Wachsame Securitysysteme analysieren die Umgebung

Größe: px
Ab Seite anzeigen:

Download "Wachsame Securitysysteme analysieren die Umgebung"

Transkript

1 toms spotlight MAI/JUNI Klartext Mit Macht gegen die Masse 4 Fakten Gekonnter Spagat vor der Quelle 5 Lösungen Zusammenkunft und Zusammenhang 6 Wirkung Abseits jeder Ungewissheit 7 Referenz Sicherheitsmonitoring in Echtzeit für HanseNet 8 Partner Wachsame Securitysysteme analysieren die Umgebung Von einer Informationswüste kann keine Rede sein, schon eher von einer Datenwildnis. An allen Ecken der Infrastruktur lauern Gefahren auf die IT-Systeme. Und genau dort protokollieren diese auch jeden Hinweis auf eventuelle Bedrohungen. Sicherheitsrelevante Vorfälle verbergen sich so in einem riesigen Bestand weit verteilter Logdateien. Wer diese Informationen jedoch zusammenführt, kann aus ihnen wertvolle Schlüsse ziehen. Und vor allem: rechtzeitig Alarm schlagen.

2 Irgendeine Instanz hat den ungewöhnlichen Verkehr längst registriert. Nur Kenntnis erlangen Securityverantwortliche davon schwerlich. Dickhäutigkeit gegenüber den Folgen ist allerdings auch keine Option. Denn spätestens beim Stichwort Compliance kriegen ihre Chefs große Ohren. Herausgeber Computacenter AG & Co. ohg Europaring Kerpen Tel. +49 (0) 2273/597-0 Fax +49 (0) 2273/ Handelsregistereintrag: Amtsgericht Köln HRA Sitz der Gesellschaft: Kerpen Umsatzsteuer-Identifikationsnummer: DE Redaktion Matthias Vogel Barbara Fürmeier Nicole Schlegel Gestaltung design blaues Wunder, Köln Druck johnen-druck GmbH & Co. KG, Bernkastel-Kues

3 Klartext Markus Müssig Security Information and Event Management, Computacenter Nicht dass nicht genug Informationen vorhanden wären. In großen IT-Umgebungen loggen die Systeme oft mehrere Tausend Events pro Sekunde! Welche dieser Informationen für die Sicherheit eines Unternehmens, seiner Daten und IT-Systeme wirklich relevant sind, ist jedoch schwer einzuschätzen. Für wen? Da liegt bereits das erste Problem, denn eine übergreifende Zuständigkeit für IT-Security, Datenschutz und Compliance gibt es in den wenigsten Betrieben. Klassischerweise verteilt sich schon die Securityverantwortung für Server-, Netzwerk- und Clientsysteme auf verschiedene Schultern. Entsprechend existiert meist auch kein zentrales Management für die Logdateien, deren hoher Informationsgehalt sich infolgedessen in zahlreichen Systemen und Abteilungen verliert. Doch auch wenn die Logdaten zentralisiert sind, bleibt die Analyse dieser Informationen eine Herausforderung. Einer manuellen Untersuchung entziehen sie sich aufgrund der schieren Masse ohnehin. Aber auch eine automatische Weiterverarbeitung ist wegen der ungleichen Datenformate, in denen die Systeme ihre Ereignisse protokollieren, nicht ohne Weiteres möglich. Bis ein gewiefter Mechanismus die unsortierte Datenflut filtern, in einen kausalen Zusammenhang setzen und auswerten kann, ist umfangreiche Projektarbeit vonnöten organisatorische ebenso wie technische. Für die Analyse und Interpretation der Logdaten hat der IT-Markt nämlich mächtige Produkte hervorgebracht. Ihr späterer Nutzen hängt allerdings maßgeblich von der fachübergreifenden Kenntnis ab, die in die Implementierung eingeflossen ist. Nicht weniger stattlich sind auch die Genrebezeichnungen Security Event Management (SEM) und Security Information Management (SIM), unter denen diese Produkte rangieren. Und wie die Anforderungen an IT-Security und Compliance, aus denen die Projekte letztlich erwachsen, werden auch die Eigenheiten dieser sehr unterschiedlichen fachlichen Disziplinen häufig miteinander vermengt. Bei vielen Anwendern hat sich sogar das Vorurteil festgesetzt, der SEM-Ansatz sei der grundsätzlich überlegene. Die Folge: überstürzte Maßnahmen, die den zweiten Schritt vor den ersten setzen und das Know-how der damit beauftragten IT- Abteilungen übersteigen. Gemein ist den beiden Herangehensweisen, dass sie ein durchdachtes Konzept für die Handhabung der Logdaten voraussetzen. Womit man nun am besten beginnen sollte, ist klar: Mit dem Lesen dieser Ausgabe von toms spotlight. 3

