaos Computer Club MasterCard Sicherheitskonferenz VOICE Security Forum CEBIT Arbeitskreis Sicherheit der EURO Kartensysteme GmbH Arbeitskreis Sicherheit Kredit und Debitkarten in Deutschland Awareness Konferenz für DRV Deutscher Reiseverband Take Aware Security Awareness Conference 11
12 REFERENZEN Rund 900 Unternehmen weltweit werden aktuell von Experten der usd AG in IT-Security-Fragen beraten und tausende Unternehmen durch technische Sicherheitsanalysen begleitet. Unsere Kunden kommen aus allen Branchen. Bankwesen und Finanzdienstleistung, Touristik und Airlines, IT-Dienstleistung, Handel und E-Commerce bilden dabei die Schwerpunkte. 12
13 usd AG Frankfurter Str. 233, Haus C Neu-Isenburg Telefon: Mail:
Security Analysis & Pentests. Wir schützen Unternehmen vor Hackern und Kriminellen.
Analysis & Pentests Wir schützen Unternehmen vor Hackern und Kriminellen. ZAHLEN & FAKTEN 1994 in Deutschland gegründet, ist unser unabhängiges Beratungshaus für IT- heute führender Auditor in der Kreditkartenindustrie.
MehrCompass Security [The ICT-Security Experts]
Compass Security [The ICT-Security Experts] Penetrationstests Welchen Wert haben simulierte Angriffe [it-sa 2016, Nürnberg 20.10.2016] Jan-Tilo Kirchhoff Compass Security Deutschland GmbH Tauentzienstr.
MehrIT-Notfallmanagement - Aufbau, Praxisbeispiele u. Erfahrungen
1 IT-Notfallmanagement - Aufbau, Praxisbeispiele u. Erfahrungen Über die TÜV TRUST IT Daten und Fakten Seit 1872 TÜV TRUST IT über 40 IT-Sicherheitsexperten mit langjähriger Berufserfahrung und breitem
MehrYOU ARE THE WEAKEST LINK A PEAK INTO MODERN DAY CYBER CRIME
A PEAK INTO MODERN DAY CYBER CRIME COGNOSEC WER WIR SIND IT-Security Dienstleister Spezialist für Penetrationstests und Applikationssicherheit Implementierung ganzheitlicher IT-Sicherheitslösungen PCI
MehrJanotta und Partner. Digitalisierung
Janotta und Partner Cybersicherheit IT Leistungen Digitalisierung Mit der Digitalisierung in eine sichere Zukunft Janotta und Partner Cybersecurity, Breslaustrasse 28, 97424 Schweinfurt Der Aufbau und
MehrExperten weiter. aus dem Internet erreichbaren IT-Systeme (Server, Ihr persönliches Zertifikat
System Security Scan Sind IT-Systeme nicht verfügbar, gefährdet dies binnen Minuten die Kundenzufriedenheit, binnen weniger Stunden die Reputation, binnen weniger Tage die Existenz. Gerade von außen erreichbare
MehrLEISTUNGSSTARKES, SKALIERBARES SCHWACHSTELLEN- MANAGEMENT. F-Secure Radar
LEISTUNGSSTARKES, SKALIERBARES SCHWACHSTELLEN- MANAGEMENT F-Secure Radar 48% Anstieg bei sicherheitsrelevanten Ereignissen 1 22,000,000 42,000,000 DIE BEDROHUNG IST REAL Angreifer suchen immer nach Schlupflöchern.
MehrMustervertrag Nr. Muster Musterkunde. SRC Security Research & Consulting GmbH Emil-Nolde-Str Bonn
zwischen Musterkunde und SRC Security Research & Consulting GmbH Emil-Nolde-Str. 7 53113 Bonn über die Durchführung eines einmaligen Web Application Security Scans im Rahmen der Allianz für Cyber-Sicherheit
MehrTÜV Rheinland. Ihr Partner für Informationssicherheit.
