Next Generation Advanced Security Services

Größe: px
Ab Seite anzeigen:

Download "Next Generation Advanced Security Services"

Transkript

1 2015 Next Generation Advanced Security Services 7. Kongress für Informationssicherheit und Risikomanagement mit Ausstellung Juni 2015 in München Hilton Airport München

2 2015

3 NEXT GENERATION ADVANCED SECURITY SERVICES Services in der IT-Sicherheit im Fokus Wir laden Sie ganz herzlich zur Information Security World (ISW) 2015 ein. Erfahren Sie mehr über die neuesten Entwicklungen zu Advanced Security Operations, Managed Security Services und anderen relevanten Themen. Treffen Sie die besten IT-Experten und erfahren Sie, wie Sie alle Schwachstellen eliminieren und mögliche Bedrohungen rechtzeitig entdecken können. Wissen, testen, diskutieren: Die ISW ist viel mehr als ein Kongress. Hier finden Sie die 30 wichtigsten Anbieter aus dem IT-Security- Bereich mit einem informativen und spannenden Mix aus rund 50 Fachvorträgen in 5 parallelen Themenpanels über zwei Tage verteilt. Auf der integrierten Ausstellung können Sie mit renommierten Fachleuten diskutieren. Auf unserem Solution & Services Campus zeigen Ihnen unsere Experten Sicherheitsprodukte und unsere Serviceangebote in einer simulierten Unternehmensumgebung zu Test- und Demozwecken. In unserer Consulting Lounge stehen Ihnen unsere Berater für Gespräche rund um Ihre IT-Sicherheit zur Verfügung. Lassen Sie sich unverbindlich beraten. Die Keynotes halten in diesem Jahr Prof. Dr. Marco Gercke, Direktor des Cybercrime Research Instituts mit Sitz in Köln sowie Herr Florian Seitner vom Cyber-Allianz-Zentrum des Bayerischen Landesamtes für Verfassungsschutz mit dem Thema Bedrohungen aus dem Cyberraum. Das Schwerpunktthema der diesjährigen Information Security World sind Advanced Security Services. Die Anforderungen an den Betrieb der IT-Sicherheitssysteme, die Überwachung der gesamten IT-Infrastruktur und die Umsetzung von Maßnahmen im Falle einer Attacke nehmen kontinuierlich zu. Viele unserer Kunden nutzen mittlerweile die professionellen Security Services, die wir mit unserem Expertenteam aus dem jeweiligen Land bieten können. Die gleichzeitige Verfügbarkeit der Services auf globaler Ebene, Kostenvorteile und die Möglichkeit, die eigenen Ressourcen auf das Kerngeschäft zu konzentrieren, sprechen für sich. Erleben Sie die Themenvielfalt und den neusten Stand der Entwicklungen im Bereich Informationssicherheit und Risiko management. Wir laden Sie herzlich ein zur Information Security World. Die Teilnahme ist kostenfrei. Wir sehen uns in München! Ihr Frank Brandenburg SVP Central Europe, 3

4 2015 Dienstag 16. Juni 2015 Agenda Uhrzeit 08:00 Begrüßungskaffee und Akkreditierung 08:00 Eröffnung der Ausstellung (geöffnet bis 18 Uhr) 09:15 Begrüßung durch Frank Brandenburg, SVP Central Europe, 09:30 Keynote: Prof. Dr. Marco Gercke 10:30 Kaffeepause & Networking A Security Operations & Management B Cyber Threat Prevention 11:00 A1 Block. Detect. Analyze. Remediate Patrick Kuttruff Cyber Defense Strategist Blue Coat Systems B1 How to secure the future with Check Point Threat Prevention Oliver Dahmen PreSales Consultant Check Point Software Technologies GmbH 12:00 A2 Spuren sichern! Leistungs vermögen von IT Forensik Services Stefan Munz Practice Manager Uwe Maurer Principal Security Consultant, CISSP B2 FireEye Adaptive Defense: Technologie. Bedrohungs daten. Know-how. Martin Zeitler Manager, Systems Engineering FireEye 13:00 A3 Verlieren Sie keine Zeit Mit Security Intelligence Cyber-Bedrohungen schnell erkennen und aktiv abwehren! Pascal Cronauer Technical Director, Central and Eastern Europe Logrhythm B3 Prevent. Detect. Respond. APT Gesamtschutzlösung statt Stückwerk Peter Häufel Business Partner Sales Rep IBM Deutschland GmbH 14:00 A4 Endlich nützliche Dashboards und wirksame Workflows Jochen Klotz Senior Systems Engineer RSA B4 Intel Security - Security Connected und Incident Response Tanja Hofmann Principal Sales Systems Engineer Intel Security 15:00 A5 MSSP Maßgeschneiderte Security Lösungen von und Fortinet Kurt Knochner Senior Systems Engineer Fortinet Deutschland GmbH B5 Umgang mit aktuellen Cyber-Bedrohungen Proaktive Erkennung, Abwehr und automatisierte Reaktion Hans Irlacher Presales Engineer CEMEA Proofpoint GmbH 16:00 A6 Einführung in Intelligence Driven Security und Incident Bearbeitung eines NextGen SOC mit Security Operations Jochen Klotz Senior Systems Engineer RSA B6 Umfassender und einfacher IT-Schutz hier ist die Lösung! Jochen Pretli Sales Engineer Sophos GmbH 17:00 Kaffeepause & Networking 17:30 Live Hacking 01: Internet of Things im Smarthome Su casa es mi casa Technologien, Risiken und Nutzen Hack all the (Io)Things Michael Müller Executive IT Security Consultant 19:00 Begrüßung zur Security Night 00:15 Letzte Abfahrt zu den Hotels 4

