Cloud-Services im Berechtigungsund PW Management? IT-Sicherheit - die ungeliebte Schwester der Digitalisierung. XV.

Größe: px
Ab Seite anzeigen:

Download "Cloud-Services im Berechtigungsund PW Management? IT-Sicherheit - die ungeliebte Schwester der Digitalisierung. XV."

Transkript

1 Cloud-Services im Berechtigungsund PW Management? IT-Sicherheit - die ungeliebte Schwester der Digitalisierung XV. Carrier Meeting Gerd Rossa, CEO ism Secu Sys AG ism GmbH 2012

2 Digitalisierung fordert den Mittelstand Tendenz 1: zunehmende digitale Kommunikation Tendenz 2: Digitalisierung der Geschäftsprozesse Tendenz 3: Interprozess Kommunikation zwischen Unternehmen Tendenz 4: Internet der Dinge / Industrie 4.0 Tendenz 5: Wer weiß was morgen noch aktuell wird??? 2

3 Digitalisierung fordert den Mittelstand Zwänge und Risiken Risiko 1: Die IT Grenzen des Unternehmens verschwinden bzw. werden durchlässig Risiko 2: Daten und Dokumente, die Kronjuwelen des Unternehmens sind gefährdet Risiko 3: Störungen können substanziell sein Frage: ist meine Unternehmens IT reif für die Digitalisierung (Mannschaft und Ausstattung) 3

4 Unternehmens-IT in der Klemme immer neue formale Anforderungen IT im Wettlauf mit der Dynamik der Arbeitsund Produktionsprozesse Schutz der digitalisierten Daten Die dunkle Macht der Admins Cloud und Schatten IT Cyber Kriminelle 4

5 Schatten-IT Cloud basierende Dienste ermöglichen es, ohne die Unternehmens IT Anwendungen zu betreiben In vielen Unternehmen machen sich Fach Abteilungen von der zentralen IT unabhängig Kollaborations Tools wie SharePoint führen zu unkontrolliertem Informations(Ab)fluss Die Schatten IT ist Ergebnis des Abwartens der IT Abteilungen 5

6 Schatten-IT und Digitalisierung Folgen Risiken des Verlustes von Unternehmensdaten deutlich erhöht Geringe Schwellen für Eindringlinge von außen Mögliche Lizenzverstöße Andererseits Durch diese Eigenmächtigkeiten werden Schwachstellen der eigenen IT deutlich Wo ein Trampelpfad ist, soll ein Weg gemacht werden. geordnete Cloud Nutzung 6

7 Administratoren Die dunkle Macht der Admins Ein Administrator hat extreme Vertrauensstellung Jeder Admin hat diese schon mal missbraucht Vertrauen ist gut Kontrolle ist besser Lösung Management Privilegierter Accounts Datenräume ohne Zugriff von Admins 7

8 Digitalisierung schafft Daten-Transparenz Schutz der internen Daten und Dokumente Risiko 1: Unerlaubter Zugriff Datenklassifikation und differenzierte Zugriffe Risiko 2: Zerstörung und Unterbindung der Verfügbarkeit 8

9 Der Schuster hat die schlechtesten Schuhe??? Ein Aspekt: Wie schützen wir unsere Daten: 1. Dateisystem des PC nur noch temporärer Speicher 2. Dateien in einen hochsicheren Dokumenten Server 3. Keine Mailanhänge Hallo alle zusammen, anbei der Direktlink zum Einsatz Protokoll, welches täglich aktualisiert wird. R4V910ps6yJ4HT6kpNO2fWkrx0gTWu0pBEeHgcfEwL4s3KH Das Dokument ist auch in der Teamverwaltung im Partner Portal abrufbar. Kein Admin hat Zugriff auf die Daten im Doc Server 9

10 Digitalisierung verlangt neue Prozess-Modelle Paradigmen Wechsel: Nicht versuchen, die Risiken alter Abläufe zu beeinflussen Neue Prozesse mit verringerten Risiken modellieren Prozesse Risiken Ursachen SCHADEN KOSTEN Maßnahmen Kontrollen 10

11 bi-cube anywhere, erstes IAM aus der Cloud Ein System zur zentralen Benutzer und Berechtigungsverwaltung ist daher essentiell bi Cube, die IAM Services aus der Cloud: Steuert Rollen, Rechte und Prozesse Sichert Compliance und Computer Forensik Bietet Kombination von Sicherheit und Komfort Ermöglicht User Self Services Cloud kann sicherer als die eigene IT sein!!!! 11

12 Cloud- Services können die Security erhöhen!!! These: Kleine und mittlere Firmen können ihre IT Sicherheit mit IAM aus der Cloud sogar verbessern! Alle Bedenken sind Mehr Bauchgefühl als Fakten Carrier können ihr Dienstleistungsangebot durch intelligente IT Services erweitern 12

13 intelligentes SECURITY MANAGEMENT MADE IN GERMANY Anschrift: ism Secu-Sys AG Oldendorfer Str Rostock Tel: Fax: E Mail: ism@secu sys.de Web: sys.com cloud.de 13

14 IAM aus der Cloud: Hype oder Notwendigkeit Alle Services, die ein Kunde in einer beliebigen Cloud nutzt, müssen in das eigene IAM mit einbezogen werden.