TÜV Rheinland. Ihr Partner für Informationssicherheit. 2017 Zahlen 2016. 1,881 Milliarden Umsatz Umsatz nach Geschäftsbereichen Umsatz nach Regionen 7% Zentral- und Osteuropa 1,9% 8% 27% Industrie Services
MehrSAP Penetrationstest. So kommen Sie Hackern zuvor!
SAP Penetrationstest So kommen Sie Hackern zuvor! TÜV Rheinland i-sec. Informations- und IT-Sicherheit. Führender unabhängiger Dienstleister für Informationssicherheit in Deutschland Beratungs- und Lösungskompetenz
MehrInfo-Veranstaltung PCI DSS Wirtschaftskammer Wien 21. Juni 2017
Info-Veranstaltung PCI DSS Wirtschaftskammer Wien 21. Juni 2017 Ralph Wörn Vorstand / CEO +49 176 123 50900 (mobile) ralph.woern@adsigo.com Adsigo AG Königsallee 43 71638 Ludwigsburg Germany www.adsigo.com
MehrDatenschutz- Grundverordnung (DSGVO / GDPR) 24 welche Datenschutzmanagement -systemansätze können hier unterstützen?
Datenschutz- Grundverordnung (DSGVO / GDPR) 24 welche Datenschutzmanagement -systemansätze können hier unterstützen? Copyright 2017 BSI. All rights reserved 1 Herzlich Willkommen. Josef Güntner Client
MehrIntegration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg
Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg 09.03.2017 Wer wir sind Beratung und Dienstleistung für anspruchsvolle Anforderungen
MehrSQS der weltweit führende Spezialist für Software-Qualität
SQS Transforming der weltweit the World führende Through Spezialist Quality für Software-Qualität sqs.com SQS der weltweit führende Spezialist für Software-Qualität Unternehmenspräsentation Quality Brunch,
MehrIT Security Day 2017,
IT Security Day 2017, 27.04.2017. Von der ISO 27001 über Hacking und Sicherheitskonzepte der großen Softwareanbieter. www.tuv.com/seminar-29349 IT Security Day 2017. IT-Security und Cloud-Experten geben
MehrRonny Kirsch Interim Security Officer
Fakten Ronny Kirsch Interim Security Officer Jahrgang 1974 - Diplom-Kaufmann, Schwerpunkt Wirtschaftsinformatik, Humboldt Universität zu Berlin - Interim Executive, European Business School (EBS), Oestrich-Winkel
MehrSecurity Awareness Sensibilisierung von Mitarbeitern und Kunden. Erstellt von: Andreas Reisser Datum:
Security Awareness Sensibilisierung von Mitarbeitern und Kunden Erstellt von: Andreas Reisser Datum: 20.03.2018 CC-de06-p0010-27 08/17 CC LR 2 KRONES Group Unser Kerngeschäft ist der Maschinen- und Anlagenbau
MehrIS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY
IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY Security Services Risiken erkennen und gezielt reduzieren Ein zuverlässiger Schutz Ihrer Werte
MehrRUAG Cyber Security Cyber verstehen. Werte schützen.
RUAG Cyber Security Cyber verstehen. Werte schützen. Cyber Security lebt von der Awareness und Handlung jedes Einzelnen. RUAG Cyber Security befähigt und trainiert effektiv das Management, IT-Spezialisten
MehrTÜV Rheinland: Cybergefahren für Industrieanlagen unterschätzt
TÜV Rheinland: Cybergefahren für Industrieanlagen unterschätzt 16.01.2019 Köln / Littleton (USA) / Singapur Hacker greifen zunehmend Industrieanlagen an. Doch viele Unternehmen wissen nicht genau, welchen
MehrOffensive IT Security
Offensive IT Security NSIDE ATTACK LOGIC GmbH 2017 Angebot Red Team Assessments Wir simulieren komplexe Angriffe und entwickeln gemeinsam mit unseren Kunden effiziente und logische Angriffsstrategien.
MehrT-SYSTEMS MMS. OTRS Mandantenfähig das geht? Das Geht!