5 NEXT GENERATION ADVANCED SECURITY SERVICES HILTON MUNICH AIRPORT Terminalstrasse Mitte München t: +49 (0) f: +49 (0) C Identity & Application Security D Mobilty & Data Security E Security as a Service C1 Privileged Activity Monitoring jetzt! Martin Grauel Head of DACH Solution Engineers BalaBit IT Security D1 Das neue Gebot für Unternehmen: Mobile Arbeitskräfte sicher einbinden Dieter Wichmann Territory Manager DACH Accellion E1 Managed Security Services in Zeiten des demografischen Wandels Christian Grusemann Director Operations Services DACH C2 IDM im Spannungs verhältnis von IT-Governance und Re-Zertifizierung Klaus Scherrbacher Geschäftsführer deron GmbH D2 Continuous Monitoring and Mitigation delivered from a Secure Device Platform Markus Auer Regional Sales Director - DACH ForeScout Mittagspause* C3 Risiko Privilegien: Das sichere Unternehmen Wunsch und Wirklichkeit Stefan Joost Channel Manager DACH CyberArk Mittagspause* E2 Advanced Threat Preven tion aus der Cloud am Beispiel eines internationalen Nahrungsmittelkonzerns Bernd Ullritz Head of Mobile Business Europe, Check Point Software Technologies GmbH Identity und Access in modularen Infra strukturen Sicher mobil arbeiten die zweite Welle ist im Markt angekommen Lösungen zur Hybrid DDoS Abwehr auf allen Ebenen C4 Kay Hellmich Systems Engineer NetIQ D3 Markus Schepp VP&GM Central Europe Good Technology E3 Peter Held Senior Channel Field Service Engineer F5 C5 Virtual Smart Cards, a new game-changer for businesses Alexandre Aufrere International Presales Manager OpenTrust D4 Zeitenwende durch Edward Snowden Information Security in einer veränderten Welt! Wirk Römmelt Channel Manager SafeNet-Gemalto E4 Threat Protection and Detection - Advanced Managed Security Services Tore Terjesen Director, Security Labs C6 Identitäten vs. sicherer Betrieb So werden die Identitäten heute sicher verwaltet Dr. Ralf Stodt Executive Solution Manager, CISSP Frank Balow Senior Practise Manager, CISSP D5 WideAngle Secure Device Platform VCC ein umfassender Ansatz zur sicheren Zugangs kontrolle für Devices Detlev Pacholke Solution Manager E5 Schutz durch die Cloud! Frank Sommer Senior Solutions Engineer Akamai Technologies 18:15 Live Hacking 02: Cyberattack Simulation Wenn ein Penetrationstest nicht genügt Der Unterschied zwischen Penetrationstests und Cyberattack (APT) Simulation Ich bin schon drin? So einfach ist das! Verteidigung gegen APT Angriffe David Wollmann Senior IT Security Consultant, * Täglich in der Zeit von 12:00 bis 14:00 Uhr bieten wir Ihnen ein Mittagsbüffet. 5

6 2015 Mittwoch 17. Juni 2015 Agenda Uhrzeit 08:00 Begrüßungskaffee und Akkreditierung 08:30 Eröffnung der Ausstellung (geöffnet bis 17 Uhr) 09:15 Begrüßung durch Kai Grunwitz, VP Professional Services, Central Europe, 09:30 Keynote: Florian Seitner, Cyber-Allianz Zentrum (Bayerisches Landesamt für Verfassungsschutz) 10:30 Kaffeepause & Networking 11:00 A7 A Security Operations & Management B Cyber Threat Prevention Cyber-Hygiene durch Continuous Monitoring und Auditing Arne Jacobsen Managing Director, Central EMEA Qualys B1 Zero Trust Networks Vorteile automatisierter und integrierter Next Generation Security Plattformen Roger Scheer Senior Regional Director Germany Major Accounts Palo Alto Networks 12:00 Mittagspause * B2 Break Through: Deconstructing a Targeted Attack Nikolei Steinhage Senior Sytem Engineer DACH Blue Coat Systems 13:00 A8 Erkennung von Cyber Angriffen auf SAP und mehr Matthias Kämpfer SAP Security Product Manager Martin Müller Solution Expert Security SAP B3 FireEye Adaptive Defense: Technologie. Bedrohungsdaten. Know-how. Martin Zeitler Manager Systems Engineering FireEye 14:00 A9 Fünf Schritte zum sicheren Datacenter Stéphane Duvoisin Systems Engineer Palo Alto Networks B4 Websense: Bekämpft Bedrohungen, die anderen noch unbekannt sind. Thorsten Kaiser Territory Account Manager Websense Deutschland GmbH 15:00 A10 Security Operations Center Budget, Aufbau und Betrieb Uwe Maurer Principal Security Consultant, CISSP Stefan Munz Practice Manager B5 IBM Security Intelligence nicht umsonst #1 bei Gartner Inc. Benjamin Renner Senior Solution Sales Professional IBM Deutschland GmbH 16:00 A11 Mehrwert im Incident Response Daniel Sauder IT Security Consultant B6 Ab in die Cloud? Aber sicher! Harald Schilling Senior Solution Manager 6

7 NEXT GENERATION ADVANCED SECURITY SERVICES HILTON MUNICH AIRPORT Terminalstrasse Mitte München t: +49 (0) f: +49 (0) G Governance, Risk & Compliance D Mobilty & Data Security F Industrial Security G1 Kunden-Erfahrungs bericht aus dem Zertifizierungsprozess des BCM nach ISO aus erster Hand Thorsten Scheibel Unternehmenssicherheit DZ Bank AG D6 Say Goodbye To Enterprise IT Welcome to the Mobile First World Stratos Komotoglou EMEA Product Marketing Manager MobileIro F1 Herausforderungen, Maßnahmen und Praxisbeispiele für Sicherheit in Produk tionsumgebungen Karl Schrade Senior Solution Manager, CISSP G2 Vortrag auf Englisch From Response to Resilience Chris Neely Director of Sales Engineering EMEA Resilient Systems D7 Information Protection for the Borderless Enterprise Eyal Manor VP Product Management Secure Islands Technologies Mittagspause * G3 Ein effektives Incident & Response Management als Teil des Risikomanagements Norman Wenk Senior Practice Manager D8 Auf Passwörter verzichten? Andreas Blatzheim Systems Engineer NetIQ F2 Next Generation Firewall von Fortinet für Produktionsnetzwerke im Zeitalter von Stuxnet & Co. Christian Pellkofer Principal System Engineer Fortinet Deutschland GmbH G4 Trends in der Security Awareness effiziente Sensibilisierung Frank v. Stetten Vorstand HvS-Consulting AG F3 Industrial Cybersecurity at Work: Use Cases für industrielle Security Appliances Torsten Rössel CMO Innominate Security Technologies AG G5 Messbares Risikomanagement Belastbare Zahlen für das Risikomanagement auch von der IT DI DDr. Manfred Stallinger, MBA Geschäftsführender Gesellschafter Calpana Business Consulting GmbH F4 Einheitliche Regelwerksoptimierung in industriellen, physika lischen, virtuellen und SDDC / Cloud-Umgebungen mit der Tufin TOS Suite Andreas Belkner Channel Manager DACH Tufin * Täglich in der Zeit von 12:00 bis 14:00 Uhr bieten wir Ihnen ein Mittagsbüffet. 7