15 Rollen, Prozesse und Regeln sind eine Einheit Regeln Referenzen Indizierungen Prolog-Regeln Rollen Prozess-Controls Secu-Class Vererbungen Integritätssicherung Prozesse Interpretation der Regeln Prozess-Controls Secu-Class Prozess-Parameter 15

16 Cloud-IAM erhöht die Security Beweise Ebene 0: Nutzung eines IAM generell Ein IAM erhöht per se das Niveau an Sicherheit, Datenschutz und Compliance Ein KMU ist aus Sicht der eigenen Ressourcen selten in der Lage, ein IAM im Eigenbetrieb zu nutzen. Somit bleibt ihm eigentlich nur die Nutzung aus der Cloud 16

17 Cloud-IAM erhöht die Security Beweise Ebene 2: Cloud Nutzer Die Nutzung eines IAM ermöglicht geregelte, konsistente und kontrollierte Prozesse (Rollen, Regeln) Die Trennung in Cloud und interne IT verhindert Manipulationen Die Mitarbeiter des Nutzers haben keinen Zugriff auf die IAM interne Sicherheitsarchitektur (Admins sind draußen vor) Z.B. das durch bi Cube komplett gekapselte AD Automatisch ablaufende Prozesse verhindern menschliche Manipulation IAM stellt dem User nur wirklich benötigte Rechte bereit Internes Kontrollsystem sichert Compliance Anforderungen 17

18 Neues DL-Portfolio für Carrier Wie kann das Geschäftsfeld erweitert werden? Klassische Rechenzentren stellen nicht nur Blech zur Verfügung Analog erweitern Carrier ihr Dienstleistungsangebot durch intelligente IT Services 18

19 Cloud-IAM erhöht die Security Beweise Ebene 1: Provider Gerade ein IAM beim Experten bietet eine geregelte, konsistente und kontrollierte Sicherheitsarchitektur Service Anbieter hat massives Eigeninteresse an hohem Sicherheit Niveau Er kann qualifizierte Leute bereitstellen Er kann Separation of Duties sicher stellen Gesicherte (duale) Authentifizierung Permanente Nachvollziehbarkeit Internes Kontrollsystem 19

20 Generische IAM-Prozess-Modelle Wechselprozesse des Users Mitarbeitereintritt Mitarbeiteraustritt Sofortiges User Sperren Wechselprozesse der User im Unternehmen Wiedereintritt in Konzernstrukturen User in weiterer Organisationseinheit (Shadow User) 20

21 User Self Services + Prozess-Automatisierung 21

Cloud-Services im Berechtigungsund PW Management? Alle Wege führen zum IAM. IT-Com Casino Baden. Gerd Rossa, CEO ism Secu-Sys AG

Cloud-Services im Berechtigungsund PW Management? Alle Wege führen zum IAM. IT-Com Casino Baden. Gerd Rossa, CEO ism Secu-Sys AG Cloud-Services im Berechtigungsund PW Management? Alle Wege führen zum IAM. IT-Com Casino Baden Gerd Rossa, CEO ism Secu-Sys AG ism GmbH 2012 Unternehmens-IT in der Klemme Problem 1: Schatten-IT Problem

Mehr

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM.

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. 4. IT-Grundschutz-Tag 2014, Nürnberg Bundesamt für Sicherheit in der Informationstechnik ism Secu-Sys AG Gerd Rossa, CEO ism Secu-Sys

Mehr

Rollen, Prozesse und Regeln als Voraussetzung für IT-Grundschutz

Rollen, Prozesse und Regeln als Voraussetzung für IT-Grundschutz Prozessuale User- und Berechtigungsverwaltung Rollen, Prozesse und Regeln als Voraussetzung für IT-Grundschutz 4. IT-Grundschutz-Tag 2014, Nürnberg Bundesamt für Sicherheit in der Informationstechnik ism

Mehr

Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull

Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN Volker Kull v.kull@bell.de BENUTZER IT-INFRASTRUKTUR Mobilität Verfügbarkeit / Zuverlässigkeit Einfache Nutzung Performance

Mehr

Deutsche Experton Security Vendor Benchmark Joachim Fleck, T-Systems International GmbH, Analyst & Sourcing Advisor Relations

Deutsche Experton Security Vendor Benchmark Joachim Fleck, T-Systems International GmbH, Analyst & Sourcing Advisor Relations Deutsche Telekom @ Experton Security Vendor Benchmark 2017 Joachim Fleck, T-Systems International GmbH, Analyst & Sourcing Advisor Relations Agenda 1 2 Identity and Access Management Services Managed Security

Mehr

Unisys IAM Projekt in der Umsetzung

Unisys IAM Projekt in der Umsetzung Unisys IAM Projekt in der Umsetzung 04. Mai 2017 Philippe Spuehler Warum ein IAM-Konzept / -System? Compliance: Accounts bleiben nach einem Austritt aktiv Funktions-/Organisationeinheits-Wechsel: Alte

Mehr

Perspektiven und Chancen der Digitalisierung und deren gesellschaftliche Bedeutung für den ländlichen Raum

Perspektiven und Chancen der Digitalisierung und deren gesellschaftliche Bedeutung für den ländlichen Raum Perspektiven und Chancen der Digitalisierung und deren gesellschaftliche Bedeutung für den ländlichen Raum Prof. Dr. Christoph Meinel Wissenschaftlicher Direktor CEO Hasso-Plattner-Institut Agenda 1. Digitale

Mehr

CORISECIO. Wie sichert man vertraulichen Inhalt in der Cloud? It s Morning Dr. Bruno Quint

CORISECIO. Wie sichert man vertraulichen Inhalt in der Cloud? It s Morning Dr. Bruno Quint CORISECIO Cloud aber sicher?! Wie sichert man vertraulichen Inhalt in der Cloud? Dr. Bruno Quint It s Morning 20.5.2015 Sicherheit - Schlagzeilen vom 19.5.2015 IT-Unternehmen, Kryptologenund Politiker

