Vertrauen. ist die Basis für Sicherheit. IT Security made in Europe

Größe: px
Ab Seite anzeigen:

Download "Vertrauen. ist die Basis für Sicherheit. IT Security made in Europe"

Transkript

1 Vertrauen ist die Basis für Sicherheit. IT Security made in Europe

2 Verantwortung schafft Vertrauen. Aus Vermutung wurde Gewissheit: ausländische Regierungen sammeln und analysieren immense Datenmengen ohne Zustimmung der betroffenen Privatpersonen, Unternehmen und öffentlichen Institutionen. Sie arbeiten dabei mit großen Technologieunternehmen zusammen oder wie im Fall der USA verpflichten sie sogar auf dem Rechtsweg zur Kooperation. Das Vertrauen in die Datenschutzmaßnahmen dieser Unternehmen ist nachhaltig beeinträchtigt. RadarServices nimmt das zum Ausgangspunkt für die Initiative Vertrauen ist die Basis für Sicherheit. Als europäischer Marktführer für IT-Sicherheit analysieren wir sensible Daten unserer Kunden und sind uns unserer Verantwortung für diese Daten bewusst. Wir haben besonders weitreichende Sicherheitsmaßnahmen zum Schutz der Daten, die wir für unsere Kunden untersuchen, definiert. 2 3

3 Wie wir Verantwortung leben. 100% Daten verlassen niemals das Unternehmen unseres Kunden. Alle Prozesse sind durchgehend darauf ausgelegt, unsere Leistungen ohne jeglichen Datentransfer aus dem Kundenunternehmen heraus zu erbringen. Im Kundenunternehmen werden gesicherte Hardware Appliances mit gehärtetem Betriebssystem betrieben. Die Softwareentwicklung erfolgt nach dem Secure Coding Verfahren. Es erfolgt ein laufendes System Monitoring. Schwachstellen-Scans und Penetration Tests werden kontinuierlich durchgeführt. Für Verbindungen zwischen der Infrastruktur des Kundenunternehmens und unserem Security Operations Center (SOC) wird eine sichere Verbindung mit Mehrfachverschlüsselung (VPN, SSH Tunnel, SSL) verwendet. Die Geschäftsräume von RadarServices werden rund um die Uhr durch Zugangskontrollen und Videoüberwachung geschützt. Erhöhte Sicherheitsmaßnahmen gelten für den Bereich des Risk & Security Intelligence Teams. RadarServices befindet sich zu 100% im Eigentum europäischer Investoren aus der Privatwirtschaft. Informationen zur aktuellen IT-Risikolage in einem Kundenunternehmen sowie zu sämtlichen identifizierten Risiken werden ausschließlich im Risk & Security Cockpit, welches beim Kunden betrieben wird, bereitgestellt. Alle Tätigkeiten des Risk & Security Intelligence Teams für ein Kundenunternehmen werden automatisch protokolliert und mit durchgehenden Bildschirmaufnahmen aufgezeichnet. Jeder Kunde hat ein Auditierungsrecht. Protokollierte und aufgezeichnete Verbindungsdaten können auf Kundennachfrage eingesehen werden. Gesetze, Verordnungen, Richtlinien, vertragliche Verpflichtungen und freiwillig eingegangene Selbstverpflichtungen einzuhalten, ist für uns nicht nur Ehrensache. Compliance ist in unserer Unternehmenskultur zentral. RadarServices führt bei der Einstellung neuer Mitarbeiter umfassende Zuverlässigkeitsprüfungen durch. Mitarbeiterschulungen und Leitfäden zum richtigen Umgang mit sicherheitsrelevanten Daten werden regelmäßig angeboten. 4 5

4 Wir sind persönlich für Sie da. Dr. Isabell Claus Head of Corporate Affairs T: +43 (0) F: +43 (0)

5 RadarServices ist Europas führender Anbieter von Managed Security Services. Im Mittelpunkt steht die zeitnahe Erkennung von IT-Sicherheitsrisiken. Daten verlassen dabei niemals ein Kundenunternehmen. Die Services kombinieren (1) die in Europa entwickelte Technologie, (2) die Arbeit der Analyseexperten in den weltweiten Security Operations Centers (SOCs) und (3) bewährte Prozesse und Best Practices bei IT-Sicherheitsvorfällen. Das Ergebnis: Eine besonders effektive und effiziente Verbesserung von IT-Sicherheit und Risikomanagement, ein kontinuierliches IT Security Monitoring und ein auf Knopfdruck verfügbarer Überblick über die sicherheitsrelevanten Informationen im Gesamtunternehmen. RadarServices Zieglergasse Wien Österreich T: +43 (1) F: +43 (1) E: sales@radarservices.com RadarServices Deutschland Taunustor Frankfurt a. M. T: +49 (69) E: sales_germany@radarservices.com RadarServices Middle East A110-1, DSO HQ Building Dubai, VAE T: +971 (4) E: sales_me@radarservices.com 2016 RadarServices Smart IT-Security GmbH. FN371019s, Handelsgericht Wien. Alle Rechte und Änderungen vorbehalten. RadarServices ist eine eingetragene Marke der RadarServices Smart IT-Security GmbH. Alle anderen Produktoder Firmenbezeichnungen sind gegebenenfalls Marken oder eingetragene Marken der jeweiligen Eigentümer. Detecting Risk, Protecting Value 8

Vertrauen. ist die Basis für Sicherheit. IT Security made in Europe

Vertrauen. ist die Basis für Sicherheit. IT Security made in Europe Vertrauen ist die Basis für Sicherheit. IT Security made in Europe Verantwortung schafft Vertrauen. Aus Vermutung wurde Gewissheit: ausländische Regierungen sammeln und analysieren immense Datenmengen