T-SYSTEMS MMS OTRS Mandantenfähig das geht? Das Geht! AGENDA Unternehmensvorstellung 2 AGENDA Unternehmensvorstellung Einsatz Mandanten OTRS im Unternehmen 3 AGENDA Unternehmensvorstellung Einsatz Mandanten
MehrWebinar: UC-Sicherheitsbedrohungen für Ihr Unternehmen? Kein Problem!
Webinar: UC-Sicherheitsbedrohungen für Ihr Unternehmen? Kein Problem! Unser Webinar beginnt pünktlich um 15 Uhr. Falls Sie keinen Ton empfangen sollten, wählen Sie sich bitte per Telefon unter folgenden
MehrCyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen
Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2
MehrIT-Ausbildung für Wirtschaftsprüfer und deren Mitarbeiter. 2003 KPMG Information Risk Management 1
IT-Ausbildung für Wirtschaftsprüfer und deren Mitarbeiter 2003 KPMG Information Risk Management 1 Grundvoraussetzungen Grundsätzlich sollten alle Prüfer, die IT im Rahmen von Jahresabschlussprüfungen prüfen
MehrTÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016
TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT
MehrUNTERNEHMENS- BROSCHÜRE VULNERABILITY MANAGEMENT MADE EASY
UNTERNEHMENS- BROSCHÜRE VULNERABILITY MANAGEMENT MADE EASY Sicherer Schutz für Ihre Daten Outpost24 bietet eine hochmoderne Vulnerability Management-Technologie sowie Dienstleistungen an, die die komplexen
MehrIT-Security Symposium in Stuttgart. Andreas Schmidt, Specialised Sales IT-Security
IT-Security Symposium 2018 24.10.2018 in Stuttgart Andreas Schmidt, Specialised Sales IT-Security Wer kennt das nicht??? Es wird ein Projekt ins Leben gerufen und die IT wird aufgefordert die bestmögliche
MehrInformation & Cyber Security
NEUER Bachelor Information & Cyber Security Ab Herbst 2018 Prof. Dr. Bernhard Hämmerli Hochschule Luzern - Informatik Inhalt 1. Bedarf an Information & Cyber Security Experten 2. Information Security Generalist
MehrAPT Defense Service. by TÜV Rheinland.
APT Defense Service. by TÜV Rheinland. Referent. Ihr Referent Name: Funktion: Frank Melber Head of Business Development, Experte für Cyber Security 2 25.02.2016 APT Defense Service Agenda. 1 2 Das Bedrohungsszenario
MehrCISSP- CISM- CISA- ZERTIFIKATE Schulen Sie sich und Ihre Mitarbeiter heute in der IT-Sicherheit für morgen
CISSP- CISM- CISA- ZERTIFIKATE Schulen Sie sich und Ihre Mitarbeiter heute in der IT-Sicherheit für morgen IT-SECURITY SCHULUNGEN - MIT ORDIX ZUM ERFOLG! Wie sicher sind Ihre IT-Systeme? Wichtigste Frage
MehrAutomation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services
Automation meets IT Industrial Security Heinrich Homann Security Specialist Plant Security Services Industrial Security Essenziell im Zeitalter der Digitalisierung Seite 2 Professionelle Angreifer Sicherheitslücken
MehrDigitalisierung / Industrie 4.0 Zertifizierung von IoT-Devices
1 Digitalisierung / Industrie 4.0 Zertifizierung von IoT-Devices Über TÜV TRUST IT Daten und Fakten Seit 1872 Die Marke TÜV Neutralität und Unabhängigkeit 99% Kenne ich: JA NEIN BSI-zertifiziert TÜV -
MehrMatthias Hämmerle MBCI - Beraterprofil Stand:
Position Internet E-Mail Telefon Inhaber haemmerle-consulting www.haemmerle-consulting.de www.bcm-news.de mhaemmerle@haemmerle-consulting.de 0049 170-7738581 Geburtsjahr 1963 Nationalität Ausbildung Tätigkeiten
MehrAgile Security Strategie
Agile Security Strategie Sicherheit in agile Entwicklung verankern! DATEV eg Zukunft gestalten. Gemeinsam. DAS ALLES IST DATEV RUND 40.500 MITGLIEDER VERTRAUEN DATEV 26 STANDORTE SICHERN BUNDESWEIT REGIONALE
MehrNATIONALES IT-SICHERHEITSGESETZ? UNS ALS KOMMUNE BETRIFFT DAS DOCH NICHT!