Mehr

Generische Prozess-Modelle und Compliance

Generische Prozess-Modelle und Compliance be Flexible be Safe bi-cube INSTITUT FÜR SYSTEM- MANAGEMENT Generische Prozess-Modelle und Compliance Prof. Dr. Dr. Gerd Rossa CEO ism GmbH 2006 Architektur - Anforderungen Anforderungen an die Compliance

Mehr

Identity for Everything

Identity for Everything Identity for Everything Mit unserer PKI & IAM Erfahrung und Technologie können Sie große Mengen an hoch skalierbaren Identity Management Lösungen für die Milliarden von Geräten, Menschen und Dingen im

Mehr

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten

Mehr

Generische Prozess-Modelle

Generische Prozess-Modelle Prio Gruppe Core Prozess spezielle Ausprägungen Ziel / Inhalt Auslöser Wechselprozesse des Users Mitarbeitereintritt Neuer Mitarbeiter wird im Mitarbeiteraustritt Wechsel im Unternehmen Sofortiges Usersperren

Mehr

Informationssicherheit für den Mittelstand

Informationssicherheit für den Mittelstand Informationssicherheit für den Mittelstand Herzlich Willkommen Stefan Ohlmeyer IT-Architekt sohlmeyer@sievers-group.com Tel: 05419493-0 Agenda Informationssicherheit für den Mittelstand Stefan Ohlmeyer

Mehr

Was hat Ihr Software-Zoo mit dem. modernen Arbeitsplatz zu tun?

Was hat Ihr Software-Zoo mit dem. modernen Arbeitsplatz zu tun? Was hat Ihr Software-Zoo mit dem Oana Moldovan Solution Sales Modern Workplace modernen Arbeitsplatz zu tun? Anne Riedel Solution Sales Modern Workplace Was hat Ihr Software-Zoo mit dem modernen Arbeitsplatz

Mehr

Identity und Access Management Raiffeisen Informatik GmbH. 14. Oktober 2010

Identity und Access Management Raiffeisen Informatik GmbH. 14. Oktober 2010 Identity und Access Management Raiffeisen Informatik GmbH A-Trust Infoday A-Trust Infoday 14. Oktober 2010 Identity und Access Management (IAM) 1. Trendthema IAM 2. Was ist IAM? 3. IAM @ R-IT 4. Chancen

Mehr

RUAG Cyber Security Cyber verstehen. Werte schützen.

RUAG Cyber Security Cyber verstehen. Werte schützen. RUAG Cyber Security Cyber verstehen. Werte schützen. Cyber Security lebt von der Awareness und Handlung jedes Einzelnen. RUAG Cyber Security befähigt und trainiert effektiv das Management, IT-Spezialisten

Mehr

Cyber Crime ein Hype oder ständiger Begleiter?

Cyber Crime ein Hype oder ständiger Begleiter? Cyber Crime ein Hype oder ständiger Begleiter? 25 Oktober 2016 Mag. Krzysztof Müller, CISA, CISSP 25. Oktober 2016 Mag. Krzysztof Müller CISA, CISPP 1 Ist Cyber Crime ein vorübergehendes Phänomen? Quelle:

Mehr

Sicher ist sicher. Online Backup mit NetApp zertifizierter Qualität

Sicher ist sicher. Online Backup mit NetApp zertifizierter Qualität Sicher ist sicher Online Backup mit NetApp zertifizierter Qualität So gut war Ihr Backup noch nie Erleben Sie die neue Dimension von Enterprise Backup online und sicher aus einer Hand. Auf über 100 Kriterien

Mehr

Ein neues Level an IT-Sicherheit Made in Germany in der Cloud und auf dem Transportweg

Ein neues Level an IT-Sicherheit Made in Germany in der Cloud und auf dem Transportweg Ein neues Level an IT-Sicherheit Made in Germany in der Cloud und auf dem Transportweg Telekom Congress Magenta Security 2018 Frank Hoerner, Manager Presales DACH Hagen H. Renner, Director Channel DACH

Mehr

Cloud Computing - Brauche ich das jetzt wirklich?

Cloud Computing - Brauche ich das jetzt wirklich? Cloud Computing - Brauche ich das jetzt wirklich? Michael Schnaider (Mittelstand 4.0-Agentur Cloud, it.emsland) 18. Oktober 2017, Wirtschaft Digital - Cloud-Lösungen 1 Was ist die Mittelstand 4.0-Agentur

Mehr

Sicher ist sicher. Online Backup mit NetApp zertifizierter Qualität

Sicher ist sicher. Online Backup mit NetApp zertifizierter Qualität Sicher ist sicher Online Backup mit NetApp zertifizierter Qualität So gut war Ihr Backup noch nie Erleben Sie die neue Dimension von Enterprise Backup online und sicher aus einer Hand. Auf über 100 Kriterien

Mehr

Identity as a Service

Identity as a Service Identity as a Service Michael Seeger Siemens IT Solutions and Services CISM. Identity as a Service Geschichtlicher Abriss Technik oder the gory details Voraussetzungen Business case Referenzen und Links

Mehr

Identity & Provisioning Management

Identity & Provisioning Management Management Summary In der heutigen heterogenen IT- Infrastruktur von Unternehmen ist die anspruchvollste Herausforderung das Management von Daten, Accounts und Zugriffsberechtigungen von Mitarbeitern.