Mehr

RadarServices im Einsatz bei der Teufelberger Gruppe

RadarServices im Einsatz bei der Teufelberger Gruppe Kundenreferenz RadarServices im Einsatz bei der Teufelberger Gruppe IT Security made in Europe Über die Teufelberger Gruppe Die Teufelberger-Gruppe ist ein weltweit agierendes Unternehmen und setzt mit

Mehr

RadarServices für die Leonteq AG

RadarServices für die Leonteq AG Kundenreferenz RadarServices für die Leonteq AG IT Security made in Europe Über Leonteq. Die Leonteq AG ist ein global führender B2B-Finanztechnologie-Anbieter, der Technologie und Dienstleistungen für

Mehr

IT Security made in Europe. Jahre Research & Development

IT Security made in Europe. Jahre Research & Development IT Security made in Europe Jahre Research & Development 2006 Das Konzept von RadarServices wurde geboren: laufendes IT Security Monitoring als Managed Service bei dem sicherheitsrelevante Daten niemals

Mehr

Mit Sicherheit erfolgreich.

Mit Sicherheit erfolgreich. Mit Sicherheit erfolgreich. Über uns und unsere Kunden. IT Security made in Europe Über uns RadarServices ist Europas führender Anbieter für kontinuierliches und vorausschauendes IT Security Monitoring

Mehr

Mit Sicherheit erfolgreich.

Mit Sicherheit erfolgreich. Mit Sicherheit erfolgreich. Über uns und unsere Kunden. IT Security made in Europe Über uns RadarServices ist Europas führender Anbieter für kontinuierliches und vorausschauendes IT Security Monitoring

Mehr

Was uns auszeichnet. IT Security made in Europe

Was uns auszeichnet. IT Security made in Europe Was uns auszeichnet. IT Security made in Europe EFFEKTIVITÄT. 2 3 SPITZENTECHNOLOGIE MADE IN EUROPE. RadarServices ist der einzige europäische Anbieter von Managed Detection & Response, der seine Leistungen

Mehr

Digitale Wirtschaftsspionage erkennen und stoppen

Digitale Wirtschaftsspionage erkennen und stoppen Kompetenzreihe Digitale Wirtschaftsspionage erkennen und stoppen 1 IT Security made in Europe Wachsende Bedrohungen Digitale Wirtschaftsspionage wird für Unternehmen aller Branchen immer bedrohlicher.

Mehr

Ersparen Sie sich so einen Morgen! Plug & Detect Kontinuierliches IT Security Monitoring für Unternehmen mit bis zu 500 Mitarbeitern

Ersparen Sie sich so einen Morgen! Plug & Detect Kontinuierliches IT Security Monitoring für Unternehmen mit bis zu 500 Mitarbeitern Ersparen Sie sich so einen Morgen! Plug & Detect Kontinuierliches IT Security Monitoring für Unternehmen mit bis zu 500 Mitarbeitern Plug & Detect Kontinuierliches IT Security Monitoring leicht gemacht

Mehr

Schutz vor Ransomware

Schutz vor Ransomware Kompetenzreihe Schutz vor Ransomware Wie Angriffe unschädlich gemacht werden, schon bevor sie in eine Organisation eintreten. 1 IT Security made in Europe Hintergrund 2016 steht im Zeichen der Ransomware-Angriffe

Mehr

Smarte Cybersicherheit für Smart Cities

Smarte Cybersicherheit für Smart Cities Kompetenzreihe Smarte Cybersicherheit für Smart Cities 1 IT Security made in Europe Cities werden zu Smart Cities Bevölkerungszuwachs, Urbanisierungstrends und Klimawandel zwingen Großstädte zur ständigen

Mehr

RUAG Cyber Security Cyber verstehen. Werte schützen.

RUAG Cyber Security Cyber verstehen. Werte schützen. RUAG Cyber Security Cyber verstehen. Werte schützen. Cyber Security lebt von der Awareness und Handlung jedes Einzelnen. RUAG Cyber Security befähigt und trainiert effektiv das Management, IT-Spezialisten

Mehr

IT-Sicherheit für den Einsatz von Smart Metering & SCADA Systemen

IT-Sicherheit für den Einsatz von Smart Metering & SCADA Systemen Kompetenzreihe IT-Sicherheit für den Einsatz von Smart Metering & SCADA Systemen IT Security made in Europe 1 1. Smart Metering Smart Metering beschreibt den Vorgang der computergestützten Übertragung

Mehr

Jedes Unternehmen ist im Herzen mittlerweile ein Technologieunternehmen. Denn

Jedes Unternehmen ist im Herzen mittlerweile ein Technologieunternehmen. Denn Jedes Unternehmen ist im Herzen mittlerweile ein Technologieunternehmen. Denn Technologie ermöglicht und unterstützt jeden Firmenbereich. Geschäftserfolg basiert auf der Sicherheit der eingesetzten Technologien.

Mehr

IT-Sicherheit von Produktionsanlagen

IT-Sicherheit von Produktionsanlagen Kompetenzreihe IT-Sicherheit von Produktionsanlagen Die Learnings nach Petya & WannaCry IT Security made in Europe 1 3 IT-Sicherheit von Produktionsanlagen 4 Aktuelle Vorfälle 5 Risikoszenarien 5 Industrie

Mehr

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services Automation meets IT Industrial Security Heinrich Homann Security Specialist Plant Security Services Industrial Security Essenziell im Zeitalter der Digitalisierung Seite 2 Professionelle Angreifer Sicherheitslücken

Mehr

SAP Penetrationstest. So kommen Sie Hackern zuvor!

SAP Penetrationstest. So kommen Sie Hackern zuvor! SAP Penetrationstest So kommen Sie Hackern zuvor! TÜV Rheinland i-sec. Informations- und IT-Sicherheit. Führender unabhängiger Dienstleister für Informationssicherheit in Deutschland Beratungs- und Lösungskompetenz

Mehr

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT

Mehr

Ohne uns könnte Ihre Welt plötzlich Kopf stehen.