8 2015 Lösungen, die Ihnen den Rücken frei halten Maßgeschneiderte Konzepte für jede Anforderung CONSULTING LOUNGE Hier dreht sich alles um Sie und Ihre Fragen Advanced Security Services inklusive des Managements und Betriebs von Informationssicherheitslösungen stehen in diesem Jahr im besonderen Fokus unserer Berater. Neben Fragen zur kontinuierlichen Überwachung von Systemen und dem compliance-gerechten Reporting sind es vor allem die Service-Prozesse, die entscheidend für die Effizienz eines Sicherheitssystems sind. Unsere Berater können sowohl bei Inhouse-Lösungen als auch bei Outsourcing-Szenarien Unterstützung anbieten. Rund um die Cloud sehen wir noch vielfältigen Beratungsbedarf, genau wie bei der Standardisierung und Skalierung von Sicherheitsservices. Daneben bedienen unsere Berater die Themen Datensicherheit, der anwendungs- und identitätsbezogenen Sicherheit sowie Mobilität. Mehr denn je kommt es darauf an, im Vorfeld von neuen Projekten deren Mehrwert, Abhängigkeiten, Risiken, Ressourcenbedarf und Kosten zu analysieren und zu bewerten. stellt Ihnen Beratungsdienstleistungen zu diesen aktuellen Themen zur Verfügung, mit denen Sie in einem ersten Schritt und mit überschaubarem Aufwand genau diese Punkte klären können. Unsere Experten helfen Ihnen gerne, sich einen umfassenden Überblick über diese Themen zu verschaffen. 8

9 NEXT GENERATION ADVANCED SECURITY SERVICES Machen Sie sich ein Bild und Testen Sie die Möglichkeiten SOLUTION & SERVICES CAMPUS Der Solution & Services Campus der bietet einen Demo-Bereich zur Präsentation und zum Testen verschiedenster Sicherheitslösungen. Hierzu wurde die Infrastruktur eines virtuellen Unternehmens mit typischen Anwendungen wie Microsoft Exchange und Sharepoint, Datei- und Authentifikationsdiensten, Applikationsservern, Datenbanken und vielen weiteren aufgesetzt. Innerhalb dieser Infrastruktur sind die Sicherheitslösungen platziert. Die Umgebung ermöglicht Ihnen einen praxisnahen Einblick in verschiedenste Sicherheitsszenarien live an mehreren Demo-Plätzen. Sie erleben aktuelle Technologie aus dem Portfolio der NTT Com Security zum Anfassen. Key Facts: > Verschaffen Sie sich einen Eindruck von der Leistungsfähigkeit neuer Appli kationen sowie des Betrieb und Monitorings einer IT-Security- Umgebung > Probieren Sie mit minimalem zeitlichem Aufwand verschiedene Demo-Szenarien aus > Testen Sie die Sicherheitslösungen Ihres Interesses 9

10 2015 Unvergleichbar stark Alle führenden Anbieter der IT-Security- Branche unter einem Dach Die führenden Lösungsanbieter der IT-Security treffen sich in München. Informieren Sie sich in persönlichen Gesprächen mit den Herstellern über deren Lösungen. Lassen Sie sich in Live-Demos neue Entwicklungen präsentieren. Die technischen Spezialisten der ausstellenden Unternehmen stehen Ihnen für fachliche Diskussionen im Rahmen Ihrer individuellen Fragestellungen an beiden Tagen gerne zur Verfügung. 10

11

12 Deutschland Robert-Bürkle-Straße Ismaning t: +49 (0) f: +49 (0) e: Ferdinand-Braun-Straße Heilbronn t: +49 (0) Industriestraße 23a Burscheid t: +49 (0) Hanauer Landstraße Frankfurt a.m. Stolberger Straße Köln t: +49 (0) Walramstraße Idstein t: +49 (0) Behringstraße 16b Hamburg t: +49 (0) Sachsendamm Berlin Österreich Rivergate, Handelskai Wien t: +43 (1) e: Schweiz Riedhofstrasse 11 CH-8804 Au t: +41 (0) e: HILTON MUNICH AIRPORT Terminalstrasse Mitte München t: +49 (0) f: +49 (0) NTT_2015_ Information Security World: Next Generation Advanced Security Services Hela Werbung GmbH

Next Generation Advanced Security Services

Next Generation Advanced Security Services 2015 Next Generation Advanced Security Services 7. Kongress für Informationssicherheit und Risikomanagement mit Ausstellung 16. 17. Juni 2015 in München Hilton Airport München 2015 H Grundriss Erdgeschoss

Mehr

Mastering Cyber Defense Die Notwendigkeit ganzheitlicher Sicherheitsstrategien

Mastering Cyber Defense Die Notwendigkeit ganzheitlicher Sicherheitsstrategien Mastering Cyber Defense Die Notwendigkeit ganzheitlicher Sicherheitsstrategien 8. Kongress für Informationssicherheit und Risikomanagement mit Ausstellung 21. 22. Juni 2016 in Frankfurt Radisson Blu Hotel

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Next Generation Cyber Defense

Next Generation Cyber Defense Next Generation Cyber Defense Information Security World On Tour 2014 Next Generation Cyber Defense Unsere IT-Security-Experten geben Ihnen kompetente Impulse, um Ihr Unternehmen abzusichern. Erfahren

Mehr

09:45 Begrüßung der Teilnehmer Olaf Kaiser (Geschäftsführer von iteam) und Dr. Ronald Wiltscheck (Chefredakteur von ChannelPartner)

09:45 Begrüßung der Teilnehmer Olaf Kaiser (Geschäftsführer von iteam) und Dr. Ronald Wiltscheck (Chefredakteur von ChannelPartner) "Chancen 2014" Der Systemhauskongress Mittwoch, 28.08.2013 09:00 Registrierung der Teilnehmer 09:45 Begrüßung der Teilnehmer 10:00 Keynote: "Sicher entscheiden" Dr. Markus Merk, ehemaliger Bundesliga-

Mehr

Check Point Software Technologies LTD.