Mehr

MEHR KONTROLLE, MEHR SICHERHEIT. Business Suite

MEHR KONTROLLE, MEHR SICHERHEIT. Business Suite MEHR KONTROLLE, MEHR SICHERHEIT Business Suite 2 ENDGERÄTESCHUTZ - DAS HERZSTÜCK DER CYBER SECURITY Cyber-Angriffe treten immer häufiger auf und werden dabei stets ausgefeilter. Jedes Unternehmen kann

Mehr

Cloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz

Cloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Cloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Marko Vogel, KPMG AG 14. März 2017 www.kpmg.de/cloud Cloud-Monitor 2017 Ihre Gesprächspartner

Mehr

2012 Quest Software Inc. All rights reserved.

2012 Quest Software Inc. All rights reserved. Identity & Access Management neu interpretiert Stefan Vielhauer, Channel Sales Specialist Identity & Access Management André Lutermann, Senior Solutions Architect CISA/CHFI Rechtliche Rahmenbedingungen

Mehr

SICHERHEIT AUS EINER HAND FÜR IHRE DATEN, GERÄTE UND ANWENDUNGEN KONZENTRIEREN SIE SICH AUF DIE PFLEGE - WIR KÜMMERN UNS UM DEN REST

SICHERHEIT AUS EINER HAND FÜR IHRE DATEN, GERÄTE UND ANWENDUNGEN KONZENTRIEREN SIE SICH AUF DIE PFLEGE - WIR KÜMMERN UNS UM DEN REST SICHERHEIT AUS EINER HAND FÜR IHRE DATEN, GERÄTE UND ANWENDUNGEN KONZENTRIEREN SIE SICH AUF DIE PFLEGE - WIR KÜMMERN UNS UM DEN REST BOS&S BACKUP & RECOVERY - SICHERHEIT, WENN ES DARAUF ANKOMMT! Laut der

Mehr

Dienstleistungen Digitale Inspektionen

Dienstleistungen Digitale Inspektionen 27. Windenergietage softenergy Dienstleistungen 4.0 - Digitale Inspektionen Christian Schröder (Head of Sales) Agenda Kurzportrait softenergy Dienstleistungen 4.0 Warum Digitalisierung? WIS & WIS2Go Digitale

Mehr

Fokustag Enterprise Content Management

Fokustag Enterprise Content Management it Persönliche Einladung Fokustag Enterprise Content Management Willkommen im digitalen Zeitalter der Chance für Innovation und Wachstum Nutzen Sie die Chancen des digitalen Wandels jetzt! Die digitale

Mehr

Mobile Sicherheit: (Un)lösbarer Spagat zwischen Sicherheit und Komfort? Live-Webinar am 07. Dezember von Uhr

Mobile Sicherheit: (Un)lösbarer Spagat zwischen Sicherheit und Komfort? Live-Webinar am 07. Dezember von Uhr Mobile Sicherheit: (Un)lösbarer Spagat zwischen Sicherheit und Komfort? Live-Webinar am 07. Dezember von 10-12 Uhr Agenda 10:00-10:15: Wie die Digitalisierung das Arbeiten in Unternehmen verändert Niklas

Mehr

Das IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang. - Made in Germany

Das IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang. - Made in Germany Das IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang - Made in Germany Was sollte geschützt werden??? - Next Generation Endpoint Security IT Sicherheit ist keine Frage der Unternehmensgröße!

Mehr

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts PCs, Tablets und Smartphones Umgang mit Schwachstellen und Risiken im praktischen Einsatz Heiko Behrendt ISO

Mehr

Business Chancen im Reporting nutzen. Ingo Diekmann Leiter Kooperationen & Business Development IDL GmbH Mitte

Business Chancen im Reporting nutzen. Ingo Diekmann Leiter Kooperationen & Business Development IDL GmbH Mitte Business Chancen im Reporting nutzen Ingo Diekmann Leiter Kooperationen & Business Development IDL GmbH Mitte Thema im Überblick Technik verändert den Markt für Hersteller und Berater o Business o Projekte/Applikationen

Mehr

Blockchain-basiertes Föderiertes Identity Management am Beispiel von Ethereum Smart Contracts

Blockchain-basiertes Föderiertes Identity Management am Beispiel von Ethereum Smart Contracts Blockchain-basiertes Föderiertes Identity Management am Beispiel von Ethereum Smart Contracts 24. DFN-Konferenz Sicherheit in vernetzten Systemen 14.02.2017 Michael Grabatin Wolfgang Hommel Gliederung

Mehr

Die Plattform für Logistiker und Verlader

Die Plattform für Logistiker und Verlader Die Plattform für Logistiker und Verlader Wer heute noch zu viele IT-Systeme und Schnittstellen individuell entwickelt, ist zu langsam und legt deutlich drauf. Rainer Hoppe, Geschäftsführer A PARI Consulting

Mehr

Sicherheit in der IT, alles fängt mit einem sicheren Passwort an

Sicherheit in der IT, alles fängt mit einem sicheren Passwort an Sicherheit in der IT, alles fängt mit einem sicheren Passwort an was machen wir Der Focus der Tedesio GmbH liegt auf der Beratung, Schulung, Erbringung von Servicedienstleistungen und dem Projektmanagement

Mehr

Switching. Die 1. Klasse hat jetzt die Preise gesenkt!

Switching. Die 1. Klasse hat jetzt die Preise gesenkt! Bei mehr Leistung und gleichem Komfort Cisco Catalyst 2950 große Performance, mit noch mehr Security-Funktionen, private VLAN und 802.1x, mehr Speicher und kostenlosen Software-Updates. Zum kleinen Preis

Mehr

dacoso Technik, die funktioniert. In einer Zusammenarbeit, die Spaß macht. dacoso im Überblick data communication solutions

dacoso Technik, die funktioniert. In einer Zusammenarbeit, die Spaß macht. dacoso im Überblick data communication solutions dacoso data communication solutions Technik, die funktioniert. In einer Zusammenarbeit, die Spaß macht. dacoso im Überblick Wir verbinden: stabile Netze mit Datensicherheit. Wer heute von IT spricht, spricht

Mehr

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Die aktuellen Top 10 IT Herausforderungen im Mittelstand Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management

