Security Analysis & Pentests. Wir schützen Unternehmen vor Hackern und Kriminellen.

Größe: px
Ab Seite anzeigen:

Download "Security Analysis & Pentests. Wir schützen Unternehmen vor Hackern und Kriminellen."

Transkript

1 Security Analysis & Pentests Wir schützen Unternehmen vor Hackern und Kriminellen.

2 WAS UNS ANTREIBT Für Unternehmen war die Bedeutung von IT-Sicherheit nie größer. Wer wie wir auf der guten Seite arbeitet, spürt den zunehmenden Druck, die ganz reale Bedrohung. In der usd arbeiten einige der klügsten Köpfe, die ich kenne. Gute Typen aus vielen Teilen der Welt, die einen echten Beitrag für mehr Sicherheit leisten wollen. Unsere Kunden sind ihnen ganz persönlich wichtig, sie tragen Verantwortung. Und so treiben wir uns gegenseitig an, um immer noch ein Stück besser zu werden. Für unsere Kunden. Für uns. Für mehr Sicherheit. Manfred Tubach CEO, usd AG 2

3 ZAHLEN & FAKTEN So dynamisch und vielfältig wie die Bedrohung ist unsere Arbeit. Als international tätiges, unabhängiges Beratungsunternehmen für IT-Sicherheit sind wir akkreditierter Auditor in der Kreditkartenindustrie und zertifizieren Unternehmen weltweit. Wir prüfen IT-Systeme, Applikationen und Prozesse auf sicherheitsrelevante Schwachstellen und unterstützen bei deren Beseitigung. Mit unserem Security Awareness Portfolio schaffen wir Sicherheitsbewusstsein. Das usd HeroLab ist das Technologie- und Forschungszentrum unserer Sicherheitsexperten. Erkenntnisse hieraus fließen in unsere tägliche Arbeit ein und werden mit anderen geteilt. Zudem fördern wir mit unserem Engagement in der Cyber Security Transformation (CST) Academy Kompetenzaufbau, Austausch und Wissenstransfer in der Cyber Security Community. Denn more security gelingt nur, wenn wir es gemeinsam zu unserer Aufgabe machen. 600 PENTESTS 5 ~150 MITARBEITER 16.5 MIO. EURO UMSATZ SECURITY SCANS 900 STANDORTE KUNDEN WELTWEIT BRANCHENÜBERGREIFEND SPRACHEN Unsere Kunden kommen aus allen Branchen. Bankwesen und Finanzdienstleister, Touristik und Airlines, IT-Dienstleister, Handel und E-Commerce bilden dabei die Schwerpunkte. Unsere Sicherheitsexperten sprechen Deutsch, Englisch und Französisch. 3

4 LEISTUNGSBEREICHE SECURITY ANALYSIS & PENTESTS Als Full Service Provider finden wir Schwachstellen, beurteilen Risiken und sprechen Empfehlungen aus. Security Analysis & Pentests Security Audits & PCI Security Consulting & Awareness Security Scans Pentests PCI Pentests PCI Security Scans Digital Forensics Code Reviews Secure App Live Hacking Vulnerability Management Organisationsberatung Red Team Pentesting Security (Controls) Audits SECURITY AUDITS & PCI Wir auditieren nach den internationalen Sicherheitsstandards der Kreditkartenindustrie (PCI). Security Analysis & Pentests Security Consulting & Awareness Security Audits & PCI Scope Workshop Gap-Analyse PCI Security Scans PCI Pentests Policy Templates Beratung, Reviews Security Awareness Audit SECURITY CONSULTING Wir verankern Sicherheit ganzheitlich in Ihrem Unternehmen. Security Analysis & Pentests Security Audits & PCI Security Consulting & Awareness ISMS Konzeption, Beratung, Implementierung CISO/ISO Interim-Management IT Compliance Risikoanalysen Security Audits Security Awareness Kampagnen Web Based Trainings Schulungen & Vorträge 4

5 ZERTIFIZIERUNGEN Unsere Mitarbeiter und Experten verfügen über ein breites Portfolio unterschiedlicher Zertifizierungen im Kontext von IT Security, wie zum Beispiel: Offensive Security Certified Professional (OSCP) Offensive Security Certified Expert (OSCE) Certified Ethical Hacker (CEH) SANS FOR408: Windows Forensic Analysis SANS 504: Hacker Tools, Techniques, Exploits and Incident Handling SANS SEC575: Mobile Device Security Certified Information Systems Auditor (CISA) Certified Information Security Manager (CISM) IT Infrastructure Library (ITIL) 5

6 AKKREDITIERUNGEN PCI-SSC-AKKREDITIERUNGEN Die usd ist eines der wenigen Unternehmen in Deutschland, die vom PCI Security Standards Council für die Durchführung folgender Sicherheitsprüfungen akkreditiert sind: Qualified Security Assessor (QSA) Länder-Lizenzen: CEMEA, USA, Europa Approved Scanning Vendor (ASV) Länder-Lizenzen: Global Payment Application Qualified Security Assessor (PA-QSA) Point-to-Point Encryption QSA (P2PE QSA) Payment Application Qualified Security Assessor P2PE (P2PE PA-QSA) PCI 3DS Assessor ZUSÄTZLICHE AKKREDITIERUNGEN: Qualys Certified Specialist 6

7 UNSER ENGAGEMENT Um Unternehmen effektiv vor Hackern und Kriminellen zu schützen, müssen wir mit unserem Know-how stets auf dem aktuellen Stand sein. Forschung im Cyber Security Umfeld gehört daher ebenso zu unserer Arbeit, wie der Aufbau einer Security-Community zum Wissensaustausch untereinander. Das usd HeroLab und die usd Aademy sind wesentliche Bestandteile dieser Mission. Das HeroLab nutzen wir selbst als Pentest-Trainingsplattform, stellen es aber auch Unternehmen, Forschungseinrichtungen und Universitäten zur Verfügung. Erkenntnisse, die wir in unserer praktischen Arbeit und durch Forschung gewinnen, teilen wir in Veranstaltungen und Veröffentlichungen. Dabei handeln wir stets im Einklang mit den Leitsätzen unserer Responsible Disclosure Policy, die unseren verantwortungsvollen Umgang mit bislang noch unbekannten Schwachstellen (0-day) beschreibt. Unsere Mitarbeiter sind dem Code of Ethics des EC-Councils verpflichtet und verfügen über ein Führungszeugnis, das einmal im Jahr aktualisiert und überprüft wird. Christian Frei Head of usd HeroLab 7