Check Point Software Technologies LTD. Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses

Mehr

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA

Mehr

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2

Mehr

Agenda 1. Tag Vormittag Mittwoch, 17.09.2008 IBM Service Management Summit

Agenda 1. Tag Vormittag Mittwoch, 17.09.2008 IBM Service Management Summit Agenda 1. Tag Vormittag Mittwoch, 17.09.2008 Service Summit 10:00 10:15 11:15 Welcome to the GSE Service Event Keynote: Service It s time to Industrialize IT (Vortrag in Englisch) Green Data Center: Energieeffizienz

Mehr

» IT-Sicherheit nach Maß «

» IT-Sicherheit nach Maß « » IT-Sicherheit nach Maß « » Am Anfang steht der neutrale, unabhängige Blick auf die IT, am Ende das beruhigende Gefühl der Sicherheit. « IT-SICHERHEIT Die Lebensadern des Unternehmens schützen Die IT-Landschaften

Mehr

Telekom Fachkongress Magenta Security 2016

Telekom Fachkongress Magenta Security 2016 Telekom Fachkongress Magenta Security 2016 Agenda tag 1 29.11.2016 Moderation: Birte Karalus pressekonferenz-slot 10:30 10:35 WELCOME 10:35 11:00 MAGENTA SECURITY 11:00 11:45 KRITISCHE INFRASTRUKTUREN

Mehr

Cloud Computing - die Lösung der Zukunft

Cloud Computing - die Lösung der Zukunft Cloud Computing - die Lösung der Zukunft Agenda: 08:30 08:40 Begrüssung Herr Walter Keller 08:40 09:00 Idee / Aufbau der Cloud Herr Daniele Palazzo 09:00 09:25 Definition der Cloud Herr Daniele Palazzo

Mehr

Executive Information. «Microsoft Lync Server 2010 was will Microsoft eigentlich im Telekommunikationsmarkt?»

Executive Information. «Microsoft Lync Server 2010 was will Microsoft eigentlich im Telekommunikationsmarkt?» Executive Information «Microsoft Lync Server 2010 was will Microsoft eigentlich im Telekommunikationsmarkt?» Microsoft Lync Server 2010 was will Microsoft eigentlich im Telekommunikationsmarkt? Hintergrund

Mehr

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon 11. Oktober 2011 12. Oktober 2011 13. Oktober 2011 09:30 09:45 Begrüßung Begrüßung Begrüßung 09:45 11:00 Kurz-Audit Datenschutz Kurz-Audit Business Continuity Management Kurz-Audit Informationssicherheit

Mehr

Herzlich Willkommen. Artaker Solutions Day

Herzlich Willkommen. Artaker Solutions Day Herzlich Willkommen Artaker Solutions Day Unternehmensgruppe Facts & Figures 180 Mitarbeiter 150 IT-Dienstleister 110 Software-Entwickler 40 IT-Consultants u. System Engineers Österreichweit vertreten

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

operational services YoUr it partner

operational services YoUr it partner operational services YoUr it partner BERATUNG. SERVICES. LÖSUNGEN. MADE IN GERMANY beratung lösungen services » Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und

Mehr

1 + 1 = mehr als 2! Geschwindigkeit, Transparenz und Sicherheit

1 + 1 = mehr als 2! Geschwindigkeit, Transparenz und Sicherheit Seite 1 objective partner 1 + 1 = mehr als 2! Sicherheit Effiziente Prozesse mit SAP Seite 2 objective partner AG Gründung: 1995 Mitarbeiterzahl: 52 Hauptsitz: Weinheim an der Bergstraße Niederlassungen:

Mehr

Die Marktsituation heute und die Position von FUJITSU

Die Marktsituation heute und die Position von FUJITSU Die Marktsituation heute und die Position von FUJITSU Rupert Lehner Head of Sales Region Germany 34 Copyright 2011 Fujitsu Technology Solutions Marktentwicklung im Jahr 2011 Der weltweite IT-Markt im Jahr

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der

Mehr

OPERATIONAL SERVICES YOUR IT PARTNER

OPERATIONAL SERVICES YOUR IT PARTNER OPERATIONAL SERVICES YOUR IT PARTNER BERATUNG. SERVICES. LÖSUNGEN. MADE IN GERMANY BERATUNG LÖSUNGEN SERVICES » Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und

Mehr

Agenda qskills Security Summit 15. Oktober 2012, Nürnberg

Agenda qskills Security Summit 15. Oktober 2012, Nürnberg 9:00 Anmeldung 9:20 Begrüßung 9:30 Keynote: Von der Weltwirtschafts- und Finanzkrise zur Weltordnungskrise? Globale Machtverschiebungen, der Aufstieg der "emerging markets" und seine Folgen für Deutschland

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen

Mehr

CXO Community Day Der exklusive CeBIT-Tag für Datenschützer und Sicherheitsbeauftragte 13. März 2014

CXO Community Day Der exklusive CeBIT-Tag für Datenschützer und Sicherheitsbeauftragte 13. März 2014 CXO Community Day Der exklusive CeBIT-Tag für Datenschützer und Sicherheitsbeauftragte 13. März 2014 8.30 10.00 Uhr Getting inspired - Frühstück mit Vision Begrüßung: Jutta Jakobi Vice President CeBIT,

Mehr

Ende-zu-Ende Sicherheitslösungen für Ihre kritischen Geschäftsprozesse. Dr. Frank Kedziur München, 25. Februar 2015 Köln, 3.