Ohne uns könnte Ihre Welt plötzlich Kopf stehen. Ohne uns könnte Ihre Welt plötzlich Kopf stehen. Secure your Operational Technology (OT) Detection of OT/ICS threats and vulnerabilities Converged Cyber Security for OT and IT IT Security made in Europe

Mehr

Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen?

Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen? Plant Security Services Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen? siemens.com Die Lage der IT-Sicherheit in Deutschland 2014 Bedrohung Gesetz Betroffene

Mehr

Controlware Lösungen zum Schutz kritischer Infrastrukturen (KRITIS) - Risiken sicher erkennen und beseitigen

Controlware Lösungen zum Schutz kritischer Infrastrukturen (KRITIS) - Risiken sicher erkennen und beseitigen Controlware Lösungen zum Schutz kritischer Infrastrukturen (KRITIS) - Risiken sicher erkennen und beseitigen Christian Bohr / Nicolas Marben Controlware GmbH Thomas Kirsten RadarServices GmbH Controlware

Mehr

Was wir vorhersagen, soll auch eintreffen! Einführung von Big Data Security Intelligence für ein Finanzdienstleistungsunternehmen

Was wir vorhersagen, soll auch eintreffen! Einführung von Big Data Security Intelligence für ein Finanzdienstleistungsunternehmen Was wir vorhersagen, soll auch eintreffen! Case Study // Management Summary Stichworte IT Security Analytics Big Data Incident-Prozesse SOC IT-Angriffe Security Operations Ausgangssituation Ein, welches

Mehr

FAQ AZARA VON ZEBRA AZARA SO BEANTWORTEN SIE DIE WICHTIGSTEN KUNDENFRAGEN

FAQ AZARA VON ZEBRA AZARA SO BEANTWORTEN SIE DIE WICHTIGSTEN KUNDENFRAGEN AZARA SO BEANTWORTEN SIE DIE WICHTIGSTEN KUNDENFRAGEN Was geschieht, wenn die Verbindung meines Zugangspunkts zur Cloud ausfällt? Azara bietet höchste Standort- und Netzwerk-Ausfallsicherheit. Dadurch

Mehr

Cybersicherheit in der Smart Factory

Cybersicherheit in der Smart Factory Stage7 am 07.06.2017 Cybersicherheit in der Smart Factory Wie schützt man Fertigungsanlagen, wenn alles miteinander kommuniziert - auch schon heute? Stefan Menge, Achtwerk GmbH & Co. KG Agenda Motivation

Mehr

Wie immun ist Ihre Organisation?

Wie immun ist Ihre Organisation? Kognitive Antworten auf raffinierte Bedrohungen. Willkommen beim IBM Club of Excellence! Mittwoch, 22. November 2017 IBM X-Force Center Kassel Ihre Agenda Mittwoch, 22. November 2017 17.00 Uhr Empfang

Mehr

Sicherheit und Verteidigung für Ihre Netzwerke und Server

Sicherheit und Verteidigung für Ihre Netzwerke und Server Sicherheit und Verteidigung für Ihre Netzwerke und Server Das haben Sie von Huemer it-solution Professionelle Beratung Breites Lösungsportfolio Individuelle Sicherheitsmaßnahmen Innovativste Technologien

Mehr

Eigenbetrieb eines SOCs versus SOC as a Service

Eigenbetrieb eines SOCs versus SOC as a Service Kompetenzreihe Eigenbetrieb eines SOCs versus SOC as a Service Ein Planungsleitfaden und Kostenvergleich für Unternehmen und Behörden IT Security made in Europe Über diesen Leitfaden Die kontinuierliche

Mehr

SAS UND DIE CLOUD EIN ÜBERBLICK ING. PHILLIP MANSCHEK, SAS AUSTRIA

SAS UND DIE CLOUD EIN ÜBERBLICK ING. PHILLIP MANSCHEK, SAS AUSTRIA SAS UND DIE CLOUD EIN ÜBERBLICK ING. PHILLIP MANSCHEK, SAS AUSTRIA CLOUD PRIVAT CLOUD GESCHÄFTLICH WELTWEIT FÜHRENDE JETZT NOCH EINFACHER! MARKTFÜHRENDE laut Gartner, Forrester & anderen Analysten INTEGRIERTE

Mehr

Die DSGVO ist da. Kronos steht bereit, um Ihre Daten zu schützen.

Die DSGVO ist da. Kronos steht bereit, um Ihre Daten zu schützen. Die DSGVO ist da. Kronos steht bereit, um Ihre Daten zu schützen. Als Innovator im Bereich der Workforce-Management-Lösungen versteht Kronos, wie schwierig und wichtig es ist, Kunden- und Mitarbeiterdaten

Mehr

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. RESSOURCEN BESTMÖGLICH NUTZEN. WORKSHOP INFOSEC AWARENESS DAS NOTWENDIGE

Mehr

Unternehmensverantwortung in einer digitalen Welt

Unternehmensverantwortung in einer digitalen Welt Initiiert im Unternehmensverantwortung in einer digitalen Welt Digitalisierung und Nachhaltigkeit B.A.U.M.-JAHRESTAGUNG 2016 AM 14./15. NOVEMBER IN BONN Jens Mühlner Vorstand Charta digitale Vernetzung

Mehr

implexis GmbH: Kompetente Lösungen für smarte Anforderungen

implexis GmbH: Kompetente Lösungen für smarte Anforderungen implexis GmbH: Kompetente Lösungen für smarte Anforderungen www.implexis-solutions.com Kompetente Lösungen für smarte Anforderungen Wir integrieren ERP Systeme in Multi Channel Handelsunternehmen und sorgen

Mehr

ISO Schlüssel zu einem einheitlichen Managementsystem

ISO Schlüssel zu einem einheitlichen Managementsystem ISO 28000 Schlüssel zu einem einheitlichen Managementsystem Kundenforum Aviation Security 12. September 2012 Hamburg Adrian Wallishauser Gliederung 1 Vorstellung 2 Integrierte Managementsysteme 3 Was ist

Mehr

Drei Maßnahmen zum Schutz virtueller Systeme. Unternehmen, die Hilfestellung bei der Auswahl einer Backup-Lösung für virtuelle Umgebungen benötigen.