Mehr

Passwort: Kein Dadada

Passwort: Kein Dadada Passwort: Kein Dadada Keyfacts über IT-Sicherheit - Identity-Access-Management sorgt für mehr Sicherheit - Schatten-IT ist ein wachsendes Problem - Bedarf an Mitarbeiterschulung ist groß 28. Juni 2016

Mehr

Versiegelte Datenverarbeitung ermöglicht Public Cloud auch für Berufsgeheimnisträger

Versiegelte Datenverarbeitung ermöglicht Public Cloud auch für Berufsgeheimnisträger Versiegelte Datenverarbeitung ermöglicht Public Cloud auch für Berufsgeheimnisträger Dr. Ralf Rieken, COO, Uniscon GmbH Uniscon auf einen Blick Über die Uniscon GmbH Gegründet 2009 (Münchner Technologiezentrum)

Mehr

GRUNDEINSTELLUNGEN FÜR EINEN SICHEREN ARBEITSPLATZ LERNEINHEIT 1

GRUNDEINSTELLUNGEN FÜR EINEN SICHEREN ARBEITSPLATZ LERNEINHEIT 1 GRUNDEINSTELLUNGEN FÜR EINEN SICHEREN ARBEITSPLATZ LERNEINHEIT 1 DIE THEMEN: 1. IT-SICHERHEITSRISIKEN: VIREN, TROJANER UND CO. 2. ABWEHR VON SCHADSOFTWARE 3. VORKEHRUNGEN FÜR DIE SICHERHEIT BEI BROWSER

Mehr

Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied

Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied Agenda Einheitliches, sicheres und konformes digitales Arbeitsplatzmanagement Aktuelle Herausforderungen Security Management

Mehr

Cloud-Monitor 2018 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Peter Heidkamp, KPMG AG

Cloud-Monitor 2018 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Peter Heidkamp, KPMG AG Cloud-Monitor 2018 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Peter Heidkamp, KPMG AG 12. Juni 2018 Definition und Formen von Cloud Computing

Mehr

Datenmissbrauch durch Identity Management verhindern

Datenmissbrauch durch Identity Management verhindern Datenmissbrauch durch Identity Management verhindern Fachkongress für IT- und Cyber-Sicherheit bei Bund, Länder und Kommunen 12. September 2017 Beta Systems IAM Software AG Heiko Mischereit Das Unternehmen

Mehr

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Cloud Computing aus Sicht von Datensicherheit und Datenschutz Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen

Mehr

Digitale Identitiäten bei der Schweizerischen Post. Im Wandel der Zeit. B. Fiedler, PF56 G. Manetsch, IT5

Digitale Identitiäten bei der Schweizerischen Post. Im Wandel der Zeit. B. Fiedler, PF56 G. Manetsch, IT5 Digitale Identitiäten bei der Schweizerischen Post Im Wandel der Zeit B. Fiedler, PF56 G. Manetsch, IT5 Digitale Identitäten Agenda Identitäten der Post Interne Identitäten Durchgängigkeit und SSO externe

Mehr

Sicherer Datenaustausch für öffentliche Auftraggeber

Sicherer Datenaustausch für öffentliche Auftraggeber Sicherer Datenaustausch für öffentliche Auftraggeber HERZLICH WILLKOMMEN! Ihre Referenten Thomas Haberl Secure Data Space Partner, Business Development Marcel Seifert NetApp Deutschland GmbH Named Account

Mehr

Sicher ist sicher. Online Backup mit NetApp zertifizierter Qualität

Sicher ist sicher. Online Backup mit NetApp zertifizierter Qualität Sicher ist sicher Online Backup mit NetApp zertifizierter Qualität So gut war Ihr Backup noch nie Erleben Sie die neue Dimension von Enterprise Backup online und sicher aus einer Hand. Auf über 100 Kriterien

Mehr

Informationsveranstaltung "Digitalisierung im KMU" Herzlich willkommen. Zusammen erfolgreich.

Informationsveranstaltung Digitalisierung im KMU Herzlich willkommen. Zusammen erfolgreich. Informationsveranstaltung "Digitalisierung im KMU" Herzlich willkommen Zusammen erfolgreich. Umgang mit dem IT Risiko Patrick Schmid, Dacor Informatik AG Zusammen erfolgreich. Dacor Informatik AG Patrick

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Möglichkeiten der Umsetzung in kleinen und mittelständischen Unternehmen und Organisationen Dr. Thomas Kemmerich kemmer@tzi.de Tel.: 0421 218 63910 http://www-rn.informatik.uni-bremen.de/kemmer/index.html

Mehr

Informationssicherheitsmanagement und Compliance

Informationssicherheitsmanagement und Compliance IT-Revision als Chance für das IT-Management Informationssicherheitsmanagement und Compliance Frühstück Rechtsgültige Archivierung Finance Forum 2008 4. November 2008 Stand 2.07 Fragen im Zusammenhang

Mehr

Flexible MPS Druckmanagement Lösungen mit follow-me printing Technologie

Flexible MPS Druckmanagement Lösungen mit follow-me printing Technologie Flexible MPS Druckmanagement Lösungen mit follow-me printing Technologie Managed Print Services, SafeCom, PageWide A3 Dübendorf 23.03.2017 Robert Schäublin & Tobias Gasser Agenda. 1. Bechtle Managed Print

Mehr

Office 365 ist flexibel

Office 365 ist flexibel Office 365 einfach erklärt Ich möchte an dieser Stelle Microsoft Office 365 noch einmal möglichst einfach erklären. Viele denken bei Office 365 an ein Office im Web. Also Word, Excel und Co im Browser.