Ende-zu-Ende Sicherheitslösungen für Ihre kritischen Geschäftsprozesse. Dr. Frank Kedziur München, 25. Februar 2015 Köln, 3. Ende-zu-Ende Sicherheitslösungen für Ihre kritischen Geschäftsprozesse Dr. Frank Kedziur München, 25. Februar 2015 Köln, 3. März 2015 Agenda Ende-zu-Ende Sicherheitslösungen für Ihre kritischen Geschäftsprozesse

Mehr

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT

Mehr

Exklusiv für Sie! Ihre persönliche Einladung zum Security Forum Frankfurt am Main am 21. Juni 2012. Spannende Themen erwarten Sie:

Exklusiv für Sie! Ihre persönliche Einladung zum Security Forum Frankfurt am Main am 21. Juni 2012. Spannende Themen erwarten Sie: Exklusiv für Sie! Ihre persönliche Einladung zum Security Forum Frankfurt am Main am 21. Juni 2012 Spannende Themen erwarten Sie: Neues von SECUDE Festplattenverschlüsselung Novell Zenworks Digitaler Wachdienst

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

Next Generation Datacenter Automation und Modularisierung sind die Zukunft des Datacenters

Next Generation Datacenter Automation und Modularisierung sind die Zukunft des Datacenters Next Generation Datacenter Automation und Modularisierung sind die Zukunft des Datacenters Frank Spamer accelerate your ambition Sind Ihre Applikationen wichtiger als die Infrastruktur auf der sie laufen?

Mehr

Executive Information. Der Desktop der Zukunft Überlegungen zur strategischen Ausrichtung der Desktop-Infrastruktur.

Executive Information. Der Desktop der Zukunft Überlegungen zur strategischen Ausrichtung der Desktop-Infrastruktur. Executive Information Der Desktop der Zukunft Überlegungen zur strategischen Ausrichtung der Desktop-Infrastruktur. Der Desktop der Zukunft Überlegungen zur strategischen Ausrichtung der Desktop-Infrastruktur.

Mehr

Executive Information. «Der Weg lohnt sich SAP Re-Platforming auf x86-hardware»

Executive Information. «Der Weg lohnt sich SAP Re-Platforming auf x86-hardware» Executive Information «Der Weg lohnt sich SAP Re-Platforming auf x86-hardware» «Der Weg lohnt sich SAP Re-Platforming auf x86-hardware» Hintergrund Ein SAP-Datacenter muss sich heute zahlreichen Herausforderungen

Mehr

IT Security Trends 2013

IT Security Trends 2013 INTEGRALIS ROADSHOW Data Exchange BYOD Advanced Persistent Threats Identity Federation IT Security Trends 2013 Die wichtigsten Themen auf dem Radar für IT Security Entscheider 10.09.2012 Berlin 11.09.2012

Mehr

Mehr Innovation. Mit Sicherheit. COMPAREX Briefing Circle 2014

Mehr Innovation. Mit Sicherheit. COMPAREX Briefing Circle 2014 Eröffnung: Jochen Hoepfel, Regional Manager Mitte COMPAREX c Mehr Innovation. Mit Sicherheit. COMPAREX Briefing Circle 2014 Cloud Consulting Windows 8.1 Office 365 Rechtssicherheit Datenschutz Lizenzierung

Mehr

E I N L A D U N G IT-FORUM OBERFRANKEN 2012

E I N L A D U N G IT-FORUM OBERFRANKEN 2012 E I N L A D U N G IT-FORUM OBERFRANKEN 2012 1 3 0 3 2 0 1 2 IT-FORUM OBERFRANKEN GREEN TECH Oberfranken ist eine leistungsstarke IT-Region. Diese Tatsache ist jedoch sowohl regional als auch überregional

Mehr

Einladung. Towers Watson Business Breakfast. Shared Services und HR-Technologie effizient einsetzen

Einladung. Towers Watson Business Breakfast. Shared Services und HR-Technologie effizient einsetzen Einladung Towers Watson Business Breakfast Shared Services und HR-Technologie effizient einsetzen Am Dienstag, den 6. März 2012, in Köln Am Mittwoch, den 7. März 2012, in Frankfurt Am Donnerstag, den 8.

Mehr

Big Data im Bereich Information Security

Big Data im Bereich Information Security Der IT-Sicherheitsverband. TeleTrusT-interner Workshop Bochum, 27./28.06.2013 Big Data im Bereich Information Security Axel Daum RSA The Security Division of EMC Agenda Ausgangslage Die Angreifer kommen

Mehr

Automatisierung eines ISMS nach ISO 27001 mit RSA Archer

Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Wilhelm Suffel Senior Consultant Computacenter AG & Co ohg Hörselbergstraße 7, 81677 München, Germany Tel.: +49 89 45712 446 Mobile: +49 172 8218825

Mehr

Industrial IT Security

Industrial IT Security Industrial IT Security Herausforderung im 21. Jahrhundert INNOVATIONSPREIS-IT www.koramis.de IT-SECURITY Industrial IT Security zunehmend wichtiger Sehr geehrter Geschäftspartner, als wir in 2005 begannen,

Mehr

accantec vergrößert Unternehmenszentrale in Hamburg

accantec vergrößert Unternehmenszentrale in Hamburg Pressemitteilung Hamburg, 12.02.2014 accantec vergrößert Unternehmenszentrale in Hamburg Kontinuierliches Wachstum des Business Intelligence Dienstleisters erfordern neue Angebote für Kunden und mehr Platz

Mehr

forum IT Security Management PASS Forum Operations Mittwoch, 14. November 2012 PASS Performance Center MesseTurm, 24. Etage Frankfurt/Main

forum IT Security Management PASS Forum Operations Mittwoch, 14. November 2012 PASS Performance Center MesseTurm, 24. Etage Frankfurt/Main PASS Forum Operations IT Security Management Mittwoch, 14. November 2012 PASS Performance Center MesseTurm, 24. Etage Frankfurt/Main Agenda des Nachmittags 13.00 13.30 Uhr 13.30 14.00 Uhr 14.00 15.00 Uhr

Mehr

HYBRID CLOUD IN DEUTSCHLAND 2015/16

HYBRID CLOUD IN DEUTSCHLAND 2015/16 Fallstudie: IBM Deutschland GmbH IDC Multi-Client-Projekt HYBRID CLOUD IN DEUTSCHLAND 2015/16 Mit hybriden IT-Landschaften zur Digitalen Transformation? IBM DEUTSCHLAND GMBH Fallstudie: Panasonic Europe

Mehr

Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com

Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com 2002 Symantec Corporation, All Rights Reserved Warum IT-Security? Neue 70,000 Blended Threats