Drei Maßnahmen zum Schutz virtueller Systeme. Unternehmen, die Hilfestellung bei der Auswahl einer Backup-Lösung für virtuelle Umgebungen benötigen. SOLUTION BRIEF: DREI MAßNAHMEN ZUM SCHUTZ VIRTUELLER SYSTEME........................................ Drei Maßnahmen zum Schutz virtueller Systeme Who should read this paper Unternehmen, die Hilfestellung

Mehr

Lumension Endpoint Security auf elux RP Stand:

Lumension Endpoint Security auf elux RP Stand: Lumension Endpoint Security auf elux RP Stand: 2014-02-15 Inhalt: 1. Über Lumension 2 2. Voraussetzungen 3 3. Funktionsweise 4 4. Der Installationsvorgang 5 2016 Unicon Software Entwicklungs- und Vertriebsgesellschaft

Mehr

Ein Kommunikationslagebild für mehr IT-Sicherheit

Ein Kommunikationslagebild für mehr IT-Sicherheit Ein Kommunikationslagebild für mehr IT-Sicherheit Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Agenda

Mehr

Compliant durch sichere Integration von mobilen Devices

Compliant durch sichere Integration von mobilen Devices Compliant durch sichere Integration von mobilen Devices Brühl, 04.04.2017 Marco Lewin, Senior Consultant Pallas GmbH Hermülheimer Straße 8a 50321 Brühl information(at)pallas.de http://www.pallas.de Mobile

Mehr

Österreichs aktuellster Dienst für Firmeninfos im Netz

Österreichs aktuellster Dienst für Firmeninfos im Netz Österreichs aktuellster Dienst für Firmeninfos im Netz firmeninfo.at heißt: Schnelle und verlässliche Informationen Volle Übersicht über Unternehmen Alle meldepflichtigen Neugründungen Alle laufenden Insolvenzverfahren

Mehr

Das IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang. - Made in Germany

Das IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang. - Made in Germany Das IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang - Made in Germany Was sollte geschützt werden??? - Next Generation Endpoint Security IT Sicherheit ist keine Frage der Unternehmensgröße!

Mehr

Smart Factoy of the Future? Aber wie weit sind unsere C(F,I,E)O s

Smart Factoy of the Future? Aber wie weit sind unsere C(F,I,E)O s INFORMATION SECURITY Smart Factoy of the Future? Aber wie weit sind unsere C(F,I,E)O s 2 Disclaimer Die nun folgenden Ausführungen und Erzählungen basieren auf wahrer Begebenheit beziehen sich jedoch NICHT

Mehr

A. Verhaltensgrundsätze

A. Verhaltensgrundsätze Einführung Als Anbieter modernster technologischer Produkte und Dienstleistungen hat sich der Oerlikon-Konzern (hiernach «Oerlikon») eine einzigartige Position als weltweiter Marktführer aufgebaut. Mit

Mehr

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC von BSI.

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC von BSI. Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. ISO/IEC 27001 von BSI Ihre erste Wahl für Informationssicherheit BSI ist die Gesellschaft für Unternehmensstandards.

Mehr

Cloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services

Cloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services Cloud Security Compliance in der Cloud sicherstellen Managed Hosting Cloud Hosting Managed Services Cloud Security Andreas Bachmann Chief Information Officer Adacor Group Adacor Group Enterprise Hosting

Mehr

Sicher ist sicher. Online Backup mit NetApp zertifizierter Qualität

Sicher ist sicher. Online Backup mit NetApp zertifizierter Qualität Sicher ist sicher Online Backup mit NetApp zertifizierter Qualität So gut war Ihr Backup noch nie Erleben Sie die neue Dimension von Enterprise Backup online und sicher aus einer Hand. Auf über 100 Kriterien

Mehr

Sicher ist sicher. Online Backup mit NetApp zertifizierter Qualität

Sicher ist sicher. Online Backup mit NetApp zertifizierter Qualität Sicher ist sicher Online Backup mit NetApp zertifizierter Qualität So gut war Ihr Backup noch nie Erleben Sie die neue Dimension von Enterprise Backup online und sicher aus einer Hand. Auf über 100 Kriterien

Mehr

Sicher ist sicher. Online Backup mit NetApp zertifizierter Qualität

Sicher ist sicher. Online Backup mit NetApp zertifizierter Qualität Sicher ist sicher Online Backup mit NetApp zertifizierter Qualität So gut war Ihr Backup noch nie Erleben Sie die neue Dimension von Enterprise Backup online und sicher aus einer Hand. Auf über 100 Kriterien

Mehr

Datenschutz-Grundverordnung (DSGVO) DSGVO-COMPLIANCE FRISTGERECHT ERREICHEN. Warten Sie nicht bis Mai 2018, überprüfen Sie Ihre Maßnahmen jetzt.