4 Fakten Gekonnter Spagat vor der Quelle Im täglichen Kampf mit der Logdatenflut müssen Securitychefs gleichzeitig überwachen und archi vieren. Ihre größte Herausforderung: die wirklich rele vanten Informationen herauszufiltern. Was Administratoren und Sicherheitsexperten fehlt, sind passende Werkzeuge, um Datenvolumen von vielen Hundert Gigabyte pro Tag effizient handhaben zu können. Darüber hinaus mangelt es an einem zentralistischen Konzept, das alle Logdaten in einem gemeinsamen Datenpool erfasst, formell vereinheitlicht und auswertet. Systeme, die das leisten, gehören in die Kategorie Security Information and Event Management (SIEM). Sie können eine Vielzahl von Ereignismeldungen unterschiedlicher Securitykomponenten sowie anderer Systeme und Anwendungen verarbeiten. Wie ein Puzzle fügt das SIEM-System diese Informationen zu einem Gesamtbild zusammen und erstellt daraus aussagekräftige Reports. Vor allem zwei Dinge sollte eine leistungsfähige SIEM-Lösung bieten: eine Logdatenarchivierung und eine Echtzeitüberwachung. Bei der Logdatenarchivierung besteht die Aufgabe darin, Informationen von Betriebssystemen, Anwendungen und IT-Securitykomponenten zu sammeln. Compliance-Anforderungen bestimmen maßgeblich die anschließende Weiterverarbeitung und Aufbewahrung der Daten. Mit diesem Security Information Management (SIM) werden Logdaten vollständig und nachvollziehbar archiviert und Nachforschungen mithin erst möglich. Für eine Echtzeitüberwachung sammelt das System hingegen Logdaten ein, reichert sie zu Ereignisdaten an, wertet sie aus und alarmiert gegebenenfalls die definierten Instanzen. Dieses als Security Event Management (SEM) bezeichnete Verfahren ermöglicht eine Reaktion auf interne und externe Verstöße gegen die Sicherheitsrichtlinien bestenfalls sogar in Echtzeit. Betrachtet man beide Aufgaben, kann man sagen, dass SIEM die langfristige (SIM) und die kurzfristige Komponente (SEM) verbindet. Wie aber greifen die beiden Ansätze nun sinnvoll ineinander? Vor allem sollte man bei der Einführung einer SIEM-Lösung berücksichtigen, dass die Wahl des Produkts nur einen Teil der Lösung darstellt. Ebenso entscheidend sind die dauerhafte Definition der Anforderungen und die Entscheidung, welches Anwendungsszenario die Lösung unterstützen soll. SIEM ist also vielmehr ein von Software unterstütztes Verfahren als nur ein leistungs fähiges Tool. Gefragt ist somit ein Integrationspartner, der in der Lage ist, das Projekt nicht nur technisch, sondern auch strategisch und konzeptionell vollständig zu begleiten. Die Erfahrung zeigt, dass es sich außerdem positiv auf den Projekterfolg auswirkt, wenn man kleine Schritte in der richtigen Reihenfolge macht. So liegen bereits nach kurzer Zeit Resultate vor, die nachhaltig zur Verbesserung der IT-Sicherheit des Unternehmens beitragen. 4