Mehr

Was heißt Digitalisierung für KMU in den Regionen? Gerhard Laga, WKÖ E-Center

Was heißt Digitalisierung für KMU in den Regionen? Gerhard Laga, WKÖ E-Center Was heißt Digitalisierung für KMU in den Regionen? Gerhard Laga, WKÖ E-Center Agenda n Einige Zahlen aus der WKÖ E-Business Erhebung 2017 n Themen der Digitalisierung n einige Beispiele n KMU DIGITAL 38.

Mehr

service center 3.0 für MANAGED IT-SERVICES IT-Ressourcen aus der private und hybrid telekom cloud aktiv managen

service center 3.0 für MANAGED IT-SERVICES IT-Ressourcen aus der private und hybrid telekom cloud aktiv managen service center 3.0 für MANAGED IT-SERVICES IT-Ressourcen aus der private und hybrid telekom cloud aktiv managen startklar für die DIGITALISIERUNG mit Private- und Hybrid-Cloud-lösungen von der Telekom

Mehr

Lizenzierung: Trends und neue Herausforderungen

Lizenzierung: Trends und neue Herausforderungen Lizenzierung: Trends und neue Herausforderungen Überblick über die wichtigsten Trends bezüglich der Nutzung von Software-Produkten an der ETH Zürich 3.11.2016 1 Inhalt 1. Rückblick auf bisherige Themen-Vorträge

Mehr

Sicher ist sicher. Online Backup mit NetApp zertifizierter Qualität

Sicher ist sicher. Online Backup mit NetApp zertifizierter Qualität Sicher ist sicher Online Backup mit NetApp zertifizierter Qualität So gut war Ihr Backup noch nie Erleben Sie die neue Dimension von Enterprise Backup online und sicher aus einer Hand. Auf über 100 Kriterien

Mehr

HeadSetup Pro Manager

HeadSetup Pro Manager Technisches FAQ-Blatt HeadSetup Pro Manager Hosting, Sicherheit, Datenspeicherung und Geschäftskontinuität HeadSetup Pro Manager Cloud End-User HeadSetup Pro IT Admin Vorstellung Der Sennheiser HeadSetup

Mehr

Business Change: Wie clevere ITK-Prozesse die Wertschöpfung beflügeln

Business Change: Wie clevere ITK-Prozesse die Wertschöpfung beflügeln Business Change: Wie clevere ITK-Prozesse die Wertschöpfung beflügeln Business Change 3 Christos Golias Head of Sales, TAROX AG Sales Business Development Consulting Security Strategic Business Business

Mehr

IT-Security als Voraussetzung für Digitalen Wandel Hausaufgaben für Industrie 4.0 und Digitales Business

IT-Security als Voraussetzung für Digitalen Wandel Hausaufgaben für Industrie 4.0 und Digitales Business IT-Security als Voraussetzung für Digitalen Wandel Hausaufgaben für Industrie 4.0 und Digitales Business Mag. Krzysztof Müller, CISA, CISSP 18 Mai 2017 Wie viel Sicherheit benötigt ein Unternehmen? Technologie,

Mehr

Bye bye, ! Die Social Workplace Lösung für eine effiziente Zusammenarbeit.

Bye bye,  ! Die Social Workplace Lösung für eine effiziente Zusammenarbeit. MADE IN GERMANY Bye bye, E-Mail! Die Social Workplace Lösung für eine effiziente Zusammenarbeit. Mehr als 35.000 Nutzer vertrauen bereits auf XELOS! Schluss mit dem E-Mail Chaos! Sie kommunizieren mit

Mehr

ALM As-A-Service TFS zur hausinternen Cloud ausbauen

ALM As-A-Service TFS zur hausinternen Cloud ausbauen ALM As-A-Service TFS zur hausinternen Cloud ausbauen Sven Hubert AIT TeamSystemPro Team Das Unternehmen.NET Softwareentwicklung.NET Entwicklung.NET Software-Entwicklung Architektur Beratung Team Foundation

Mehr

Cloud Computing Security

Cloud Computing Security Cloud Computing Security Wie sicher ist die Wolke? Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen 24.6.2010 SPI Service Modell Prof. Dr. Christoph Karg: Cloud Computing Security 2/14

Mehr

TÜV Rheinland. Ihr Partner für Informationssicherheit.

TÜV Rheinland. Ihr Partner für Informationssicherheit. TÜV Rheinland. Ihr Partner für Informationssicherheit. 2017 Zahlen 2016. 1,881 Milliarden Umsatz Umsatz nach Geschäftsbereichen Umsatz nach Regionen 7% Zentral- und Osteuropa 1,9% 8% 27% Industrie Services

Mehr

Vertrauliche Dokumente und Daten von Transaktionen sicher, schnell und einfach teilen: auch über Unternehmensgrenzen hinweg.

Vertrauliche Dokumente und Daten von Transaktionen sicher, schnell und einfach teilen: auch über Unternehmensgrenzen hinweg. von Transaktionen sicher, schnell und einfach teilen: auch über Unternehmensgrenzen hinweg www.oodrive.com von Transaktionen sicher, schnell und einfach teilen: auch über Unternehmensgrenzen hinweg DIE

Mehr

Moritz Welsch Fortbildungszentrum für Technik und Umwelt (FTU) KIT Die Forschungsuniversität in der Helmholtz-Gemeinschaft

Moritz Welsch Fortbildungszentrum für Technik und Umwelt (FTU) KIT Die Forschungsuniversität in der Helmholtz-Gemeinschaft Planung und Realisierung eines internen Cloud-Dienstes mit automatisierter Synchronisierung der Daten für die Mitarbeiter und Partner des FTU Eine kurze Vorstellung für interessierte Kollegen am FTU Moritz