Datenschutz-Grundverordnung (DSGVO) DSGVO-COMPLIANCE FRISTGERECHT ERREICHEN. Warten Sie nicht bis Mai 2018, überprüfen Sie Ihre Maßnahmen jetzt. Datenschutz-Grundverordnung (DSGVO) DSGVO-COMPLIANCE FRISTGERECHT ERREICHEN Warten Sie nicht bis Mai 2018, überprüfen Sie Ihre Maßnahmen jetzt. DSGVO DIE HERAUSFORDERUNGEN DES DIGITALEN WANDELS: SCHUTZ

Mehr

Wenn Gebäudetechnik perfekte Orte schafft das ist Ingenuity for life. Weder zu kalt noch zu warm. Immer sicher. Immer beschützt.

Wenn Gebäudetechnik perfekte Orte schafft das ist Ingenuity for life. Weder zu kalt noch zu warm. Immer sicher. Immer beschützt. Wenn Gebäudetechnik perfekte Orte schafft das ist Ingenuity for life. Weder zu kalt noch zu warm. Immer sicher. Immer beschützt. Mit unserem Wissen und unserer Technologie, unseren Produkten, unseren Lösungen

Mehr

TÜV Rheinland: Cybergefahren für Industrieanlagen unterschätzt

TÜV Rheinland: Cybergefahren für Industrieanlagen unterschätzt TÜV Rheinland: Cybergefahren für Industrieanlagen unterschätzt 16.01.2019 Köln / Littleton (USA) / Singapur Hacker greifen zunehmend Industrieanlagen an. Doch viele Unternehmen wissen nicht genau, welchen

Mehr

BSI IT-Grundschutz in der Praxis

BSI IT-Grundschutz in der Praxis BSI IT-Grundschutz in der Praxis Die Maßnahme ist schon fast umgesetzt, Erfahrungen aus dem Alltag eines Beraters Daniel Jedecke Managing Consultant 1 Agenda 1 Vorstellung 2 BSI IT-Grundschutz 3 Herausforderungen

Mehr

LEISTUNGSSTARKES, SKALIERBARES SCHWACHSTELLEN- MANAGEMENT. F-Secure Radar

LEISTUNGSSTARKES, SKALIERBARES SCHWACHSTELLEN- MANAGEMENT. F-Secure Radar LEISTUNGSSTARKES, SKALIERBARES SCHWACHSTELLEN- MANAGEMENT F-Secure Radar 48% Anstieg bei sicherheitsrelevanten Ereignissen 1 22,000,000 42,000,000 DIE BEDROHUNG IST REAL Angreifer suchen immer nach Schlupflöchern.

Mehr

Dr. Alexander Janda Generalsekretär Kuratorium Sicheres Österreich

Dr. Alexander Janda Generalsekretär Kuratorium Sicheres Österreich Dr. Alexander Janda Generalsekretär Kuratorium Sicheres Österreich Künstliche Intelligenz vs. menschliche Kompetenz: Wie wir im Umgang mit künstlicher Intelligenz scheitern können/werden? Economist-Studie

Mehr

MEHR KONTROLLE, MEHR SICHERHEIT. Business Suite

MEHR KONTROLLE, MEHR SICHERHEIT. Business Suite MEHR KONTROLLE, MEHR SICHERHEIT Business Suite 2 ENDGERÄTESCHUTZ - DAS HERZSTÜCK DER CYBER SECURITY Cyber-Angriffe treten immer häufiger auf und werden dabei stets ausgefeilter. Jedes Unternehmen kann

Mehr

Das Rechenzentrum: Rückgrat für Innovation.

Das Rechenzentrum: Rückgrat für Innovation. Agenda Kundenvortrag IBM GTO IBM Vorträge S1 S2 Anmeldung / Kontakt Das Rechenzentrum: Rückgrat für Innovation. Willkommen beim IBM Club of Excellence Treffen auf der CeBIT 2015 Dienstag, 17. März 2015

Mehr

Sicher ist sicher. Online Backup mit NetApp zertifizierter Qualität

Sicher ist sicher. Online Backup mit NetApp zertifizierter Qualität Sicher ist sicher Online Backup mit NetApp zertifizierter Qualität So gut war Ihr Backup noch nie Erleben Sie die neue Dimension von Enterprise Backup online und sicher aus einer Hand. Auf über 100 Kriterien

Mehr

Anleitung. Registrierung für ein Webinar. Kurzanleitung für Teilnehmer. gotowebinar.de

Anleitung. Registrierung für ein Webinar. Kurzanleitung für Teilnehmer. gotowebinar.de Registrierung für ein Webinar Kurzanleitung für Teilnehmer 1. Klicken Sie auf den Registrierungslink oder die Schaltfläche zur Registrierung, der bzw. die Ihnen auf einer Registrierungs-Website oder in

Mehr

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Computing. Marktsituation in Deutschland. 30% 65% 90% Marktwachstum von 2015 auf 2016 Interviewte Personen:

Mehr

Deloitte Center for Data Privacy (CDP)

Deloitte Center for Data Privacy (CDP) Deloitte Center for Data Privacy (CDP) Ganzheitliche Lösungen im Bereich Datenschutz Februar 2018 Das Deloitte Center for Data Privacy unterstützt Unternehmen bei der digitalen Transformation mit ganzheitlichen

Mehr

Investitionen in die Digitalisierung: Ihr Zugang zur Finanzierung

Investitionen in die Digitalisierung: Ihr Zugang zur Finanzierung Investitionen in die Digitalisierung: Ihr Zugang zur Finanzierung Thomas Enck I Group Risk Management I Credit Risk Core Corporates I München I 28. November 2017 Agenda 1 Commerzbank und Maschinenbau 2

Mehr

Flexible MPS Druckmanagement Lösungen mit follow-me printing Technologie

Flexible MPS Druckmanagement Lösungen mit follow-me printing Technologie Flexible MPS Druckmanagement Lösungen mit follow-me printing Technologie Managed Print Services, SafeCom, PageWide A3 Dübendorf 23.03.2017 Robert Schäublin & Tobias Gasser Agenda. 1. Bechtle Managed Print