5 Lösungen Zusammenkunft und Zusammenhang Hunderten Millionen Log-Events pro Monat begegnet Computacenter mit einem zentralen Management der Protokolldaten und integriertem Sicherheitsmonitoring. Zentralisierung der Logdaten Sicherheitsrelevante Vorfälle können sich in den Logdaten vieler Systeme verbergen. Selbstverständlich fallen einem da als Erstes typische Securitykomponenten wie Firewalls, Proxyserver, Authentifizierungsund Virenschutzsysteme ein. Aber auch in den Ereignisprotokollen der vielfältigen Applikationen, Netzwerk- und Betriebssysteme verstecken sich Hinweise auf unberechtigte Zugriffe und Attacken. Hinzu kommen gegebenenfalls IT-Modellierungsdaten aus einer Configuration Management Database und anderen Inventarsystemen sowie Schwachstelleninformationen von Vulnerability-Scannern. Logdaten Firewalls Proxyserver Clients Netzwerk Server Analyse Filterung & Homogenisierung Securitymonitoring Mit einer Kombination aus Prozess- und Technologie-Know-how bauen unsere Experten aus diesen Informationen ein Securitymonitoring auf, das eine zentrale, vollständige und übergreifende Sicht auf alle sicherheitsrelevanten Vorfälle ermöglicht. Unser wichtigstes Werkzeug für dieses komplexe Projekt: Erfahrung. Denn während die technischen Besonderheiten der Teilsysteme zahlreiche Fallstricke bergen, erfordert die verteilte Verantwortung für die Systeme besonderes Kommunikationsgeschick beim Zusammenführen der Daten. Was mit Standardprotokollen und -schnittstellen nicht zu verbinden ist, fügen Modellierung Reporting Priorisierung & Warnung unsere Spezialisten mit individuellen Skripten zusammen. Dabei berücksichtigen sie bestehende Prozesse, die Ihr Change Management, das Problem Management oder das Configuration Management vorgeben und erweitern diese gegebenenfalls um die Erfordernisse des zentralen Logdatenmanagements. Das Zwischenergebnis: Sie haben einen Überblick, welche Sicherheitsvorfälle sich in Ihrem Netz ereignen. Und: Sie können bewerten, wie relevant diese Ereignisse sind, wie Sie darauf reagieren müssen und ob diese Reaktion Wirkung zeigt. Zusammenhänge erkennen Doch wie stehen die Ereignisse miteinander in Verbindung? Damit Sie diese wichtige Frage beantworten können, implementieren unsere Consultants leistungsstarke SIEM-Software und passen sie an Ihre spezifischen Anforderungen an. Als notwendige Basis dient ihnen der zentrale Logdatenbestand, aus dem das konfigurierte System seine Informationen bezieht, sie in eine einheitliche Form bringt und automatisch Zusammenhänge zwischen den Ereignissen identifiziert. Dass wir Sie bei der Auswahl des am besten geeigneten Produktes beraten, es einsatzbereit und Ihre Betriebsmannschaft damit vertraut machen, ist das eine. Dazu gehört selbstverständlich auch, Lizenzkosten und notwendige Rechenleistung gegen den jeweiligen Nutzen abzuwägen. Unser Verständnis von einer umfassenden Beratung geht jedoch weit darüber hinaus. Computacenter hilft Ihnen, Logdatenmanagement und Securitymonitoring als strategische Sicherheitsziele zu implementieren. Und wenn Sie es wünschen, sogar ohne dafür eigenes Knowhow aufbauen zu müssen. Zu verlässlich kalkulierbaren Kosten können Sie den Betrieb Ihrer SIEM-Lösung nämlich auch vollständig in unsere Hände legen. 5