8 UNSER ENGAGEMENT CST ACADEMY DIE CST ACADEMY STEHT FÜR CYBER SECURITY TRANSFORMATION. Gemeinsam mit Experten aus Wirtschaft, Wissenschaft und Politik widmet sich die CST Academy dem Kompetenzaufbau und Wissenstransfer im Bereich Cyber Security offen für alle, die sich mit ihrem Wissen einbringen und an Erfahrungen von anderen teilhaben möchten. Getragen durch die usd AG investiert die CST Academy in standardisierte Aus- und Fortbildungsprogramme für Cyber-Security-Experten und Studierende, die Best Practices der Wirtschaft mit Erkenntnissen aus der Wissenschaft kombinieren. 8

9 UNSER ENGAGEMENT usd HeroLab UNSER TECHNOLOGIE- & FORSCHUNGSZENTRUM An den Standorten Neu-Isenburg und Köln arbeiten hier unsere Security Analysten, Researcher und Entwickler. Die darunterliegende Technologie-Umgebung (PentestLab) stellt mit einer ständig wachsenden Anzahl vorkonfigurierter Serverumgebungen, unterschiedlicher Technologien und Schwachstellen die Trainings- und Veranstaltungsumgebung unserer Experten dar. Zudem beherbergt das usd HeroLab neben modern ausgestatteten Büros und Forensik- und Testlaboren auch mehrere Think Tanks. usd HeroLab SECURITY RESEARCH Das Wissen, das wir in unserer praktischen Arbeit und durch unsere Forschung gewinnen, teilen wir in Schulungen und Publikationen. In diesem Zusammenhang veröffentlicht das usd HeroLab eine Reihe von Security Advisories zu aktuellen Schwachstellen und Sicherheitsproblemen.und Sicherheitsproblemen. 9

10 PARTNERSCHAFTEN & LEHRE PARTNER FÜHRENDER INSTITUTE CAST CRISP E-Finance Lab Allianz für Cybersicherheit AKTIV IN DER LEHRE Technische Universität Darmstadt Hochschule Darmstadt Hacker Contest Hacker Contest Goethe-Universität Frankfurt Cyber Security Seminar Hochschule Mainz Cyber Security Seminar AKTIV IN DER FORSCHUNG KMU AWARE Entwicklung innovativer Security Awareness Maßnahmen für den Mittelstand. BioMobile II Biometrische Sprechererkennung auf Smartphones für mobiles Banking und Bezahlmöglichkeiten. 10

11 KONFERENZEN Vorträge, Key Notes, Live Hacking Demonstrationen oder Erfahrungsaustausch mit anderen führenden Experten unserer Branche unser Engagement ist vielfältig. E-Finance Lab Sicherheitskonferenz Jahreskonferenz Olympischer Sportbund Sicherheitsvortrag Vodafone Security Day DEF CON Black Hat Chaos Computer Club MasterCard Sicherheitskonferenz VOICE Security Forum CEBIT Arbeitskreis Sicherheit der EURO Kartensysteme GmbH Arbeitskreis Sicherheit Kredit und Debitkarten in Deutschland Awareness Konferenz für DRV Deutscher Reiseverband Take Aware Security Awareness Conference 11

12 REFERENZEN Rund 900 Unternehmen weltweit werden aktuell von Experten der usd AG in IT-Security-Fragen beraten und tausende Unternehmen durch technische Sicherheitsanalysen begleitet. Unsere Kunden kommen aus allen Branchen. Bankwesen und Finanzdienstleistung, Touristik und Airlines, IT-Dienstleistung, Handel und E-Commerce bilden dabei die Schwerpunkte. 12

13 usd AG Frankfurter Str. 233, Haus C Neu-Isenburg Telefon: Mail:

Security Analysis & Pentests. Wir schützen Unternehmen vor Hackern und Kriminellen.

Security Analysis & Pentests. Wir schützen Unternehmen vor Hackern und Kriminellen. Analysis & Pentests Wir schützen Unternehmen vor Hackern und Kriminellen. ZAHLEN & FAKTEN 1994 in Deutschland gegründet, ist unser unabhängiges Beratungshaus für IT- heute führender Auditor in der Kreditkartenindustrie.

Mehr

Compass Security [The ICT-Security Experts]

Compass Security [The ICT-Security Experts] Compass Security [The ICT-Security Experts] Penetrationstests Welchen Wert haben simulierte Angriffe [it-sa 2016, Nürnberg 20.10.2016] Jan-Tilo Kirchhoff Compass Security Deutschland GmbH Tauentzienstr.

Mehr

IT-Notfallmanagement - Aufbau, Praxisbeispiele u. Erfahrungen

IT-Notfallmanagement - Aufbau, Praxisbeispiele u. Erfahrungen 1 IT-Notfallmanagement - Aufbau, Praxisbeispiele u. Erfahrungen Über die TÜV TRUST IT Daten und Fakten Seit 1872 TÜV TRUST IT über 40 IT-Sicherheitsexperten mit langjähriger Berufserfahrung und breitem

Mehr

YOU ARE THE WEAKEST LINK A PEAK INTO MODERN DAY CYBER CRIME

YOU ARE THE WEAKEST LINK A PEAK INTO MODERN DAY CYBER CRIME A PEAK INTO MODERN DAY CYBER CRIME COGNOSEC WER WIR SIND IT-Security Dienstleister Spezialist für Penetrationstests und Applikationssicherheit Implementierung ganzheitlicher IT-Sicherheitslösungen PCI