NATIONALES IT-SICHERHEITSGESETZ? UNS ALS KOMMUNE BETRIFFT DAS DOCH NICHT! Hannelore Jorgowitz Studium der Volkswirtschaftslehre an der Universität Heidelberg Lead Expert Compliance EuroPriSe Legal Expert
MehrMagna Steyr Industrial Services Innovations- & Technologie Consulting
Magna Steyr Industrial Services Innovations- & Technologie Consulting Innovations- & Technologie Consulting Ziel / Nutzen Impuls zur Stärkung der Innovationskraft in der regionalen Wirtschaft durch Intensivierung
MehrCyber-Sicherheit. Maßnahmen und Kooperationen. Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision
Cyber-Sicherheit Maßnahmen und Kooperationen Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision egov-day, Koblenz / 13.06.2013 Zahlen und Fakten in 2012 mehr
MehrNetzwerke I Menschen I Kompetenzen. Erfolgreich gestalten.
Netzwerke I Menschen I Kompetenzen. Erfolgreich gestalten. networker, projektberatung GmbH AN ALLGEIER COMPANY / Division Allgeier Experts IT-Security Portfolio 2015 IT-Beratung, IT-Personalservice und
MehrAllianz für Cyber-Sicherheit
Allianz für Cyber-Sicherheit 1. Einführung Die Cyber-Sicherheitsstrategie Kooperation Allianz für Cyber-Sicherheit Die Allianz für Cyber-Sicherheit (Hintergrund-) Informationen Erfahrungsaustausch IT-Sicherheits-
MehrUNTERNEHMENSPRÄSENTATION
UNTERNEHMENSPRÄSENTATION Die i2solutions GmbH übersetzt Herausforderungen der Digitalisierung in datenbank gestützte IT-Lösungen. Diese Automatisierung unterstützt unsere Kunden, Komplexität zu reduzieren
MehrN3K Spezialisten Tour 2017
N3K Spezialisten Tour 2017 Frankfurt Hamburg Köln Zürich München Fokussiert auf drei Technologie-Bereiche: IP Address Management Active Directory Management Privilege Management & Security Tiefgang statt
MehrSicherheit in der Kreditkartenindustrie Vorteile der Payment-Application Data Security Standard (PA-DSS) Zertifizierung
Sicherheit in der Kreditkartenindustrie Vorteile der Payment-Application Data Security Standard (PA-DSS) Zertifizierung Andreas Duchmann, 10. Poseidon ZVT Informationsforum, Oktober 2010 CERT Computer
MehrMitarbeiter fördern - Qualifizierungen im Kontext Arbeit 4.0
Mitarbeiter fördern - Qualifizierungen im Kontext Arbeit 4.0 Quelle: adam 121 / Fotolia 1 Ausgangssituation Wirtschaft 4.0 Quelle: www.wortwolken.com Fragestellungen im Kontext Arbeit 4.0? Von wo aus wird
MehrTÜV Rheinland. Managed Cyber Defense. It-sa 2016, 18. Oktober 2016
TÜV Rheinland. Managed Cyber Defense. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT (in %) 5,4 Mitarbeiter (-innen) 19.630
MehrARCONDIS Firmenprofil. ARCONDIS Gruppe 2016
ARCONDIS Firmenprofil ARCONDIS Gruppe 2016 Seit 2001 managen wir für unsere Kunden Herausforderungen und Projekte in den Bereichen Compliance, Business Process Transformation, Information Management und
MehrIS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY
IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY Security Services Risiken erkennen und gezielt reduzieren Ein zuverlässiger Schutz Ihrer Werte
MehrCybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager
ENTERPRISE SECURITY. POWERED BY INTELLIGENCE Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen Markus Grathwohl Senior Corporate Account Manager IT-Trends und die Bedrohungen, die sie mit
MehrFallbeispiele zur Kompetenz IT-Sicherheit und CyberSecurity Berlin, Leipziger Platz 15
Fallbeispiele zur Kompetenz IT-Sicherheit und CyberSecurity 10117 Berlin, Leipziger Platz 15 Auf den folgenden Seiten sind drei Fallbeispiele für die Kompetenz IT-Sicherheit und CyberSecurity dargestellt.