6 Wirkung Abseits jeder Ungewissheit Neben genauer Kenntnis von allen Regelverstößen liefert die neue Übersicht auch optimale Vorlagen. Und genügend Zeit, um den Angriff parieren zu können. Natürlich ist es allein schon ein Fortschritt, durch die Implementierung eines SIEM- Systems ein nachvollziehbares Verfahren für den Umgang mit einem Großteil der sicherheitsrelevanten Informationen geschaffen zu haben. Nicht nur unter Compliance-Aspekten ist diese Transparenz nämlich dringend geboten, sie ist überhaupt für jede Auswertung und Weiternutzung der Protokolldaten unerlässlich. Es beginnt schon damit, dass die Daten vollständig sind; im Netzwerk verteilte Logdatenfragmente sind hingegen oft nicht verfügbar oder wurden schlicht zu früh gelöscht. Für die Bewertung von Sicherheitsvorfällen, nachträglichen Recherchen und Analysen ist die inhaltliche Geschlossenheit des Datenbestandes jedoch eine Grundvoraussetzung. Und mindestens ebenso wichtig wie diese ist die Integrität der Daten. Umso mehr, als Logdateien in der Regel einfache Textdokumente sind, deren Manipulation einem Aggressor noch nicht einmal besondere Kenntnisse abverlangt. Nicht nur aus rechtlichen Gründen sind Unternehmen ohnehin gut beraten, die Protokolle sorgsam aufzubewahren. Im Zweifelsfall sollten sie nachweisen können, wer wann auf welche Daten und Systeme zugegriffen und gegebenenfalls etwas geändert hat. Neben den Datenschutzgesetzen müssen Firmen nämlich zahlreiche branchenspezifische Richtlinien, Industriestandards für Informationssicherheit und Vorgaben der Finanzaufsichtsbehörden beachten. So verfügt inzwischen jedes größere Unternehmen über einen individuellen Katalog von Sicherheitsrichtlinien. Mit einem auf ihre Bedürfnisse angepassten SIEM-System können die Betriebe ihre Konformität mit diesen Vorgaben belegen, Abweichungen verhindern und Strafen vermeiden sowie die Kosten für Audits gering halten. Gleichzeitig bedeutet so eine Lösung aber auch, über ein leistungsfähiges Frühwarnsystem zu verfügen. Nicht nur klas- sische Hackerangriffe wie Port- oder Netzwerkscans lassen sich damit rechtzeitig identifizieren. Jede Abweichung vom normalen Netzwerkverkehr deckt das System sofort auf und wertet die Vorfälle aus. Unternehmen, die ein Servicemanagement nach ITIL betreiben, können die Informationen aus dem SIEM-System direkt in das Incident Management einfließen lassen. Auch das Problem Management profitiert von den Erkenntnissen, die man mithilfe der SIEM-Auswertungen gewinnen kann. Sie ermöglichen nachhaltige Verbesserungen der Securitymaßnahmen und führen zu einer insgesamt stabileren Sicherheitslage. Sicher ist auch, dass sich das Management von einer konsequenten SIEM- Lösung überzeugen lässt. Zum ersten Mal wird die Geschäftsleitung aussagekräftige und verständliche Reports über die Securitygesamtlage der IT-Infrastruktur in Händen halten.