Mehr

SECURITY INFORMATION AND EVENT MANAGEMENT SYSTEMS. Arne Thiele HAW Hamburg Grundseminar WiSe 2018

SECURITY INFORMATION AND EVENT MANAGEMENT SYSTEMS. Arne Thiele HAW Hamburg Grundseminar WiSe 2018 SECURITY INFORMATION AND EVENT MANAGEMENT SYSTEMS Arne Thiele HAW Hamburg 27.11.2018 Grundseminar WiSe 2018 Gliederung Motivation Grundlagen Intrusion Detection Systems und Infrastruktur Event-Korrelation

Mehr

Secure mit SEPPmail. Stefan Burkhardt IT Consultant klopfer datennetzwerk gmbh

Secure  mit SEPPmail. Stefan Burkhardt IT Consultant klopfer datennetzwerk gmbh Secure Email mit SEPPmail Stefan Burkhardt IT Consultant klopfer datennetzwerk gmbh 22.11.2018 Agenda Sichere Email im Trend Wer ist SEPPmail? Bereitstellung Email-Signatur, Zertifikate und mpki Verschlüsselung

Mehr

+ = Sehr geehrte Damen und Herren,

+ = Sehr geehrte Damen und Herren, Tyco Integrated Fire & Security, Telefon: +43 5 7474-0 Fax: +43 5 7474-300 Wien, Juni 2014 Sehr geehrte Damen und Herren, wir freuen uns sehr, Sie heute über eine organisatorische Änderung in unserem Unternehmen

Mehr

Die großen ICT Challenges: Wir sind bereit.

Die großen ICT Challenges: Wir sind bereit. Kapsch BusinessCom DE Die großen ICT Challenges: Wir sind bereit. always one step ahead Unsere Mission. Consult, Integrate, Operate. Unternehmen und Institutionen aller Branchen und Größen stehen vor wesentlichen

Mehr

Webinar: UC-Sicherheitsbedrohungen für Ihr Unternehmen? Kein Problem!

Webinar: UC-Sicherheitsbedrohungen für Ihr Unternehmen? Kein Problem! Webinar: UC-Sicherheitsbedrohungen für Ihr Unternehmen? Kein Problem! Unser Webinar beginnt pünktlich um 15 Uhr. Falls Sie keinen Ton empfangen sollten, wählen Sie sich bitte per Telefon unter folgenden

Mehr

Wie machen Sie Ihr Unternehmen fit für die Datenschutz- Grundverordnung? Gottfried Tonweber, EY

Wie machen Sie Ihr Unternehmen fit für die Datenschutz- Grundverordnung? Gottfried Tonweber, EY Wie machen Sie Ihr Unternehmen fit für die Datenschutz- Grundverordnung? Gottfried Tonweber, EY Fit oder nicht? Fragen die Sie sich stellen sollten! Ist Ihnen bewusst, welche Ihrer Prozesse personenbezogene

Mehr

LOG AND SECURITY INTELLIGENCE PLATFORM

LOG AND SECURITY INTELLIGENCE PLATFORM TIBCO LOGLOGIC LOG AND SECURITY INTELLIGENCE PLATFORM Security Information Management Logmanagement Data-Analytics Matthias Maier Solution Architect Central Europe, Eastern Europe, BeNeLux MMaier@Tibco.com

Mehr

Wir bringen Services näher zu Ihnen siemens.de/buildingtechnologies

Wir bringen Services näher zu Ihnen siemens.de/buildingtechnologies Performance Services Wir bringen Services näher zu Ihnen siemens.de/buildingtechnologies 2 Mit Sicherheit zum Erfolg Wir bringen Service näher zu Ihnen Unternehmen stehen heute vor einer Vielzahl von Herausforderungen

Mehr

DATENSICHERHEIT BEI AUTODESK BIM 360

DATENSICHERHEIT BEI AUTODESK BIM 360 DATENSICHERHEIT BEI AUTODESK BIM 360 Februar 2019 2018 Autodesk, Inc. INHALT Geltung und Verweise Sicherheitszertifikate Datenverschlüsselung Zugangskontrolle Sicherheit des physischen Rechenzentrums Notfallwiederherstellung

Mehr

DSC Best Practice for Utilities. Seit mehr als 20 Jahren Ihr Dienstleister für die Versorgungswirtschaft

DSC Best Practice for Utilities. Seit mehr als 20 Jahren Ihr Dienstleister für die Versorgungswirtschaft DSC Best Practice for Utilities Seit mehr als 20 Jahren Ihr Dienstleister für die Versorgungswirtschaft IT-Beratung und Softwarelösungen für die Versorgungswirtschaft Seit Gründung der DSC Unternehmensberatung

Mehr

KomFIT 2018 DS-GVO Konformität durch Zwei-Faktor-Authentifizierung

KomFIT 2018 DS-GVO Konformität durch Zwei-Faktor-Authentifizierung KomFIT 2018 DS-GVO Konformität durch Zwei-Faktor-Authentifizierung Vorstellung Thomas Holst Geschäftsführender Gesellschafter BT NORD Systemhaus (Bürotechnik Nord GmbH 1986) Standorte in Husum und in Flensburg

Mehr

Trusted Cloud Umsetzungskonzept. Cloud Expo Europe Frankfurt Marius Vöhringer Frankfurt,

Trusted Cloud Umsetzungskonzept. Cloud Expo Europe Frankfurt Marius Vöhringer Frankfurt, Trusted Cloud Umsetzungskonzept Cloud Expo Europe Frankfurt Marius Vöhringer Frankfurt, 10.11.2015 Agenda Ausgangssituation Umsetzungskonzept Ausblick 2 Die deutsche Wirtschaft hinkt bei der Cloud-Nutzung

Mehr

EINE AN DIE BEDÜRFNISSE DER BETRIEBSTECHNIK ANGEPASSTE GESAMTLÖSUNG INDUSTRIESICHERHEIT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

EINE AN DIE BEDÜRFNISSE DER BETRIEBSTECHNIK ANGEPASSTE GESAMTLÖSUNG INDUSTRIESICHERHEIT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY EINE AN DIE BEDÜRFNISSE DER BETRIEBSTECHNIK ANGEPASSTE GESAMTLÖSUNG INDUSTRIESICHERHEIT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY PRODUKTIONSTECHNIK - ANDERE ANFORDERUNGEN ALS IN DER IT WICHTIGE

Mehr

Komplexes einfach machen. Mit der IT-Revision der dhpg.