Mehr

Janotta und Partner. Digitalisierung

Janotta und Partner. Digitalisierung Janotta und Partner Cybersicherheit IT Leistungen Digitalisierung Mit der Digitalisierung in eine sichere Zukunft Janotta und Partner Cybersecurity, Breslaustrasse 28, 97424 Schweinfurt Der Aufbau und

Mehr

Experten weiter. aus dem Internet erreichbaren IT-Systeme (Server, Ihr persönliches Zertifikat

Experten weiter. aus dem Internet erreichbaren IT-Systeme (Server, Ihr persönliches Zertifikat System Security Scan Sind IT-Systeme nicht verfügbar, gefährdet dies binnen Minuten die Kundenzufriedenheit, binnen weniger Stunden die Reputation, binnen weniger Tage die Existenz. Gerade von außen erreichbare

Mehr

LEISTUNGSSTARKES, SKALIERBARES SCHWACHSTELLEN- MANAGEMENT. F-Secure Radar

LEISTUNGSSTARKES, SKALIERBARES SCHWACHSTELLEN- MANAGEMENT. F-Secure Radar LEISTUNGSSTARKES, SKALIERBARES SCHWACHSTELLEN- MANAGEMENT F-Secure Radar 48% Anstieg bei sicherheitsrelevanten Ereignissen 1 22,000,000 42,000,000 DIE BEDROHUNG IST REAL Angreifer suchen immer nach Schlupflöchern.

Mehr

Mustervertrag Nr. Muster Musterkunde. SRC Security Research & Consulting GmbH Emil-Nolde-Str Bonn

Mustervertrag Nr. Muster Musterkunde. SRC Security Research & Consulting GmbH Emil-Nolde-Str Bonn zwischen Musterkunde und SRC Security Research & Consulting GmbH Emil-Nolde-Str. 7 53113 Bonn über die Durchführung eines einmaligen Web Application Security Scans im Rahmen der Allianz für Cyber-Sicherheit

Mehr

TÜV Rheinland. Ihr Partner für Informationssicherheit.

TÜV Rheinland. Ihr Partner für Informationssicherheit. TÜV Rheinland. Ihr Partner für Informationssicherheit. 2017 Zahlen 2016. 1,881 Milliarden Umsatz Umsatz nach Geschäftsbereichen Umsatz nach Regionen 7% Zentral- und Osteuropa 1,9% 8% 27% Industrie Services

Mehr

SAP Penetrationstest. So kommen Sie Hackern zuvor!

SAP Penetrationstest. So kommen Sie Hackern zuvor! SAP Penetrationstest So kommen Sie Hackern zuvor! TÜV Rheinland i-sec. Informations- und IT-Sicherheit. Führender unabhängiger Dienstleister für Informationssicherheit in Deutschland Beratungs- und Lösungskompetenz

Mehr

Info-Veranstaltung PCI DSS Wirtschaftskammer Wien 21. Juni 2017

Info-Veranstaltung PCI DSS Wirtschaftskammer Wien 21. Juni 2017 Info-Veranstaltung PCI DSS Wirtschaftskammer Wien 21. Juni 2017 Ralph Wörn Vorstand / CEO +49 176 123 50900 (mobile) ralph.woern@adsigo.com Adsigo AG Königsallee 43 71638 Ludwigsburg Germany www.adsigo.com

Mehr

Datenschutz- Grundverordnung (DSGVO / GDPR) 24 welche Datenschutzmanagement -systemansätze können hier unterstützen?

Datenschutz- Grundverordnung (DSGVO / GDPR) 24 welche Datenschutzmanagement -systemansätze können hier unterstützen? Datenschutz- Grundverordnung (DSGVO / GDPR) 24 welche Datenschutzmanagement -systemansätze können hier unterstützen? Copyright 2017 BSI. All rights reserved 1 Herzlich Willkommen. Josef Güntner Client

Mehr

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg 09.03.2017 Wer wir sind Beratung und Dienstleistung für anspruchsvolle Anforderungen

Mehr

SQS der weltweit führende Spezialist für Software-Qualität

SQS der weltweit führende Spezialist für Software-Qualität SQS Transforming der weltweit the World führende Through Spezialist Quality für Software-Qualität sqs.com SQS der weltweit führende Spezialist für Software-Qualität Unternehmenspräsentation Quality Brunch,

Mehr

IT Security Day 2017,

IT Security Day 2017, IT Security Day 2017, 27.04.2017. Von der ISO 27001 über Hacking und Sicherheitskonzepte der großen Softwareanbieter. www.tuv.com/seminar-29349 IT Security Day 2017. IT-Security und Cloud-Experten geben

Mehr

Ronny Kirsch Interim Security Officer

Ronny Kirsch Interim Security Officer Fakten Ronny Kirsch Interim Security Officer Jahrgang 1974 - Diplom-Kaufmann, Schwerpunkt Wirtschaftsinformatik, Humboldt Universität zu Berlin - Interim Executive, European Business School (EBS), Oestrich-Winkel

Mehr

Security Awareness Sensibilisierung von Mitarbeitern und Kunden. Erstellt von: Andreas Reisser Datum:

Security Awareness Sensibilisierung von Mitarbeitern und Kunden. Erstellt von: Andreas Reisser Datum: Security Awareness Sensibilisierung von Mitarbeitern und Kunden Erstellt von: Andreas Reisser Datum: 20.03.2018 CC-de06-p0010-27 08/17 CC LR 2 KRONES Group Unser Kerngeschäft ist der Maschinen- und Anlagenbau

Mehr

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY Security Services Risiken erkennen und gezielt reduzieren Ein zuverlässiger Schutz Ihrer Werte

Mehr

RUAG Cyber Security Cyber verstehen. Werte schützen.