7 Referenz Sicherheitsmonitoring in Echtzeit für HanseNet Klare Sicht im Logdatenmeer: Mit einem zentralen Kommandostand und engmaschigen Kontrollen hat der Hamburger Internetprovider sicherheitsrelevante Ereignisse augenblicklich auf dem Radar. tom sprach mit Oliver Schnau, Head of Network Operations der HanseNet Telekommunikation GmbH Oliver Schnau HanseNet Telekommunikation tom: Herr Schnau, wer verbirgt sich hinter dem Namen Alice beziehungsweise der HanseNet Telekommunikation GmbH? Schnau: HanseNet wurde 1995 gegründet und ist ein Full Service Carrier. Wir bieten über Breitband, Telefonie, Mobile und IPTV alle Dienste an. Primär für den privaten Endkunden, aber wir bedienen auch die Business-Segmente. Wir haben ein umfangreiches Hamburger Netz, welches wir gerade im Business-Segment sehr gut vermarkten. Ein weiterer Erfolgsfaktor von uns ist die hohe Abdeckung des Breitbandservices in Deutschland. tom: Sie haben im Bereich IT-Security ein Projekt zum Thema Security Information and Event Management durchgeführt. Warum? Schnau: Wir waren vor einigen Jahren gezwungen, über unsere normale Security hinaus konform mit dem Sarbanes-Oxley- Act (SOX) zu sein. Das sind Regulatorien, die sehr stark im Bereich Netzwerksicherheit angesiedelt sind. In dem Zuge haben wir als Ergänzung zu unseren Firewallsystemen eine Erweiterung der ganzen Umgebung herbeigeführt. tom: Welches Ziel haben Sie mit dem Projekt verfolgt? Schnau: Ein Ziel war es, die Events im Bereich Security, also wenn Sicherheitsregeln verletzt werden, zur Anzeige zu bringen und dann entsprechende Maßnahmen einleiten zu können. Es ist ganz wichtig, dass man zeitnah also mehr oder weniger in Echtzeit erkennt, dass es Probleme gibt, damit man geeignete Gegenmaßnahmen ergreifen kann, bevor ein Schaden entsteht. tom: Für welche Lösung haben Sie sich entschieden? Schnau: Wir haben uns für ein System entschieden, das aus einem zentralen Security Manager, einer zentralen Datenbank und einer entsprechenden Konsole besteht. In diesem Umfeld haben wir dann als Ergänzung noch ein Intrusion-Prevention-System (IPS) eingeführt, welches zusätzlich zu den Firewalls Sicherheit für das Netz bieten und Angriffsversuche abwehren soll. tom: Was bringt Ihnen die neue Lösung? Schnau: Mit diesem System wird ein entsprechendes Real-Time-Monitoring vorgenommen. Gleichzeitig können wir damit ein sehr detailliertes Reporting auswerten. Es bietet auf sehr einfachem Wege eine sehr gute, konsolidierte Sichtweise über die Securityevents in einem Netz, beispielsweise ganz allgemeine Sicherheitsevents der Firewalls und des IPS. Und es ist so, dass man es aufgrund der Offenheit des Systems und der Schnittstellen sehr gut in eine bestehende Umgebung einbetten kann. tom: Welche Aufgabe hat Computacenter in diesem Projekt übernommen? Schnau: Computacenter hat vom ersten Moment an beraten und seine eigene Expertise im Bereich SOX und Securitymanagement eingebracht. Das Ganze ging dann weiter über die Lieferung und enthielt zum Schluss die gesamte Implementierung der Lösung, das Aufsetzen der Reportings, das Einbinden des Eventmanagements, das Setzen von Filtern und, und, und. Also eigentlich das Rundum-Sorglos-Paket für mich. tom: Haben sich Ihre Erwartungen an die neue Lösung erfüllt? Schnau: Ja, auf jeden Fall. Ich war sogar sehr überrascht darüber, wie managementtauglich die Reports sind. Technische Reports sind zum Teil etwas schwer zu verdauen. Und wenn man das Reporting im Managementbereich noch weiter kommunizieren möchte, sollte es natürlich so aufbereitet und aufgesetzt sein, dass auch jemand, der nicht ursprünglich aus der Technik kommt, durchaus damit etwas anfangen kann. Das kann man mit dieser Lösung gut gewährleisten. 7

8 Partner Computacenter unterhält Partnerschaften mit allen führenden Technologieanbietern. Die in diesem Heft beschriebenen Lösungen realisieren wir insbesondere mit Produkten von Computacenter AG & Co. ohg Europaring Kerpen Tel. +49 (0) 2273/597-0 Fax +49 (0) 2273/