Mehr

ITIL Trainernachweise

ITIL Trainernachweise ITIL Trainernachweise Allgemein: Akkreditierung als ITIL -Trainer für Foundation, Service Strategy, Service Design, Service Transition, Service Operation, CSI, Managing across the Lifecycle (MALC) Akkreditierung

Mehr

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015 Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness

Mehr

Managed Infrastructure Service (MIS) Schweiz

Managed Infrastructure Service (MIS) Schweiz Pascal Wolf Manager of MIS & BCRS Managed Infrastructure Service (MIS) Schweiz 2011 Corporation Ein lokaler Partner in einem global integrierten Netzwerk Gründung im Jahr 2002 mit dem ersten full-outtasking

Mehr

NG-NAC, Auf der Weg zu kontinuierlichem

NG-NAC, Auf der Weg zu kontinuierlichem NG-NAC, Auf der Weg zu kontinuierlichem Monitoring, Sichtbarkeit und Problembehebung 2013 ForeScout Technologies, Page 1 Matthias Ems, Markus Auer, 2014 ForeScout Technologies, Page 1 Director IT Security

Mehr

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY Security Services Risiken erkennen und gezielt reduzieren Ein zuverlässiger Schutz Ihrer Werte

Mehr

SECURITY, COMPLIANCE & TRUST IN DER CLOUD

SECURITY, COMPLIANCE & TRUST IN DER CLOUD SECURITY, COMPLIANCE & TRUST IN DER CLOUD See More, Act Faster, Spend Less Dr. Michael Teschner, RSA Deutschland Herausforderungen Security & Compliance Informationen Datenwachstum Bedeutung und Wert Infrastruktur

Mehr

Agenda qskills Security Summit 10. Oktober 2011, Nürnberg

Agenda qskills Security Summit 10. Oktober 2011, Nürnberg 9:00 9:25 Anmeldung 9:25 9:35 Begrüßung 9:35 10:35 Das neue Spionageabwehrkonzept der Deutschen Telekom AG Formen der Wirtschafts- und Konkurrenzspionage Herausforderungen im Hinblick auf die Spionage-Abwehr

Mehr

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Zürcher Tagung 2012 SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Ivan Bütler Compass Security AG, Switzerland ivan.buetler@csnc.ch Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel.+41 55-214 41 60

Mehr

Mehr Innovation. Mit Sicherheit. COMPAREX Briefing Circle 2014

Mehr Innovation. Mit Sicherheit. COMPAREX Briefing Circle 2014 Eröffnung: Jürgen Beestermöller, Regional Manager Südwest COMPAREX c Mehr Innovation. Mit Sicherheit. COMPAREX Briefing Circle 2014 Cloud Consulting Windows 8.1 Office 365 Rechtssicherheit Datenschutz

Mehr

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY Security Services Risiken erkennen und gezielt reduzieren Ein zuverlässiger Schutz Ihrer Werte

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Cloud Integration & Security Chancen für innovative IT-Services.

Cloud Integration & Security Chancen für innovative IT-Services. Agenda IBM Vortrag 1 IBM Vortrag 2 GTO Anmeldung/Kontakt Cloud Integration & Security Chancen für innovative IT-Services. Willkommen beim IBM Club of Excellence! Dienstag, 12. Mai 2015 Hotel La Villa Starnberger

Mehr

MEHR INNOVATION. MIT SICHERHEIT. COMPAREX Briefing Circle 2014

MEHR INNOVATION. MIT SICHERHEIT. COMPAREX Briefing Circle 2014 Daniel Schönleber, Senior PreSales Consultant Microsoft bei COMPAREX MEHR INNOVATION. MIT SICHERHEIT. Cloud Consulting Windows 8.1 Office 365 Rechtssicherheit Datenschutz Lizenzierung Unsere Themen heute

Mehr

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Zürcher Tagung 2012 SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Ivan Bütler Compass Security AG, Switzerland ivan.buetler@csnc.ch Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel.+41 55-214 41 60

Mehr

Sicherheit im Wandel die 5 Zeitalter der IT-Sicherheit

Sicherheit im Wandel die 5 Zeitalter der IT-Sicherheit Sicherheit im Wandel die 5 Zeitalter der IT-Sicherheit 10. Berner Tagung 2007 Dr. Hannes P. Lubich Head of E*MEA Business Continuity, Security and Governance Practice British Telecom Global Professional

Mehr

Sehr geehrter Kunde, Wir freuen uns auf Ihren Besuch!

Sehr geehrter Kunde, Wir freuen uns auf Ihren Besuch! Sehr geehrter Kunde, Tyco Fire Protection Products freut sich, Sie als unseren Gast auf der Security in Essen zu begrüßen. Auch in ihrer 20. Auflage verkörpert die Security Essen Sicherheitsund Brandschutztechnik

Mehr

Exklusiv für Sie! Ihre Persönliche Einladung zum Security Forum Ratingen am 28. März 2012. SAP NetWeaver Single Sign-On. Live Demo von SAP NW SSO

Exklusiv für Sie! Ihre Persönliche Einladung zum Security Forum Ratingen am 28. März 2012. SAP NetWeaver Single Sign-On. Live Demo von SAP NW SSO Exklusiv für Sie! Ihre Persönliche Einladung zum Security Forum Ratingen am 28. März 2012. SAP NetWeaver Single Sign-On Live Demo von SAP NW SSO Referenzberichte über praktische Anwendung direkt von Kunden

Mehr

Liste der IBM Sprecher auf der CeBIT 2010

Liste der IBM Sprecher auf der CeBIT 2010 Sprecher Titel Themenpositionierung Verantwortlicher PR-Referent Smarter Cities Hans-Hermann Junge Leiter Smarter Cities Perspektiven und Lösungen für die Städte von morgen Cornelia Rauchenberger cornelia.rauchenberger@de.ibm.com

Mehr

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP SIEM Wenn Sie wüssten, was Ihre Systeme wissen Marcus Hock, Consultant, CISSP SIEM was ist das? Security Information Event Monitoring System zur Echtzeitanalyse von Ereignissen, die durch Hardware- oder

Mehr

1. Mobile Business. 2. Enterprise Mobility. 3. Enterprise Mobility Studie 2013. 4. Kriterien zur Einführung. 5. Beispiele