RUAG Cyber Security Cyber verstehen. Werte schützen. RUAG Cyber Security Cyber verstehen. Werte schützen. Cyber Security lebt von der Awareness und Handlung jedes Einzelnen. RUAG Cyber Security befähigt und trainiert effektiv das Management, IT-Spezialisten

Mehr

TÜV Rheinland: Cybergefahren für Industrieanlagen unterschätzt

TÜV Rheinland: Cybergefahren für Industrieanlagen unterschätzt TÜV Rheinland: Cybergefahren für Industrieanlagen unterschätzt 16.01.2019 Köln / Littleton (USA) / Singapur Hacker greifen zunehmend Industrieanlagen an. Doch viele Unternehmen wissen nicht genau, welchen

Mehr

Offensive IT Security

Offensive IT Security Offensive IT Security NSIDE ATTACK LOGIC GmbH 2017 Angebot Red Team Assessments Wir simulieren komplexe Angriffe und entwickeln gemeinsam mit unseren Kunden effiziente und logische Angriffsstrategien.

Mehr

T-SYSTEMS MMS. OTRS Mandantenfähig das geht? Das Geht!

T-SYSTEMS MMS. OTRS Mandantenfähig das geht? Das Geht! T-SYSTEMS MMS OTRS Mandantenfähig das geht? Das Geht! AGENDA Unternehmensvorstellung 2 AGENDA Unternehmensvorstellung Einsatz Mandanten OTRS im Unternehmen 3 AGENDA Unternehmensvorstellung Einsatz Mandanten

Mehr

Webinar: UC-Sicherheitsbedrohungen für Ihr Unternehmen? Kein Problem!

Webinar: UC-Sicherheitsbedrohungen für Ihr Unternehmen? Kein Problem! Webinar: UC-Sicherheitsbedrohungen für Ihr Unternehmen? Kein Problem! Unser Webinar beginnt pünktlich um 15 Uhr. Falls Sie keinen Ton empfangen sollten, wählen Sie sich bitte per Telefon unter folgenden

Mehr

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2

Mehr

IT-Ausbildung für Wirtschaftsprüfer und deren Mitarbeiter. 2003 KPMG Information Risk Management 1

IT-Ausbildung für Wirtschaftsprüfer und deren Mitarbeiter. 2003 KPMG Information Risk Management 1 IT-Ausbildung für Wirtschaftsprüfer und deren Mitarbeiter 2003 KPMG Information Risk Management 1 Grundvoraussetzungen Grundsätzlich sollten alle Prüfer, die IT im Rahmen von Jahresabschlussprüfungen prüfen

Mehr

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT

Mehr

UNTERNEHMENS- BROSCHÜRE VULNERABILITY MANAGEMENT MADE EASY

UNTERNEHMENS- BROSCHÜRE VULNERABILITY MANAGEMENT MADE EASY UNTERNEHMENS- BROSCHÜRE VULNERABILITY MANAGEMENT MADE EASY Sicherer Schutz für Ihre Daten Outpost24 bietet eine hochmoderne Vulnerability Management-Technologie sowie Dienstleistungen an, die die komplexen

Mehr

IT-Security Symposium in Stuttgart. Andreas Schmidt, Specialised Sales IT-Security

IT-Security Symposium in Stuttgart. Andreas Schmidt, Specialised Sales IT-Security IT-Security Symposium 2018 24.10.2018 in Stuttgart Andreas Schmidt, Specialised Sales IT-Security Wer kennt das nicht??? Es wird ein Projekt ins Leben gerufen und die IT wird aufgefordert die bestmögliche

Mehr

Information & Cyber Security

Information & Cyber Security NEUER Bachelor Information & Cyber Security Ab Herbst 2018 Prof. Dr. Bernhard Hämmerli Hochschule Luzern - Informatik Inhalt 1. Bedarf an Information & Cyber Security Experten 2. Information Security Generalist

Mehr

APT Defense Service. by TÜV Rheinland.

APT Defense Service. by TÜV Rheinland. APT Defense Service. by TÜV Rheinland. Referent. Ihr Referent Name: Funktion: Frank Melber Head of Business Development, Experte für Cyber Security 2 25.02.2016 APT Defense Service Agenda. 1 2 Das Bedrohungsszenario

Mehr

CISSP- CISM- CISA- ZERTIFIKATE Schulen Sie sich und Ihre Mitarbeiter heute in der IT-Sicherheit für morgen

CISSP- CISM- CISA- ZERTIFIKATE Schulen Sie sich und Ihre Mitarbeiter heute in der IT-Sicherheit für morgen CISSP- CISM- CISA- ZERTIFIKATE Schulen Sie sich und Ihre Mitarbeiter heute in der IT-Sicherheit für morgen IT-SECURITY SCHULUNGEN - MIT ORDIX ZUM ERFOLG! Wie sicher sind Ihre IT-Systeme? Wichtigste Frage

Mehr

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services Automation meets IT Industrial Security Heinrich Homann Security Specialist Plant Security Services Industrial Security Essenziell im Zeitalter der Digitalisierung Seite 2 Professionelle Angreifer Sicherheitslücken

Mehr

Digitalisierung / Industrie 4.0 Zertifizierung von IoT-Devices

Digitalisierung / Industrie 4.0 Zertifizierung von IoT-Devices 1 Digitalisierung / Industrie 4.0 Zertifizierung von IoT-Devices Über TÜV TRUST IT Daten und Fakten Seit 1872 Die Marke TÜV Neutralität und Unabhängigkeit 99% Kenne ich: JA NEIN BSI-zertifiziert TÜV -

Mehr

Matthias Hämmerle MBCI - Beraterprofil Stand:

Matthias Hämmerle MBCI - Beraterprofil Stand: Position Internet E-Mail Telefon Inhaber haemmerle-consulting www.haemmerle-consulting.de www.bcm-news.de mhaemmerle@haemmerle-consulting.de 0049 170-7738581 Geburtsjahr 1963 Nationalität Ausbildung Tätigkeiten

Mehr

Agile Security Strategie

Agile Security Strategie Agile Security Strategie Sicherheit in agile Entwicklung verankern! DATEV eg Zukunft gestalten. Gemeinsam. DAS ALLES IST DATEV RUND 40.500 MITGLIEDER VERTRAUEN DATEV 26 STANDORTE SICHERN BUNDESWEIT REGIONALE

Mehr

NATIONALES IT-SICHERHEITSGESETZ? UNS ALS KOMMUNE BETRIFFT DAS DOCH NICHT!