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut TWINSOF T Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut 05.06.2013 GI Themenabend BIG DATA: Matthias Hesse, Twinsoft Ablauf 1. Wer ist denn

Mehr

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen

Mehr

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com IBM Software Partner Academy Whiteboarding- Positionierung des Tivoli Security Produkte 3. Tag, Donnerstag der 09.10.2008 Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Mehr

Wir begleiten Sie in Sachen IT und Compliance

Wir begleiten Sie in Sachen IT und Compliance Wir begleiten Sie in Sachen IT und Compliance IHK Koblenz 14.03.2013 Netzwerk Netzwerkbetreuung und Netzwerkplanung Von der Konzeptphase über die Realisierung bis zur Nutzung Ihre Vorteile: Netzwerk zugeschnitten

Mehr

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn Sie einen

Mehr

Servicespezifikation. H&S IT Configuration Management Service. simplify your business. www.hs-reliablesolutions.com

Servicespezifikation. H&S IT Configuration Management Service. simplify your business. www.hs-reliablesolutions.com Servicespezifikation H&S IT Configuration Management Service simplify your business www.hs-reliablesolutions.com H&S reliable solutions GmbH 2010 H&S IT Configuration Management Service Eine der wichtigsten

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

Der Erfolgreichste im Leben ist der, der am besten informiert wird. Benjamin Disraeli (brit. Premierminister 1874-1880)

Der Erfolgreichste im Leben ist der, der am besten informiert wird. Benjamin Disraeli (brit. Premierminister 1874-1880) Der Erfolgreichste im Leben ist der, der am besten informiert wird. Benjamin Disraeli (brit. Premierminister 1874-1880) Inhalt Einleitung 3 Das Unternehmen 4 Clipping für Ausschnittdienste 6 Pressespiegelsysteme

Mehr

QUICK-CHECK IT-SICHERHEIT

QUICK-CHECK IT-SICHERHEIT QUICK-CHECK IT-SICHERHEIT Systeme fachkundig überprüfen lassen? Die Führung eines Unternehmens ist für dessen reibungslosen Ablauf verantwortlich. IT-Systeme spielen dabei eine wichtige Rolle. Im digitalen

Mehr

Compliance-Management leicht gemacht

Compliance-Management leicht gemacht Compliance-Management leicht gemacht Compliance-Management leicht gemacht Log- und Compliance- Management in einer Lösung Das Management der Security-Infrastruktur unter Einhaltung aller Compliance- Richtlinien

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten ISO & IKS Gemeinsamkeiten SAQ Swiss Association for Quality Martin Andenmatten 13. Inhaltsübersicht IT als strategischer Produktionsfaktor Was ist IT Service Management ISO 20000 im Überblick ISO 27001

Mehr

Frühwarnsysteme im Unternehmen

Frühwarnsysteme im Unternehmen IT-Fr Frühwarnsysteme im Unternehmen Systems 2008 in München M (Forum Rot) Dominique Petersen petersen (at) internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen

Mehr

Bacher Integrated Management

Bacher Integrated Management Ihre IT-Verantwortung wir tragen sie mit. Bacher Integrated Management Das zentrale IT-Infrastruktur Management-Portal BIM gibt den EINBLICK. Das zentrale IT-Infrastruktur Management-Portal von Bacher

Mehr

Wenn komplexe Systeme sicher sein müssen...