Mehr

BEST PRACTICE CLOUD UMSETZUNGSSTRATEGIE. Thomas Heinz AWS Enterprise Summit Frankfurt, 30. Juni 2016

BEST PRACTICE CLOUD UMSETZUNGSSTRATEGIE. Thomas Heinz AWS Enterprise Summit Frankfurt, 30. Juni 2016 BEST PRACTICE CLOUD UMSETZUNGSSTRATEGIE Thomas Heinz AWS Enterprise Summit Frankfurt, 30. Juni 2016 ENTLANG DER CUSTOMER JOURNEY BERATEN WIR DAS GEEIGNETE EINSATZSZENARIO DER AWS SERVICES 1 2 3 4 Dev &

Mehr

VERTICAL FILE Stand: August 2016

VERTICAL FILE Stand: August 2016 VERTICAL FILE Stand: August 2016 vertical File» Reibungsloses Zusammenarbeiten» Auto-Versionierung» Mobiler Zugriff» Nahtlose Integration» Hohe Ausfallsicherheit» Sicher im deutschen Datencenter vertical

Mehr

GESCHÜTZT MIT HL SECURE 4.0

GESCHÜTZT MIT HL SECURE 4.0 EINFÜHRUNGS- ANGEBOT BESTENS Bei einer Bestellung bis 31. Januar 2018 entfällt die Installationsgebühr in Höhe von bis zu 900. GESCHÜTZT MIT HL SECURE 4.0 Wir sichern Ihr Netzwerk. Das digitale Zeitalter

Mehr

DIGITALE POSTSTELLE. Canon Business Services

DIGITALE POSTSTELLE. Canon Business Services DIGITALE POSTSTELLE Canon Business Services Digitale Poststelle - Marktkenntnisse PROZESS Eine digitale Poststelle bietet zahlreiche Vorteile und verbessert die Effizienz sowie die Verfügbarkeit von Dokumenten.

Mehr

SharePoint - Security

SharePoint - Security SharePoint - Security SharePoint Control Manager Technologien Lösungen Trends Erfahrung Inhalt 1 GRUNDSATZ...3 2 VORGEHENSMODELL UND LÖSUNGSANSATZ...4 3 TECHNISCHES KONZEPT...4 4 COMPLIANCE / REPORTS...4

Mehr

Internet of Things: Wenn Geräte miteinander kommunizieren können Unterwegs in eine Zukunft der digitalisierten Anlagenwelt

Internet of Things: Wenn Geräte miteinander kommunizieren können Unterwegs in eine Zukunft der digitalisierten Anlagenwelt Internet of Things: Wenn Geräte miteinander kommunizieren können Unterwegs in eine Zukunft der digitalisierten Anlagenwelt Prof. Dr. Christoph Heitz Head of Business Engineering and Operations Management

Mehr

Systemgestütztes Management der IT-Sicherheit mit der GRC-Suite iris

Systemgestütztes Management der IT-Sicherheit mit der GRC-Suite iris Systemgestütztes Management der IT-Sicherheit mit der GRC-Suite iris Vorteile eines Toolgestützten Informationssicherheitsmanagements Abweichungen von den Vorgaben (Standards, Normen) werden schneller

Mehr

Hardware-basierte Sicherheit für Kommunikationsinfrastrukturen

Hardware-basierte Sicherheit für Kommunikationsinfrastrukturen Fraunhofer-Gesellschaft Fraunhofer-Gesellschaft 2012 2012 Hardware-basierte Sicherheit für Kommunikationsinfrastrukturen Dr. Carsten Rudolph Abteilungsleitung Trust and Compliance Vertretung: Norman Göttert,

Mehr

Whitepaper. Modern Workplace Erfolgreiche Migration auf Office 365. Whitepaper. Office 365 als Lösung für den Modern Workplace

Whitepaper. Modern Workplace Erfolgreiche Migration auf Office 365. Whitepaper. Office 365 als Lösung für den Modern Workplace Whitepaper Modern Workplace Erfolgreiche Migration auf Office 365 Digitalisierung ist längst kein abstrakter Begriff mehr, der etwas in einer fernen Zukunft beschreibt. Sie hat längst begonnen und hat

Mehr

Wer sind meine Administratoren Zugangskontrolle im Linux/Unix Umfeld wiedergewinnen. Christian Kreß

Wer sind meine Administratoren Zugangskontrolle im Linux/Unix Umfeld wiedergewinnen. Christian Kreß Wer sind meine Administratoren Zugangskontrolle im Linux/Unix Umfeld wiedergewinnen Christian Kreß Erfinder des SSH Protokolls (Telnet und FTP- Ablösung) und original Quelle von OpenSSH Seit 1995 am Markt,

Mehr

Security Einfach Machen

Security Einfach Machen Security Einfach Machen Ferri Abolhassan (Hrsg.) Security Einfach Machen IT-Sicherheit als Sprungbrett für die Digitalisierung Ferri Abolhassan T-Systems International GmbH Saarbrücken, Deutschland ISBN

Mehr

KomFIT 2018 DS-GVO Konformität durch Zwei-Faktor-Authentifizierung

KomFIT 2018 DS-GVO Konformität durch Zwei-Faktor-Authentifizierung KomFIT 2018 DS-GVO Konformität durch Zwei-Faktor-Authentifizierung Vorstellung Thomas Holst Geschäftsführender Gesellschafter BT NORD Systemhaus (Bürotechnik Nord GmbH 1986) Standorte in Husum und in Flensburg