NATIONALES IT-SICHERHEITSGESETZ? UNS ALS KOMMUNE BETRIFFT DAS DOCH NICHT! NATIONALES IT-SICHERHEITSGESETZ? UNS ALS KOMMUNE BETRIFFT DAS DOCH NICHT! Hannelore Jorgowitz Studium der Volkswirtschaftslehre an der Universität Heidelberg Lead Expert Compliance EuroPriSe Legal Expert

Mehr

Magna Steyr Industrial Services Innovations- & Technologie Consulting

Magna Steyr Industrial Services Innovations- & Technologie Consulting Magna Steyr Industrial Services Innovations- & Technologie Consulting Innovations- & Technologie Consulting Ziel / Nutzen Impuls zur Stärkung der Innovationskraft in der regionalen Wirtschaft durch Intensivierung

Mehr

Cyber-Sicherheit. Maßnahmen und Kooperationen. Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision

Cyber-Sicherheit. Maßnahmen und Kooperationen. Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision Cyber-Sicherheit Maßnahmen und Kooperationen Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision egov-day, Koblenz / 13.06.2013 Zahlen und Fakten in 2012 mehr

Mehr

Netzwerke I Menschen I Kompetenzen. Erfolgreich gestalten.

Netzwerke I Menschen I Kompetenzen. Erfolgreich gestalten. Netzwerke I Menschen I Kompetenzen. Erfolgreich gestalten. networker, projektberatung GmbH AN ALLGEIER COMPANY / Division Allgeier Experts IT-Security Portfolio 2015 IT-Beratung, IT-Personalservice und

Mehr

Allianz für Cyber-Sicherheit

Allianz für Cyber-Sicherheit Allianz für Cyber-Sicherheit 1. Einführung Die Cyber-Sicherheitsstrategie Kooperation Allianz für Cyber-Sicherheit Die Allianz für Cyber-Sicherheit (Hintergrund-) Informationen Erfahrungsaustausch IT-Sicherheits-

Mehr

UNTERNEHMENSPRÄSENTATION

UNTERNEHMENSPRÄSENTATION UNTERNEHMENSPRÄSENTATION Die i2solutions GmbH übersetzt Herausforderungen der Digitalisierung in datenbank gestützte IT-Lösungen. Diese Automatisierung unterstützt unsere Kunden, Komplexität zu reduzieren

Mehr

N3K Spezialisten Tour 2017

N3K Spezialisten Tour 2017 N3K Spezialisten Tour 2017 Frankfurt Hamburg Köln Zürich München Fokussiert auf drei Technologie-Bereiche: IP Address Management Active Directory Management Privilege Management & Security Tiefgang statt

Mehr

Sicherheit in der Kreditkartenindustrie Vorteile der Payment-Application Data Security Standard (PA-DSS) Zertifizierung

Sicherheit in der Kreditkartenindustrie Vorteile der Payment-Application Data Security Standard (PA-DSS) Zertifizierung Sicherheit in der Kreditkartenindustrie Vorteile der Payment-Application Data Security Standard (PA-DSS) Zertifizierung Andreas Duchmann, 10. Poseidon ZVT Informationsforum, Oktober 2010 CERT Computer

Mehr

Mitarbeiter fördern - Qualifizierungen im Kontext Arbeit 4.0

Mitarbeiter fördern - Qualifizierungen im Kontext Arbeit 4.0 Mitarbeiter fördern - Qualifizierungen im Kontext Arbeit 4.0 Quelle: adam 121 / Fotolia 1 Ausgangssituation Wirtschaft 4.0 Quelle: www.wortwolken.com Fragestellungen im Kontext Arbeit 4.0? Von wo aus wird

Mehr

TÜV Rheinland. Managed Cyber Defense. It-sa 2016, 18. Oktober 2016

TÜV Rheinland. Managed Cyber Defense. It-sa 2016, 18. Oktober 2016 TÜV Rheinland. Managed Cyber Defense. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT (in %) 5,4 Mitarbeiter (-innen) 19.630

Mehr

ARCONDIS Firmenprofil. ARCONDIS Gruppe 2016

ARCONDIS Firmenprofil. ARCONDIS Gruppe 2016 ARCONDIS Firmenprofil ARCONDIS Gruppe 2016 Seit 2001 managen wir für unsere Kunden Herausforderungen und Projekte in den Bereichen Compliance, Business Process Transformation, Information Management und

Mehr

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY Security Services Risiken erkennen und gezielt reduzieren Ein zuverlässiger Schutz Ihrer Werte

Mehr

Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager

Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager ENTERPRISE SECURITY. POWERED BY INTELLIGENCE Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen Markus Grathwohl Senior Corporate Account Manager IT-Trends und die Bedrohungen, die sie mit

Mehr

Fallbeispiele zur Kompetenz IT-Sicherheit und CyberSecurity Berlin, Leipziger Platz 15

Fallbeispiele zur Kompetenz IT-Sicherheit und CyberSecurity Berlin, Leipziger Platz 15 Fallbeispiele zur Kompetenz IT-Sicherheit und CyberSecurity 10117 Berlin, Leipziger Platz 15 Auf den folgenden Seiten sind drei Fallbeispiele für die Kompetenz IT-Sicherheit und CyberSecurity dargestellt.