Komplexes einfach machen. Mit der IT-Revision der dhpg. Komplexes einfach machen. Mit der IT-Revision der dhpg. Machen Sie sich unsere Erfahrung zunutze Die IT-Revision hat sich in den letzten Jahren zum wichtigen Bestandteil der Internen Revision entwickelt.

Mehr

SIMATIC Software Platform as a Service Ihre Wahl für Cloud-basiertes Engineering

SIMATIC Software Platform as a Service Ihre Wahl für Cloud-basiertes Engineering SIMATIC Software as a Service Ihre Wahl für Cloud-basiertes Engineering siemens.de/sicbs Von der Industrie 4.0 bis zu digitalen Services Voranschreitende Digitalisierung der Produkte, Prozesse und Services

Mehr

Schweizer Koordinaten

Schweizer Koordinaten W H I T E P A P E R Schweizer Koordinaten Vorlagedateien Inhalt 1 Einleitung... 1 2 Vorlagedateien... 1 3 Anwendung... 2 i 1 Einleitung Diese Vorlagedateien können für den Neuaufbau von Geoworkspaces,

Mehr

Werkeigentümerhaftung und Betreiberverantwortung

Werkeigentümerhaftung und Betreiberverantwortung Verantwortung übernehmen Werkeigentümerhaftung und Betreiberverantwortung Aus dem Betrieb von Gebäuden und Anlagen können sich Nachteile oder Gefahren für Leben, Gesundheit, Freiheit, Eigentum oder sonstige

Mehr

Deloitte Center for Data Privacy (CDP) Ganzheitliche Lösungen im Bereich Datenschutz

Deloitte Center for Data Privacy (CDP) Ganzheitliche Lösungen im Bereich Datenschutz Ganzheitliche Lösungen im Bereich Vereinbarkeit von konformität und Wettbewerbsfähigkeit Das Deloitte Center for Data Privacy unterstützt Unternehmen bei der digitalen Transformation mit ganzheitlichen

Mehr

Qualität nach Maß. Weltweit verfügbar. Made by Festo.

Qualität nach Maß. Weltweit verfügbar. Made by Festo. Qualität nach Maß. Weltweit verfügbar. Made by Festo. Qualität ganzheitlich sehen. Ansprüche weiter denken. In den Mittelpunkt unseres Qualitätsanspruchs stellen wir konsequent, was für Ihr Geschäft und

Mehr

VOLLE ZUGANGSKONTROLLE FÜR IHR WLAN

VOLLE ZUGANGSKONTROLLE FÜR IHR WLAN DAS LCOS-VERSPRECHEN Das kostenlose Betriebssystem LCOS (LANCOM Operating System) ist die hauseigene Closed-Source Firmware für das gesamte Kernportfolio der LANCOM Systems GmbH. LCOS wird am Unternehmenssitz

Mehr

Hacking und die rechtlichen Folgen für die Geschäftsleitung

Hacking und die rechtlichen Folgen für die Geschäftsleitung Hacking und die rechtlichen Folgen für die Geschäftsleitung - Christoph Winderling, GF Arbor-Link - Haiko Molitor, Projektleiter Arbor-Link - Jonas Spieckermann, Watchguard - Dr. Tobias Hemler, Rechtsanwalt

Mehr

Offensive IT Security

Offensive IT Security Offensive IT Security NSIDE ATTACK LOGIC GmbH 2017 Angebot Red Team Assessments Wir simulieren komplexe Angriffe und entwickeln gemeinsam mit unseren Kunden effiziente und logische Angriffsstrategien.

Mehr

Trend Micro Lösungen im Storage Umfeld

Trend Micro Lösungen im Storage Umfeld Trend Micro Lösungen im Storage Umfeld Version 4, 19.02.2013 Trend Micro White Paper Februar 2013 Inhalt Einführung...3 ServerProtect for NetApp Filer...3 Integration...3 Verwaltung...4 Vorteile...4 Anforderungen...5

Mehr

Smart decisions. Führende industrielle Batterielösungen für die Telekommunikation

Smart decisions. Führende industrielle Batterielösungen für die Telekommunikation Smart decisions Führende industrielle Batterielösungen für die Telekommunikation Smart decisions Leistungsstarke Lösungen für den wachsenden Telekom-Markt Mit mehr als 100 Jahren Erfahrung in der Batterieherstellung

Mehr

SAP Assurance and Compliance Software für SAP S/4HANA

SAP Assurance and Compliance Software für SAP S/4HANA BENUTZERLEITFADEN PUBLIC (ÖFFENTLICH) 2018-05-28 2018 SAP SE oder ein SAP-Konzernunternehmen Alle Rechte vorbehalten. SAP Assurance and Compliance Software für SAP S/4HANA Run Simple Inhalt 1....3 2 P

Mehr

IT Infrastructure Library (ITIL): Zweck

IT Infrastructure Library (ITIL): Zweck Zweck Zweck der Information Technology Infrastructure Library (ITIL): Best Practice Sammlung Umsetzung eines IT-Servicemanagementsystems IT-Industrialisierung Herkunft/Träger dieser Bibliothek ist das