Mehr

CLOUD-DIENSTE UND DATENSCHUTZ IN UNTERNEHMEN LERNEINHEIT 5

CLOUD-DIENSTE UND DATENSCHUTZ IN UNTERNEHMEN LERNEINHEIT 5 CLOUD-DIENSTE UND DATENSCHUTZ IN UNTERNEHMEN LERNEINHEIT 5 DIE THEMEN: 1. ÜBERBLICK: CLOUD-DIENSTE 2. VOR- UND NACHTEILE DES CLOUD COMPUTING 3. DATENSCHUTZ 4. SICHERHEITSMASSNAHMEN UND EIGENER CLOUD SERVER

Mehr

Security Einfach Machen

Security Einfach Machen Ferri Abolhassan Hrsg. Security Einfach Machen IT-Sicherheit als Sprungbrett für die Digitalisierung Security Einfach Machen Ferri Abolhassan (Hrsg.) Security Einfach Machen IT-Sicherheit als Sprungbrett

Mehr

Dr. Norbert Huchler. Arbeiten 4.0. Anforderungen an Digitalisierungsprozesse und Technikgestaltung. KAB-Bildungswerk, München,

Dr. Norbert Huchler. Arbeiten 4.0. Anforderungen an Digitalisierungsprozesse und Technikgestaltung. KAB-Bildungswerk, München, Dr. Norbert Huchler Arbeiten 4.0 Anforderungen an Digitalisierungsprozesse und Technikgestaltung KAB-Bildungswerk, München, 01.07.2016 Trends: Arbeiten 4.0 Arbeitsmarkt Beschäftigung PC Vermarktlichung

Mehr

ConSol CM/Track. Das ConSol CM-Kundenportal

ConSol CM/Track. Das ConSol CM-Kundenportal ConSol CM/Track Das ConSol CM-Kundenportal Liebe ConSol-Kunden, liebe ConSol CM-Kunden, Wir möchten Ihnen gerne das Kundenportal CM/Track vorstellen, ein ConSol CM-Add-On, mit dem Sie Ihren Kunden Zugang

Mehr

Wir bringen Services näher zu Ihnen siemens.de/buildingtechnologies

Wir bringen Services näher zu Ihnen siemens.de/buildingtechnologies Performance Services Wir bringen Services näher zu Ihnen siemens.de/buildingtechnologies 2 Mit Sicherheit zum Erfolg Wir bringen Service näher zu Ihnen Unternehmen stehen heute vor einer Vielzahl von Herausforderungen

Mehr

Was traut die magellan der Cloud zu?

Was traut die magellan der Cloud zu? Was traut die magellan der Cloud zu? Cloud und vertrauen? I 2 AGENDA Was traut die magellan der Cloud zu? Was ist eigentlich Cloud? Vor- und Nachteile Was ist cloud-geeignet? Konkrete Lösungsansätze und

Mehr

proomen. nicht versenden. Intelligenter Austausch von technischen Dokumenten

proomen. nicht versenden. Intelligenter Austausch von technischen Dokumenten proomen. nicht versenden. Intelligenter Austausch von technischen Dokumenten PROCAD Das Unternehmen PROCAD - Zahlen und Fakten Historie Wachstum Kunden 2011 PROCAD erhält Microsoft Cloud Award für PROOM

Mehr

Exchange 2007 Übersicht. Heino Ruddat

Exchange 2007 Übersicht. Heino Ruddat Exchange 2007 Übersicht Heino Ruddat Folie 2 was Kunden uns sagen IT Verantwortliche E-mail ist geschäftskritisch für das Unternehmen Absicherung ist eine wichtige Anforderng Rechtliche Sicherheit ist

Mehr

Borderless Enterprises Neue IT für grenzenlose Wertschöpfung

Borderless Enterprises Neue IT für grenzenlose Wertschöpfung Borderless Enterprises Neue IT für grenzenlose Wertschöpfung Heutige Themen Kundenerwartungen 4.0 Lösungen neu denken Neue IT: Nutzen statt Haben Unternehmen morgen Kundenerwartungen 4.0 Kundenerwartungen

Mehr

Thomas W. Harich. IT-Sicherheit im Unternehmen

Thomas W. Harich. IT-Sicherheit im Unternehmen Thomas W. Harich IT-Sicherheit im Unternehmen Vorwort von Dr. Markus Morawietz n Vorwort 15 1 Einfuhrung in die IT-Sicherheit 25 1.1 IT-Sicherheit und wie man sie erreicht 25 1.2 Wichtige Begriffe 28 1.2.1

Mehr

Herzlich Willkommen zur

Herzlich Willkommen zur Herzlich Willkommen zur Digital Workspace World im Rhein-Main-Congress-Center am 22. Oktober 2018 in Wiesbaden IHR MODERATOR BORIS SAMSEL VP Sales Support 450 Teilnehmer 35 Vorträge 10 Hands-on Labs 543210

Mehr

Cloud Talk 8. November Neue Rollen und Chancen für interne Organisationen. Ralf Winter, Glenfis. Erfahrungsaustausch Networking Transparenz

Cloud Talk 8. November Neue Rollen und Chancen für interne Organisationen. Ralf Winter, Glenfis. Erfahrungsaustausch Networking Transparenz Cloud Talk 8. November 2017 Neue Rollen und Chancen für interne Organisationen. Erfahrungsaustausch Networking Transparenz Ralf Winter, Glenfis Die Veränderungen in der internen IT als Chance aufnehmen

Mehr

ARBEITSWELT 4.0. Chancen und Risiken einer digitalisierten Arbeitswelt

ARBEITSWELT 4.0. Chancen und Risiken einer digitalisierten Arbeitswelt ARBEITSWELT 4.0 Chancen und Risiken einer digitalisierten Arbeitswelt Dr. Anne Suphan (Universität Hohenheim) @anne_suphan email: anne.suphan@uni-hohenheim.de ARBEIT 4.0 - ALLES 4.0? was wirklich neu ist.

Mehr