MehrISG Provider Lens 2019: Computacenter bei Security und Digital Workplace führend. IT-Dienstleister in sieben Kategorien im Leader-Quadranten platziert
Unternehmen ISG Provider Lens 2019: Computacenter bei Security und Digital Workplace führend IT-Dienstleister in sieben Kategorien im Leader-Quadranten platziert Kerpen, 01. Oktober 2018. Die Information
MehrIT Security made in Europe. Jahre Research & Development
IT Security made in Europe Jahre Research & Development 2006 Das Konzept von RadarServices wurde geboren: laufendes IT Security Monitoring als Managed Service bei dem sicherheitsrelevante Daten niemals
MehrQualifikationsprofil zur Vorlage
Qualifikationsprofil zur Vorlage Persönliche Daten Name: Frederik Humpert-Vrielink Jahrgang: 1978 Geschlecht: männlich Nationalität: deutsch Ausbildung: Studium der Volkswirtschaft Studium der Rechtswissenschaften
MehrSICHERHEITSBERATUNG. Sicherheit ist unsere Stärke! Mitglied im Bundesverband Deutscher Sachverständiger und Fachgutachter e.v.
SICHERHEITSBERATUNG Sicherheit ist unsere Stärke! Mitglied im Bundesverband Deutscher Sachverständiger und Fachgutachter e.v. EFFEKTIVER WIRTSCHAFTSSCHUTZ IST KEIN SELBSTZWECK, SONDERN EINE NACHHALTIGE
MehrJanotta und Partner Cybersicherheit. Sicherheit. Web-Engineering
Janotta und Partner Cybersicherheit Sicherheit Web-Engineering Application Security Anwendungssicherheit Janotta und Partner Breslaustrasse 28, 97424 Schweinfurt Telefon: (09721) 370 38 17 Erweiterungen
MehrCollaboration und Mobility Mobility Services: Enterprise Mobility mit SPIRIT/21 wird sie zum Innovationsfaktor
Collaboration und Mobility Mobility Services: Enterprise Mobility mit SPIRIT/21 wird sie zum Innovationsfaktor Mobile Lösungen machen es möglich: Der Schreibtisch ist heute nur noch ein Arbeitsplatz unter
MehrMustervertrag Nr. Muster-1501. Musterkunde. SRC Security Research & Consulting GmbH Graurheindorfer Str. 149 A 53117 Bonn
zwischen Musterkunde und SRC Security Research & Consulting GmbH Graurheindorfer Str. 149 A 53117 Bonn über die Durchführung eines einmaligen Security Scans im Rahmen der Allianz für Cyber-Sicherheit Bonn,
MehrDas neue Automotive SPICE Duo PAM VDA Guideline
Talk im Park Das neue Automotive SPICE Duo PAM 3.1 + VDA Guideline 20. März 2018 München Bernhard Sechser Bernhard Sechser intacs Principal Assessor & Instructor Mitglied des intacs Advisory Boards Leiter
MehrVDE CERT Was ist ein Response Team?
CERT@VDE VDE CERT Was ist ein Response Team? Partner: Andreas Harner, VDE Kompetenzzentrum Informationssicherheit DKE Innovation Campus 2017 Cybersicherheit: haben wir ein Problem?... es gibt doch Standardlösungen?