Mehr

ISG Provider Lens 2019: Computacenter bei Security und Digital Workplace führend. IT-Dienstleister in sieben Kategorien im Leader-Quadranten platziert

ISG Provider Lens 2019: Computacenter bei Security und Digital Workplace führend. IT-Dienstleister in sieben Kategorien im Leader-Quadranten platziert Unternehmen ISG Provider Lens 2019: Computacenter bei Security und Digital Workplace führend IT-Dienstleister in sieben Kategorien im Leader-Quadranten platziert Kerpen, 01. Oktober 2018. Die Information

Mehr

IT Security made in Europe. Jahre Research & Development

IT Security made in Europe. Jahre Research & Development IT Security made in Europe Jahre Research & Development 2006 Das Konzept von RadarServices wurde geboren: laufendes IT Security Monitoring als Managed Service bei dem sicherheitsrelevante Daten niemals

Mehr

Qualifikationsprofil zur Vorlage

Qualifikationsprofil zur Vorlage Qualifikationsprofil zur Vorlage Persönliche Daten Name: Frederik Humpert-Vrielink Jahrgang: 1978 Geschlecht: männlich Nationalität: deutsch Ausbildung: Studium der Volkswirtschaft Studium der Rechtswissenschaften

Mehr

SICHERHEITSBERATUNG. Sicherheit ist unsere Stärke! Mitglied im Bundesverband Deutscher Sachverständiger und Fachgutachter e.v.

SICHERHEITSBERATUNG. Sicherheit ist unsere Stärke! Mitglied im Bundesverband Deutscher Sachverständiger und Fachgutachter e.v. SICHERHEITSBERATUNG Sicherheit ist unsere Stärke! Mitglied im Bundesverband Deutscher Sachverständiger und Fachgutachter e.v. EFFEKTIVER WIRTSCHAFTSSCHUTZ IST KEIN SELBSTZWECK, SONDERN EINE NACHHALTIGE

Mehr

Janotta und Partner Cybersicherheit. Sicherheit. Web-Engineering

Janotta und Partner Cybersicherheit. Sicherheit. Web-Engineering Janotta und Partner Cybersicherheit Sicherheit Web-Engineering Application Security Anwendungssicherheit Janotta und Partner Breslaustrasse 28, 97424 Schweinfurt Telefon: (09721) 370 38 17 Erweiterungen

Mehr

Collaboration und Mobility Mobility Services: Enterprise Mobility mit SPIRIT/21 wird sie zum Innovationsfaktor

Collaboration und Mobility Mobility Services: Enterprise Mobility mit SPIRIT/21 wird sie zum Innovationsfaktor Collaboration und Mobility Mobility Services: Enterprise Mobility mit SPIRIT/21 wird sie zum Innovationsfaktor Mobile Lösungen machen es möglich: Der Schreibtisch ist heute nur noch ein Arbeitsplatz unter

Mehr

Mustervertrag Nr. Muster-1501. Musterkunde. SRC Security Research & Consulting GmbH Graurheindorfer Str. 149 A 53117 Bonn

Mustervertrag Nr. Muster-1501. Musterkunde. SRC Security Research & Consulting GmbH Graurheindorfer Str. 149 A 53117 Bonn zwischen Musterkunde und SRC Security Research & Consulting GmbH Graurheindorfer Str. 149 A 53117 Bonn über die Durchführung eines einmaligen Security Scans im Rahmen der Allianz für Cyber-Sicherheit Bonn,

Mehr

Das neue Automotive SPICE Duo PAM VDA Guideline

Das neue Automotive SPICE Duo PAM VDA Guideline Talk im Park Das neue Automotive SPICE Duo PAM 3.1 + VDA Guideline 20. März 2018 München Bernhard Sechser Bernhard Sechser intacs Principal Assessor & Instructor Mitglied des intacs Advisory Boards Leiter

Mehr

VDE CERT Was ist ein Response Team?

VDE CERT Was ist ein Response Team? CERT@VDE VDE CERT Was ist ein Response Team? Partner: Andreas Harner, VDE Kompetenzzentrum Informationssicherheit DKE Innovation Campus 2017 Cybersicherheit: haben wir ein Problem?... es gibt doch Standardlösungen?

Mehr

Experton Group: Computacenter sechsmal Security Leader

Experton Group: Computacenter sechsmal Security Leader Unternehmen Experton Group: Computacenter sechsmal Security Leader Security Vendor Benchmark 2017 zeigt führende Position des IT- Dienstleisters im Bereich IT-Security Kerpen, 14. Februar 2017. Computacenter

Mehr

Datenschutz in Zeiten der Digitalisierung

Datenschutz in Zeiten der Digitalisierung Datenschutz in Zeiten der Digitalisierung Ruf Frühlingstour 2018 Urs Binggeli, Head of Managed Security Services, United Security Providers AG 1 Agenda Digitalisierung und IT-Sicherheit Heutige Bedrohungslage

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 2014 13.02.2014 Agenda Das BSI Informationssicherheit

Mehr

BIG DATA Große Datenmengen sicher im Griff! Stephan Oswald, Falko Guderian

BIG DATA Große Datenmengen sicher im Griff! Stephan Oswald, Falko Guderian BIG DATA Große Datenmengen sicher im Griff! Stephan Oswald, Falko Guderian TIC Teil der MMS Family Jahr 2013 2014 2015 Umsatz TIC Mitarbeiter 24,7 Mio. 189 27,8 Mio. 208 31,0 Mio. 231 Wir sind aktuell

Mehr

ARCONDIS Firmenprofil

ARCONDIS Firmenprofil ARCONDIS Firmenprofil ARCONDIS Gruppe 2017 Jun-17 1 Seit 2001 managen wir für unsere Kunden Herausforderungen und Projekte in den Bereichen Compliance, Business Process Transformation, Information Management

Mehr

Fachvortrag Bedrohung und Sicherheitslage in der Cloud bei cloudbasierten Anwendungen und Prozessen. Markus Willems

Fachvortrag Bedrohung und Sicherheitslage in der Cloud bei cloudbasierten Anwendungen und Prozessen. Markus Willems Fachvortrag 20.03.2019 Bedrohung und Sicherheitslage in der Cloud bei cloudbasierten Anwendungen und Prozessen Markus Willems Leistungsportfolio Your Partner in Digital Forensics Ethical Hacking IT & Cyber