Mehr

Harmonisierung von GRC Vision oder Realität? Samuel Brandstätter

Harmonisierung von GRC Vision oder Realität? Samuel Brandstätter Disclaimer Die in dieser Präsentation gezeigten Inhalte dienen ausschließlich zur Information. Alle Inhalte wurden mit Sorgfalt und nach bestem Gewissen erstellt. Eine Gewähr für die Aktualität, Vollständigkeit

Mehr

Proseminar Datenschutz in der Anwendungsentwicklung. VoIP und Datenschutz. Junlin Huang Dresden,

Proseminar Datenschutz in der Anwendungsentwicklung. VoIP und Datenschutz. Junlin Huang Dresden, Proseminar Datenschutz in der Anwendungsentwicklung VoIP und Datenschutz Junlin Huang Dresden, 18.07.2013 Gliederung Einführung VoIP und Datenschutz Lösungsansätze Fazit Quellen TU Dresden, 18.07.13 VoIP

Mehr

Cyber-Risk-Analyse. Mit adesso erhalten Sie die bestmögliche Sicherheit für Ihr Unternehmen

Cyber-Risk-Analyse. Mit adesso erhalten Sie die bestmögliche Sicherheit für Ihr Unternehmen SECURITY SERVICES Mit adesso erhalten Sie die bestmögliche Sicherheit für Ihr Unternehmen Wo steht Ihr Unternehmen beim Thema Cyber Security? Jedes IT-System ist verwundbar gegenüber Cyber-Angriffen. Ein

Mehr

Bedeutung Risiko- und Business Continuity Management in der Privatwirtschaft. Raiffeisen Informatik GmbH

Bedeutung Risiko- und Business Continuity Management in der Privatwirtschaft. Raiffeisen Informatik GmbH Bedeutung Risiko- und Business Continuity Management in der Privatwirtschaft Ing. Michael Ausmann, MSc Raiffeisen Informatik GmbH Was brauchen wir zum Leben? Die Stärke von Raiffeisen & Leistung der Raiffeisen

Mehr

Die Zukunft des Internets. Silvia Hagen, Sunny Connection AG. Wer braucht denn schon IPv6?

Die Zukunft des Internets. Silvia Hagen, Sunny Connection AG. Wer braucht denn schon IPv6? IPv6 Die Zukunft des Internets Referentin: Silvia Hagen, Sunny Connection AG Wer braucht denn schon IPv6? Unser IP-Netz läuft und wir haben genügend Adressen. Wir haben kein Budget für ein neues Protokoll.

Mehr

Securing Your Digital Transformation

Securing Your Digital Transformation Securing Your Digital Transformation Security-Beratung Mit langjährigen Erfahrungen und fundiertem Know-how unterstützen Sie unserer Fachleute bei der Definition und der Vermittlung Ihrer Risiko- und Sicherheitsstrategie.

Mehr

Risikomanagement. DGQ Regionalkreis Ulm Termin: Referent: Hubert Ketterer. ISO/DIS 31000: Herausforderung und Chance für KMU

Risikomanagement. DGQ Regionalkreis Ulm Termin: Referent: Hubert Ketterer. ISO/DIS 31000: Herausforderung und Chance für KMU Risikomanagement ISO/DIS 31000:2008-04 Herausforderung und Chance für KMU DGQ Regionalkreis Ulm Termin: 03.02.2009 Referent: Hubert Ketterer BITE GmbH Resi-Weglein-Gasse 9 89077 Ulm Fon: 07 31 14 11 50-0

Mehr

Das unternehmensweite Risikomanagementsystem

Das unternehmensweite Risikomanagementsystem Das unternehmensweite Risikomanagementsystem aus der Sicht der Internen Revision von Institut für Interne Revision Österreich 2., aktualisierte Auflage 2013 Das unternehmensweite Risikomanagementsystem

Mehr

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2

Mehr

Cisco Borderless Networks Sicherheit und Energieeffizienz im Netzwerk von heute. Mathias Wietrychowski, Sr. Systems Engineer Manager

Cisco Borderless Networks Sicherheit und Energieeffizienz im Netzwerk von heute. Mathias Wietrychowski, Sr. Systems Engineer Manager Cisco Borderless Networks Sicherheit und Energieeffizienz im Netzwerk von heute Mathias Wietrychowski, Sr. Systems Engineer Manager Mobilität ist der neue Meilenstein in der IT Mini PC Networked PC Internet

Mehr

werte ScHAffeN. werte SIcHerN.

werte ScHAffeN. werte SIcHerN. werte ScHAffeN. werte SIcHerN. HISOLUTIONS AG Die HiSolutions AG bietet ein umfassendes Portfolio an Dienstleistungen rund um die Themen Governance, Risk und Compliance (GRC). Dabei vereinen wir strategische

Mehr

Hocheffiziente Back-Up Lösungen für IT und USV

Hocheffiziente Back-Up Lösungen für IT und USV Smart decisions Hocheffiziente Back-Up Lösungen für IT und USV Smart decisions Leistungsstarke Lösungen für IT und USV Mit mehr als 100 Jahren Erfahrung in der Batterieherstellung ist Enersys der anerkannte

Mehr

PROFESSIONELLES PROZESSUND INFRASTRUKTUR-MONITORING

PROFESSIONELLES PROZESSUND INFRASTRUKTUR-MONITORING überwacht 24/7 kontinuierlich vollautomatisch systematisch PROFESSIONELLES PROZESSUND INFRASTRUKTUR-MONITORING WOTAN Monitoring GH-Informatik GmbH Pestalozzistraße 1, A-8010 Graz, +43 316 811 655 info@wotan-monitoring.com,

Mehr