1. Mobile Business. 2. Enterprise Mobility. 3. Enterprise Mobility Studie 2013. 4. Kriterien zur Einführung. 5. Beispiele 1. Mobile Business 2. Enterprise Mobility 3. Enterprise Mobility Studie 2013 4. Kriterien zur Einführung 5. Beispiele Beginn der Mobilität Wikipedia: Mobile Business bezeichnet jede Art von geschäftlicher

Mehr

Exklusiv für Sie! Ihre persönliche Einladung zum Security Forum Zürich am 10 Mai. 2012. Spannende Themen erwarten Sie:

Exklusiv für Sie! Ihre persönliche Einladung zum Security Forum Zürich am 10 Mai. 2012. Spannende Themen erwarten Sie: Exklusiv für Sie! Ihre persönliche Einladung zum Security Forum Zürich am 10 Mai. 2012 Spannende Themen erwarten Sie: Neues von SECUDE Digitaler Wachdienst Live Hacking SuisseID Verzeichnisverschlüsselung

Mehr

Die Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration

Die Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration Die Renaissance von Unified Communication in der Cloud Daniel Jonathan Valik UC, Cloud and Collaboration AGENDA Das Program der nächsten Minuten... 1 2 3 4 Was sind die derzeitigen Megatrends? Unified

Mehr

Outpacing change Ernst & Young s 12th annual global information security survey

Outpacing change Ernst & Young s 12th annual global information security survey Outpacing change Ernst & Young s 12th annual global information security survey Alfred Heiter 16. September 2010 Vorstellung Alfred Heiter alfred.heiter@at.ey.com Seit 11 Jahren im IT-Prüfungs- und IT-Beratungsgeschäft

Mehr

in a changing world.

in a changing world. in a changing world. Wir tun alles für den sicheren Erfolg Ihrer Unternehmung ISPIN AG ist ein führender Anbieter von Cyber Security- und Netzwerklösungen sowie Beratungsleistungen rund um die Informationssicherheit

Mehr

***Pressemitteilung***

***Pressemitteilung*** ***Pressemitteilung*** Innovations Software Technology GmbH Ziegelei 7 88090 Immenstaad/GERMANY Tel. +49 7545 202-300 stefanie.peitzker@innovations. de www.innovations.de Business Rules Management System

Mehr

Der Kompass zur Datensicherheit

Der Kompass zur Datensicherheit Der Kompass zur Datensicherheit Die IT Security Foren-Roadshow von Utimaco ist mit insgesamt über 500 Teilnehmern in 2006 eines der meist besuchten Events dieser Art in Deutschland. Seit vielen Jahren

Mehr

Vertrauen und Sicherheit in der Cloud

Vertrauen und Sicherheit in der Cloud Vertrauen und Sicherheit in der Cloud See More, Act Faster, Spend Less Marc-Philipp Kost EMC Deutschland Mai 2012 1 trust in the digital world 2 Herausforderungen Security & Compliance Informationen Datenwachstum

Mehr

Enterprise Mobile Management

Enterprise Mobile Management Enterprise Mobile Management Security, Compliance, Provisioning, Reporting Sergej Straub IT Security System Engineer Persönliches Beschäftigung seit 10 Jahren, DTS IT-Security Team Schwerpunkte Datensicherheit

Mehr

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

Veranstaltung. IT Trends 2014 - Ihr Weg in die Zukunft. Prinzip Partnerschaft

Veranstaltung. IT Trends 2014 - Ihr Weg in die Zukunft. Prinzip Partnerschaft Veranstaltung IT Trends 2014 - Ihr Weg in die Zukunft Prinzip Partnerschaft IT Trends 2014 Im digitalen Zeitalter hat die weltweite Kommunikation rasant zugenommen. Bites und Bytes immer detailliert im

Mehr

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Computing. Marktsituation in Deutschland. 30% 65% 90% Marktwachstum von 2015 auf 2016 Interviewte Personen:

Mehr

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365

Mehr

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443

Mehr

Einfache Lösungsansätze auf dem Weg zum MSSP

Einfache Lösungsansätze auf dem Weg zum MSSP Welcome to Einfache Lösungsansätze auf dem Weg zum MSSP Michael Dudli, Head of TechServices, Infinigate (Schweiz) AG Copyright Infinigate 1 Office 365 Cloud Computing Outsourcing Hosted Exchange Webhosting

Mehr

Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM)

Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM) Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM) Manuela Martin, Telekom Competence Center Security & IT Solutions Warum Security 2.0? Cloud + SaaS + Big Data

Mehr

HP Adaptive Infrastructure

HP Adaptive Infrastructure HP Adaptive Infrastructure Das Datacenter der nächsten Generation Conny Schneider Direktorin Marketing Deutschland Technology Solutions Group 2006 Hewlett-Packard Development Company, L.P. 1The information

Mehr

Von Big Data zu Executive Decision BI für den Fachanwender bis hin zu Advanced Analytics 10.45 11.15

Von Big Data zu Executive Decision BI für den Fachanwender bis hin zu Advanced Analytics 10.45 11.15 9.30 10.15 Kaffee & Registrierung 10.15 10.45 Begrüßung & aktuelle Entwicklungen bei QUNIS 10.45 11.15 11.15 11.45 Von Big Data zu Executive Decision BI für den Fachanwender bis hin zu Advanced Analytics

Mehr

AMC-Partner bei der dmexco

AMC-Partner bei der dmexco -Partner bei der dmexco 16./17. September 2015 Finanzmarkt GmbH Nr. 1 Adobe Adobe ist der weltweit führende Anbieter für Lösungen im Bereich digitales Marketing und digitale Medien. Mit den Werkzeugen

Mehr

Moderner Schutz gegen aktuelle Bedrohungen

Moderner Schutz gegen aktuelle Bedrohungen Moderner Schutz gegen aktuelle Bedrohungen Die Lösungen der PROFI AG Die Lösungen der PROFI AG Firewall Protection Content Security Data Encryption Security Services IT-Security von PROFI Sind Sie schon

Mehr

KMU SPEZIAL Lösungen für Klein- und Mittelbetriebe

KMU SPEZIAL Lösungen für Klein- und Mittelbetriebe KMU SPEZIAL Lösungen für Klein- und Mittelbetriebe Uwe Hartmann, Manager Value Added Distribution Christian Klein, Senior Sales Engineer Copyright 2011 Trend Micro Inc. 1 Zuerst eine Buchempfehlung. Copyright