MehrExperton Group: Computacenter sechsmal Security Leader
Unternehmen Experton Group: Computacenter sechsmal Security Leader Security Vendor Benchmark 2017 zeigt führende Position des IT- Dienstleisters im Bereich IT-Security Kerpen, 14. Februar 2017. Computacenter
MehrDatenschutz in Zeiten der Digitalisierung
Datenschutz in Zeiten der Digitalisierung Ruf Frühlingstour 2018 Urs Binggeli, Head of Managed Security Services, United Security Providers AG 1 Agenda Digitalisierung und IT-Sicherheit Heutige Bedrohungslage
MehrIT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen
IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 2014 13.02.2014 Agenda Das BSI Informationssicherheit
MehrBIG DATA Große Datenmengen sicher im Griff! Stephan Oswald, Falko Guderian
BIG DATA Große Datenmengen sicher im Griff! Stephan Oswald, Falko Guderian TIC Teil der MMS Family Jahr 2013 2014 2015 Umsatz TIC Mitarbeiter 24,7 Mio. 189 27,8 Mio. 208 31,0 Mio. 231 Wir sind aktuell
MehrARCONDIS Firmenprofil
ARCONDIS Firmenprofil ARCONDIS Gruppe 2017 Jun-17 1 Seit 2001 managen wir für unsere Kunden Herausforderungen und Projekte in den Bereichen Compliance, Business Process Transformation, Information Management
MehrFachvortrag Bedrohung und Sicherheitslage in der Cloud bei cloudbasierten Anwendungen und Prozessen. Markus Willems
Fachvortrag 20.03.2019 Bedrohung und Sicherheitslage in der Cloud bei cloudbasierten Anwendungen und Prozessen Markus Willems Leistungsportfolio Your Partner in Digital Forensics Ethical Hacking IT & Cyber
MehrManagement von Informationssicherheit und Informationsrisiken Februar 2016
Management von Informationssicherheit und Informationsrisiken Februar 2016 Consulting Seite 1 Sicherheit muss neu gedacht werden. Technologie kann kompromittiert werden. Einbrüche passieren. Aber wir müssen
MehrJanotta und Partner. Projekt DEFENSE
Janotta und Partner Cybersicherheit Sicherheit Projekt DEFENSE Projekt Defense - Das Sicherheitssystem Janotta und Partner Breslaustrasse 28, 97424 Schweinfurt Telefon: (09721) 370 38 17 Schützen Sie Ihre
MehrInformationsrisikomanagement
Informationsrisikomanagement 1 ROTER FADEN Das Unternehmen CARMAO Bedrohungen und Verwundbarkeiten Der Nutzen der Risikoszenarioanalyse 2 HERZLICH WILLKOMMEN Gegründet: Firmensitz: 2003 in Darmstadt Brechen
MehrCeBIT 2017 Informationen für Besucher
CeBIT 2017 Informationen für Besucher Global Event for Digital Business 20. 24. März 2017 Hannover Germany cebit.de d!conomy no limits Digitale Transformation sehen, erleben & verstehen 3.000 internationale
MehrSwisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz?
Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz? Stefan K. Burau Marco Wyrsch Cyrill Peter Corporate Information Security Officer, Helsana Gruppe Swisscom Experte, Security Officer
MehrCloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services
Cloud Security Compliance in der Cloud sicherstellen Managed Hosting Cloud Hosting Managed Services Cloud Security Andreas Bachmann Chief Information Officer Adacor Group Adacor Group Enterprise Hosting
MehrMEHR KONTROLLE, MEHR SICHERHEIT. Business Suite
MEHR KONTROLLE, MEHR SICHERHEIT Business Suite 2 ENDGERÄTESCHUTZ - DAS HERZSTÜCK DER CYBER SECURITY Cyber-Angriffe treten immer häufiger auf und werden dabei stets ausgefeilter. Jedes Unternehmen kann
MehrProzessorientiertes Qualitätsmanagement
Prozessorientiertes Qualitätsmanagement Gemeinsam bessere Lösungen schaffen BPM Solutions Prozessorientiertes Qualitätsmanagement powered by 28.11.2017 Der Ansatz für unsere Kunden One-Stop-Shop für ein
MehrSMART INFRASTRUCTURE HUB
SMART INFRASTRUCTURE HUB Eric Weber info@smartinfrastructurehubcom Partner SMART INFRASTRUCTURE HUB Vision Leipzig als international relevanter Standort für die digitale Transformation von Energie, Smart
MehrDer Weg zu einem ganzheitlichen GRC Management
Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud
MehrCyber-Sicherheit in der vernetzten Produktion
Cyber-Sicherheit in der Durch die Vernetzung von Produktionsanlagen entstehen neue Sicherheitsrisiken und Cyber-Angriffe nehmen zu. Als DGQ-Spezialist Cyber-Sicherheit in der sind Sie auf die neuen Anforderungen
MehrData Science als Treiber für Innovation Neue Anforderungen und Chancen für Ausbildung und Wirtschaft
Data Science als Treiber für Innovation Neue Anforderungen und Chancen für Ausbildung und Wirtschaft b Univ-Prof. Dr. Stefanie Lindstaedt b www.know-center.at Know-Center GmbH Know-Center: Austria s Research
MehrDamit die Einführung eines ISMS und die ISO Zertifizierung gelingen
Damit die Einführung eines ISMS und die ISO 27001-Zertifizierung gelingen Profitieren Sie von den Erfahrungen von NTT Security und Bittner+Krull Argos Connector 15.1 ist zertifiziert für SAP NetWeaver
MehrFür ein Maximum an Sicherheit.
RUAG AQUILA Secure ICT Solution Für ein Maximum an Sicherheit. Wir verbinden die Schweiz neu. Smart. Schnell. Interoperabel. »Die digitale Transformation beeinflusst das Thema Sicherheit. Echtzeitdaten
MehrService-Übersicht. Securing the Digital Transformation through Cyber Resilience
Service-Übersicht Securing the Digital Transformation through Cyber Resilience 2 nttsecurity.com NTT SECURITY SERVICE-ÜBERSICHT StrategieBeratung Managed Security Services Programm/Risiko Prozess/Plattform
MehrHacking und die rechtlichen Folgen für die Geschäftsleitung
Hacking und die rechtlichen Folgen für die Geschäftsleitung - Christoph Winderling, GF Arbor-Link - Haiko Molitor, Projektleiter Arbor-Link - Jonas Spieckermann, Watchguard - Dr. Tobias Hemler, Rechtsanwalt
MehrMobile Security Awareness: Überzeugen Sie Ihre Mitarbeiter, mobile Endgeräte sicher zu nutzen! 17. Cyber-Sicherheits-Tag
Mobile Security Awareness: Überzeugen Sie Ihre Mitarbeiter, mobile Endgeräte sicher zu nutzen! 17. Cyber-Sicherheits-Tag 01.09.2017 1 Agenda Gefährdung mobiler Endgeräte Security Awareness Das integrierte
MehrCyber Crime. Podiumsdiskussion Erste Bank 27. September 2016
Cyber Crime Podiumsdiskussion Erste Bank 27. September 2016 Das traditionelle Verbrechen Pablo Emilio Escobar Gaviria war ein kolumbianischer Drogenhändler. Das traditionelle Verbrechen Durch industrialisierten
MehrKapsch Security Audit Services. Realität simulieren, Hacker abwehren.
DE Kapsch BusinessCom Kapsch Security Audit Services. Realität simulieren, Hacker abwehren. Phishing, Botnets, Trojaner: Hackerangriffe auf IT-Systeme von Unternehmen, Behörden, Institutionen, Organisationen
MehrSwisscom Dialog Arena 2018 Was bewegt Hybrid Cloud bei unseren Finanzkunden?