Mehr

Management von Informationssicherheit und Informationsrisiken Februar 2016

Management von Informationssicherheit und Informationsrisiken Februar 2016 Management von Informationssicherheit und Informationsrisiken Februar 2016 Consulting Seite 1 Sicherheit muss neu gedacht werden. Technologie kann kompromittiert werden. Einbrüche passieren. Aber wir müssen

Mehr

Janotta und Partner. Projekt DEFENSE

Janotta und Partner. Projekt DEFENSE Janotta und Partner Cybersicherheit Sicherheit Projekt DEFENSE Projekt Defense - Das Sicherheitssystem Janotta und Partner Breslaustrasse 28, 97424 Schweinfurt Telefon: (09721) 370 38 17 Schützen Sie Ihre

Mehr

Informationsrisikomanagement

Informationsrisikomanagement Informationsrisikomanagement 1 ROTER FADEN Das Unternehmen CARMAO Bedrohungen und Verwundbarkeiten Der Nutzen der Risikoszenarioanalyse 2 HERZLICH WILLKOMMEN Gegründet: Firmensitz: 2003 in Darmstadt Brechen

Mehr

CeBIT 2017 Informationen für Besucher

CeBIT 2017 Informationen für Besucher CeBIT 2017 Informationen für Besucher Global Event for Digital Business 20. 24. März 2017 Hannover Germany cebit.de d!conomy no limits Digitale Transformation sehen, erleben & verstehen 3.000 internationale

Mehr

Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz?

Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz? Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz? Stefan K. Burau Marco Wyrsch Cyrill Peter Corporate Information Security Officer, Helsana Gruppe Swisscom Experte, Security Officer

Mehr

Cloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services

Cloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services Cloud Security Compliance in der Cloud sicherstellen Managed Hosting Cloud Hosting Managed Services Cloud Security Andreas Bachmann Chief Information Officer Adacor Group Adacor Group Enterprise Hosting

Mehr

MEHR KONTROLLE, MEHR SICHERHEIT. Business Suite

MEHR KONTROLLE, MEHR SICHERHEIT. Business Suite MEHR KONTROLLE, MEHR SICHERHEIT Business Suite 2 ENDGERÄTESCHUTZ - DAS HERZSTÜCK DER CYBER SECURITY Cyber-Angriffe treten immer häufiger auf und werden dabei stets ausgefeilter. Jedes Unternehmen kann

Mehr

Prozessorientiertes Qualitätsmanagement

Prozessorientiertes Qualitätsmanagement Prozessorientiertes Qualitätsmanagement Gemeinsam bessere Lösungen schaffen BPM Solutions Prozessorientiertes Qualitätsmanagement powered by 28.11.2017 Der Ansatz für unsere Kunden One-Stop-Shop für ein

Mehr

SMART INFRASTRUCTURE HUB

SMART INFRASTRUCTURE HUB SMART INFRASTRUCTURE HUB Eric Weber info@smartinfrastructurehubcom Partner SMART INFRASTRUCTURE HUB Vision Leipzig als international relevanter Standort für die digitale Transformation von Energie, Smart

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

Cyber-Sicherheit in der vernetzten Produktion

Cyber-Sicherheit in der vernetzten Produktion Cyber-Sicherheit in der Durch die Vernetzung von Produktionsanlagen entstehen neue Sicherheitsrisiken und Cyber-Angriffe nehmen zu. Als DGQ-Spezialist Cyber-Sicherheit in der sind Sie auf die neuen Anforderungen

Mehr

Data Science als Treiber für Innovation Neue Anforderungen und Chancen für Ausbildung und Wirtschaft

Data Science als Treiber für Innovation Neue Anforderungen und Chancen für Ausbildung und Wirtschaft Data Science als Treiber für Innovation Neue Anforderungen und Chancen für Ausbildung und Wirtschaft b Univ-Prof. Dr. Stefanie Lindstaedt b www.know-center.at Know-Center GmbH Know-Center: Austria s Research

Mehr

Damit die Einführung eines ISMS und die ISO Zertifizierung gelingen

Damit die Einführung eines ISMS und die ISO Zertifizierung gelingen Damit die Einführung eines ISMS und die ISO 27001-Zertifizierung gelingen Profitieren Sie von den Erfahrungen von NTT Security und Bittner+Krull Argos Connector 15.1 ist zertifiziert für SAP NetWeaver

Mehr

Für ein Maximum an Sicherheit.

Für ein Maximum an Sicherheit. RUAG AQUILA Secure ICT Solution Für ein Maximum an Sicherheit. Wir verbinden die Schweiz neu. Smart. Schnell. Interoperabel. »Die digitale Transformation beeinflusst das Thema Sicherheit. Echtzeitdaten

Mehr

Service-Übersicht. Securing the Digital Transformation through Cyber Resilience

Service-Übersicht. Securing the Digital Transformation through Cyber Resilience Service-Übersicht Securing the Digital Transformation through Cyber Resilience 2 nttsecurity.com NTT SECURITY SERVICE-ÜBERSICHT StrategieBeratung Managed Security Services Programm/Risiko Prozess/Plattform

Mehr

Hacking und die rechtlichen Folgen für die Geschäftsleitung

Hacking und die rechtlichen Folgen für die Geschäftsleitung Hacking und die rechtlichen Folgen für die Geschäftsleitung - Christoph Winderling, GF Arbor-Link - Haiko Molitor, Projektleiter Arbor-Link - Jonas Spieckermann, Watchguard - Dr. Tobias Hemler, Rechtsanwalt

Mehr

Mobile Security Awareness: Überzeugen Sie Ihre Mitarbeiter, mobile Endgeräte sicher zu nutzen! 17. Cyber-Sicherheits-Tag

Mobile Security Awareness: Überzeugen Sie Ihre Mitarbeiter, mobile Endgeräte sicher zu nutzen! 17. Cyber-Sicherheits-Tag Mobile Security Awareness: Überzeugen Sie Ihre Mitarbeiter, mobile Endgeräte sicher zu nutzen! 17. Cyber-Sicherheits-Tag 01.09.2017 1 Agenda Gefährdung mobiler Endgeräte Security Awareness Das integrierte

Mehr

Cyber Crime. Podiumsdiskussion Erste Bank 27. September 2016

Cyber Crime. Podiumsdiskussion Erste Bank 27. September 2016 Cyber Crime Podiumsdiskussion Erste Bank 27. September 2016 Das traditionelle Verbrechen Pablo Emilio Escobar Gaviria war ein kolumbianischer Drogenhändler. Das traditionelle Verbrechen Durch industrialisierten

Mehr

Kapsch Security Audit Services. Realität simulieren, Hacker abwehren.