Mehr

Zugriffe im Griff. André Lutermann CISA CHFI Senior Solutions Architect

Zugriffe im Griff. André Lutermann CISA CHFI Senior Solutions Architect Zugriffe im Griff André Lutermann CISA CHFI Senior Solutions Architect Dell Software Markführer + $1.5 Mrd. Software Umsatz + 6,000 Mitarbeiter 1,600 + Software Engineers 2,500 + Software Sales 2M User

Mehr

IBM BUSINESS INTELLIGENCE SUMMIT

IBM BUSINESS INTELLIGENCE SUMMIT IBM BUSINESS INTELLIGENCE SUMMIT IN ZUSAMMENARBEIT MIT DIENSTAG, 17. APRIL 2007, 12.00 17.00 UHR IBM FORUM SWITZERLAND, ZÜRICH-ALTSTETTEN PERSÖNLICHE EINLADUNG Sehr geehrter Herr XY Der Business Intelligence

Mehr

Microsoft. 15-Jahres-Konferenz der ppedv. Technologi. Konferenz C++ Office 365 - nur ein Profi-E-Mail Account aus der Cloud? Windows 8.

Microsoft. 15-Jahres-Konferenz der ppedv. Technologi. Konferenz C++ Office 365 - nur ein Profi-E-Mail Account aus der Cloud? Windows 8. 00001111 Windows 8 Cloud Microsoft SQL Server 2012 Technologi 15-Jahres-Konferenz der ppedv C++ Konferenz SharePoint 2010 IT Management Office 365 - nur ein Profi-E-Mail Account aus der Cloud? Kay Giza

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer Markus Urban.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform

Mehr

Experton Group Security Vendor Benchmark Schweiz 2015 veröffentlicht

Experton Group Security Vendor Benchmark Schweiz 2015 veröffentlicht Ismaning, 10. März 2015 Experton Group Security Vendor Benchmark Schweiz 2015 veröffentlicht Security bleibt einer der Treiber des Schweizer IT-Marktes. Endgerätesicherheit wird an Bedeutung verlieren.

Mehr

Software EMEA Performance Tour 2013. Berlin, Germany 17-19 June

Software EMEA Performance Tour 2013. Berlin, Germany 17-19 June Software EMEA Performance Tour 2013 Berlin, Germany 17-19 June Change & Config Management in der Praxis Daniel Barbi, Solution Architect 18.06.2013 Einführung Einführung Wer bin ich? Daniel Barbi Seit

Mehr

G DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B

G DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B G DATA GOES AZURE NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B MADE IN BOCHUM Anbieter von IT-Sicherheitslösungen Gegründet 1985, 1. Virenschutz 1987 Erhältlich in

Mehr

EINLADUNG RISIKOMANAGEMENT. 28. & 29.1.2016 Linz. Symposium 2016. Sicher auf Kurs.

EINLADUNG RISIKOMANAGEMENT. 28. & 29.1.2016 Linz. Symposium 2016. Sicher auf Kurs. EINLADUNG RISIKOMANAGEMENT Symposium 2016 28. & 29.1.2016 Linz Sicher auf Kurs. CRISAM RISIKOMANAGEMENT Das CRISAM Risikomanagement Symposium findet am 28.1.2016 in den Repräsentationsräumen der Johannes

Mehr

Ich freue mich auf Ihr Kommen. Jochen Nickel, AddOn Systemhaus GmbH

Ich freue mich auf Ihr Kommen. Jochen Nickel, AddOn Systemhaus GmbH E x e c u t i v e I n f o r m a t i o n «G e f a h r e n q u e l l e m o b i l e r A r b e i t s p l a t z i s t S i c h e r h e i t m i t M i c ro s o f t Pro d u k t e n m ö g l i c h?» G e f a h r e

Mehr

SharePoint, Liferay & Co.: Social Business Integration in der Praxis. Dr. Christoph Tempich Webinar, 04.07.2013

SharePoint, Liferay & Co.: Social Business Integration in der Praxis. Dr. Christoph Tempich Webinar, 04.07.2013 SharePoint, Liferay & Co.: Social Business Integration in der Praxis Dr. Christoph Tempich Webinar, 04.07.2013 Social Business bei inovex Unser Experte: Dr. Christoph Tempich (Head of Consulting) Dr. Christoph

Mehr

Einfache Lösungsansätze auf dem Weg zum MSSP

Einfache Lösungsansätze auf dem Weg zum MSSP Welcome to Einfache Lösungsansätze auf dem Weg zum MSSP Michael Dudli, Head of TechServices, Infinigate (Schweiz) AG Copyright Infinigate 1 Hatten wir das nicht schon mal? Copyright Infinigate 2 Kundenseitige

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION

KASPERSKY SECURITY FOR VIRTUALIZATION KASPERSKY SECURITY FOR VIRTUALIZATION SCHUTZ FÜR SERVER, DESKTOPS & RECHENZENTREN Joachim Gay Senior Technical Sales Engineer Kaspersky Lab EXPONENTIELLER ANSTIEG VON MALWARE 200K Neue Bedrohungen pro

Mehr

Copyright 2013 Trend Micro Inc. 2014 VMware Inc. All rights reserved. 1

Copyright 2013 Trend Micro Inc. 2014 VMware Inc. All rights reserved. 1 Copyright 2013 Trend Micro Inc. 2014 VMware Inc. All rights reserved. 1 Partner Camp 2016 Deep Click Dive to edit Master title style VMware NSX mit Trend Micro Hans-Achim Muscate Principal Sales Engineer,

Mehr

2012 Quest Software Inc. All rights reserved.

2012 Quest Software Inc. All rights reserved. Identity & Access Management neu interpretiert Stefan Vielhauer, Channel Sales Specialist Identity & Access Management André Lutermann, Senior Solutions Architect CISA/CHFI Rechtliche Rahmenbedingungen

Mehr

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH Security in Zeiten von Internet der Dinge Udo Schneider Security Evangelist DACH Trend Micro Unsere Aktivitäten Unsere Methoden Unser Profil Anerkannter weltweit führender Anbieter von Server-, Cloudund

Mehr