Swisscom Dialog Arena 2018 Was bewegt Hybrid Cloud bei unseren Finanzkunden? Stefan Ruckstuhl, Product Manager, Swisscom Christian Mugg, Head of Product Management Cloud, Swisscom Agenda 1 2 3 4 5 Die
MehrSICHERHEITSPRÜFUNGEN ERFAHRUNGEN
Zürcher Tagung 2012 SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Ivan Bütler Compass Security AG, Switzerland ivan.buetler@csnc.ch Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel.+41 55-214 41 60
MehrThreat Intelligence. Welche Informationen sind wirklich relevant und wie kann man diese anwenden? Thomas Hemker, CISSP, CISM, CISA
ISD 2016 Threat Intelligence Welche Informationen sind wirklich relevant und wie kann man diese anwenden? Thomas Hemker, CISSP, CISM, CISA Security Strategist, CTO Office Drivers Thomas Hemker, CISSP,
MehrMagenta Daimler EDM Forum
Magenta @ Daimler EDM Forum 20.07.2017 Thomas Haase und Ralph Huenten, T-systems International Gmbh angriffe auf kritische Infrastrukturen sind Realität! SEP 2010 MAI 2015 DEZ 2015 FEB 2016 NOV 2016 Zugriff
MehrMHP und Actano entwickeln innovative Automotive. Ludwigsburg Die MHP Management- und IT-Beratung GmbH und
Presseinformation 21. März 2018 Projektarbeit der Zukunft MHP und Actano entwickeln innovative Automotive Project Platform Ludwigsburg Die MHP Management- und IT-Beratung GmbH und Actano, ein führender
MehrPCI-Compliance Sichere Bezahlung mit Kreditkarten im Internet
PCI-Compliance Sichere Bezahlung mit Kreditkarten im Internet Dr.-Ing. Patrick Theobald, usd.de ag 2. Darmstädter Informationsrechtstag 23. Juni 2006 Vorstellung Dr.-Ing. Patrick Theobald Vorstand usd.de
MehrSICHERHEITSPRÜFUNGEN ERFAHRUNGEN
Zürcher Tagung 2012 SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Ivan Bütler Compass Security AG, Switzerland ivan.buetler@csnc.ch Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel.+41 55-214 41 60
MehrCybersicherheit in der Smart Factory
Stage7 am 07.06.2017 Cybersicherheit in der Smart Factory Wie schützt man Fertigungsanlagen, wenn alles miteinander kommuniziert - auch schon heute? Stefan Menge, Achtwerk GmbH & Co. KG Agenda Motivation
MehrMit dem Upgrade der bestehenden Windows XP-Landschaft mit ca Clients
Windows 7-Migration für Finanzunternehmen CASE STUDY IT-Beratung Auf einen Blick: Branche: Finanzwesen Mitarbeiter: ca. 10.000 Projektlaufzeit: 20 Monate 8. April 2014: Stichtag für ein großes süddeutsches
MehrWie kann man Compliance messbar machen und optimieren?
Wie kann man Compliance messbar machen und optimieren? Dr. Jörg Viebranz Compliance Solutions Day 2016, Wien 7. Dezember 2016 Idox Germany GmbH 1 IHR REFERENT Dr. Jörg Viebranz Compliance Partner, Idox
MehrSichere Webapplikationen mit ISO 27001: Secure Coding Policy
Sichere Webapplikationen mit ISO 27001: Secure Coding Policy Johannes MARIEL 14. April 2010 www.brz.gv.at Vertraulichkeit: öffentlich Der IKT-Dienstleister des Bundes Bundesrechenzentrum Der IKT-Dienstleister
MehrYour Partner in Digital Forensics Ethical Hacking IT & Cyber Security
Your Partner in Digital Forensics Ethical Hacking IT & Cyber Security wibocon Unternehmensberatung GmbH ist ein Beratungshaus mit Fokus auf alle Themen rund um IT- und Cyber Sicherheit, IT-Grundschutz,
MehrIT-Sicherheit aus einer Hand
IT-Sicherheit aus einer Hand Willkommen bei cirosec Kompetente IT-Sicherheit aus einer Hand Wir sind ein spezialisiertes Unternehmen mit Fokus auf IT- und Informationssicherheit und beraten unsere Kunden
Mehr