Kapsch Security Audit Services. Realität simulieren, Hacker abwehren. DE Kapsch BusinessCom Kapsch Security Audit Services. Realität simulieren, Hacker abwehren. Phishing, Botnets, Trojaner: Hackerangriffe auf IT-Systeme von Unternehmen, Behörden, Institutionen, Organisationen

Mehr

Swisscom Dialog Arena 2018 Was bewegt Hybrid Cloud bei unseren Finanzkunden?

Swisscom Dialog Arena 2018 Was bewegt Hybrid Cloud bei unseren Finanzkunden? Swisscom Dialog Arena 2018 Was bewegt Hybrid Cloud bei unseren Finanzkunden? Stefan Ruckstuhl, Product Manager, Swisscom Christian Mugg, Head of Product Management Cloud, Swisscom Agenda 1 2 3 4 5 Die

Mehr

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Zürcher Tagung 2012 SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Ivan Bütler Compass Security AG, Switzerland ivan.buetler@csnc.ch Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel.+41 55-214 41 60

Mehr

Threat Intelligence. Welche Informationen sind wirklich relevant und wie kann man diese anwenden? Thomas Hemker, CISSP, CISM, CISA

Threat Intelligence. Welche Informationen sind wirklich relevant und wie kann man diese anwenden? Thomas Hemker, CISSP, CISM, CISA ISD 2016 Threat Intelligence Welche Informationen sind wirklich relevant und wie kann man diese anwenden? Thomas Hemker, CISSP, CISM, CISA Security Strategist, CTO Office Drivers Thomas Hemker, CISSP,

Mehr

Magenta Daimler EDM Forum

Magenta Daimler EDM Forum Magenta @ Daimler EDM Forum 20.07.2017 Thomas Haase und Ralph Huenten, T-systems International Gmbh angriffe auf kritische Infrastrukturen sind Realität! SEP 2010 MAI 2015 DEZ 2015 FEB 2016 NOV 2016 Zugriff

Mehr

MHP und Actano entwickeln innovative Automotive. Ludwigsburg Die MHP Management- und IT-Beratung GmbH und

MHP und Actano entwickeln innovative Automotive. Ludwigsburg Die MHP Management- und IT-Beratung GmbH und Presseinformation 21. März 2018 Projektarbeit der Zukunft MHP und Actano entwickeln innovative Automotive Project Platform Ludwigsburg Die MHP Management- und IT-Beratung GmbH und Actano, ein führender

Mehr

PCI-Compliance Sichere Bezahlung mit Kreditkarten im Internet

PCI-Compliance Sichere Bezahlung mit Kreditkarten im Internet PCI-Compliance Sichere Bezahlung mit Kreditkarten im Internet Dr.-Ing. Patrick Theobald, usd.de ag 2. Darmstädter Informationsrechtstag 23. Juni 2006 Vorstellung Dr.-Ing. Patrick Theobald Vorstand usd.de

Mehr

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Zürcher Tagung 2012 SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Ivan Bütler Compass Security AG, Switzerland ivan.buetler@csnc.ch Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel.+41 55-214 41 60

Mehr

Cybersicherheit in der Smart Factory

Cybersicherheit in der Smart Factory Stage7 am 07.06.2017 Cybersicherheit in der Smart Factory Wie schützt man Fertigungsanlagen, wenn alles miteinander kommuniziert - auch schon heute? Stefan Menge, Achtwerk GmbH & Co. KG Agenda Motivation

Mehr

Mit dem Upgrade der bestehenden Windows XP-Landschaft mit ca Clients

Mit dem Upgrade der bestehenden Windows XP-Landschaft mit ca Clients Windows 7-Migration für Finanzunternehmen CASE STUDY IT-Beratung Auf einen Blick: Branche: Finanzwesen Mitarbeiter: ca. 10.000 Projektlaufzeit: 20 Monate 8. April 2014: Stichtag für ein großes süddeutsches

Mehr

Wie kann man Compliance messbar machen und optimieren?

Wie kann man Compliance messbar machen und optimieren? Wie kann man Compliance messbar machen und optimieren? Dr. Jörg Viebranz Compliance Solutions Day 2016, Wien 7. Dezember 2016 Idox Germany GmbH 1 IHR REFERENT Dr. Jörg Viebranz Compliance Partner, Idox

Mehr

Sichere Webapplikationen mit ISO 27001: Secure Coding Policy

Sichere Webapplikationen mit ISO 27001: Secure Coding Policy Sichere Webapplikationen mit ISO 27001: Secure Coding Policy Johannes MARIEL 14. April 2010 www.brz.gv.at Vertraulichkeit: öffentlich Der IKT-Dienstleister des Bundes Bundesrechenzentrum Der IKT-Dienstleister

Mehr

Your Partner in Digital Forensics Ethical Hacking IT & Cyber Security

Your Partner in Digital Forensics Ethical Hacking IT & Cyber Security Your Partner in Digital Forensics Ethical Hacking IT & Cyber Security wibocon Unternehmensberatung GmbH ist ein Beratungshaus mit Fokus auf alle Themen rund um IT- und Cyber Sicherheit, IT-Grundschutz,

Mehr

IT-Sicherheit aus einer Hand

IT-Sicherheit aus einer Hand IT-Sicherheit aus einer Hand Willkommen bei cirosec Kompetente IT-Sicherheit aus einer Hand Wir sind ein spezialisiertes Unternehmen mit Fokus auf IT- und Informationssicherheit und beraten unsere Kunden

Mehr