Wenn komplexe Systeme sicher sein müssen... Wenn komplexe Systeme sicher sein müssen... IT-Services Schleupen.Mobility Management IT-Security www.schleupen.de Effiziente IT-Lösungen für die Energiewirtschaft Die Situation Ohne IT funktioniert heutzutage

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

Internes Kontrollsystem in der IT

Internes Kontrollsystem in der IT Internes Kontrollsystem in der IT SOA 404 und SAS 70 stellen neue Anforderungen an Qualität und Sicherheit der IT 2007 by Siemens AG. All rights reserved. Neue Sicherheitsanforderungen durch SOX ENRON,

Mehr

plain it Sie wirken mit

plain it Sie wirken mit Sie wirken mit Was heisst "strategiewirksame IT"? Während früher die Erhöhung der Verarbeitungseffizienz im Vordergrund stand, müssen IT-Investitionen heute einen messbaren Beitrag an den Unternehmenserfolg

Mehr

Industrial IT Security

Industrial IT Security Industrial IT Security Herausforderung im 21. Jahrhundert INNOVATIONSPREIS-IT www.koramis.de IT-SECURITY Industrial IT Security zunehmend wichtiger Sehr geehrter Geschäftspartner, als wir in 2005 begannen,

Mehr

CASE STRATEGY AND RESPONSE EFFEKTIVES MANAGEMENT KRITISCHER SITUATIONEN

CASE STRATEGY AND RESPONSE EFFEKTIVES MANAGEMENT KRITISCHER SITUATIONEN CASE STRATEGY AND RESPONSE EFFEKTIVES MANAGEMENT KRITISCHER SITUATIONEN Ob Hackerangriff, Großbrand, Erpressung oder staatsanwaltschaftliche Durchsuchung: In kritischen Situationen ist schnelles und koordiniertes

Mehr

Hilfe, mein SCRUM-Team ist nicht agil!

Hilfe, mein SCRUM-Team ist nicht agil! Hilfe, mein SCRUM-Team ist nicht agil! Einleitung: Laut unserer Erfahrung gibt es doch diverse unagile SCRUM-Teams in freier Wildbahn. Denn SCRUM ist zwar eine tolle Sache, macht aber nicht zwangsläufig

Mehr

LogApp - Security Information und Event Management leicht gemacht!

LogApp - Security Information und Event Management leicht gemacht! LogApp - Security Information und Event Management leicht gemacht! LogApp SECURITY INFORMATION UND EVENT MANAGEMENT LEICHT GEMACHT! Moderne Sicherheitsanforderungen in Unternehmen erfordern die Protokollierung

Mehr

Seite: 1 Revisionssichere Firewalls mit Tufin SecureTrack. NUBIT 2006 Kiel, 17. Februar 2006. Martin Seeger NetUSE AG ms@netuse.de

Seite: 1 Revisionssichere Firewalls mit Tufin SecureTrack. NUBIT 2006 Kiel, 17. Februar 2006. Martin Seeger NetUSE AG ms@netuse.de Seite: 1 mit Tufin SecureTrack NUBIT 2006 Kiel, 17. Februar 2006 Martin Seeger NetUSE AG ms@netuse.de Seite: 2 mit Tufin SecureTrack Agenda Herausforderungen Aufbau und Funktionsweise Versionsstände Vergleiche

Mehr

where IT drives business

where IT drives business where IT drives business Herzlich willkommen bei clavis IT Seit 2001 macht clavis IT einzigartige Unternehmen mit innovativer Technologie, Know-how und Kreativität noch erfolgreicher. Als leidenschaftliche

Mehr

Herausforderungen des Enterprise Endpoint Managements

Herausforderungen des Enterprise Endpoint Managements Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen

Mehr

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der

Mehr

Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM)

Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM) Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM) Manuela Martin, Telekom Competence Center Security & IT Solutions Warum Security 2.0? Cloud + SaaS + Big Data

Mehr

Integriertes Security Management Mit Sicherheit compliant!

Integriertes Security Management Mit Sicherheit compliant! Integriertes Security Management Mit Sicherheit compliant! Götz Walecki Manager System Engineering Goetz.Walecki@netiq.com Herausforderung: Datenschutz ~ $2 Billion Loss ~ $7 Billion Loss 2 Primäres Ziel:

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

PROJEKTMANAGEMENT IN EXZELLENZ.

PROJEKTMANAGEMENT IN EXZELLENZ. PROJEKTMANAGEMENT IN EXZELLENZ. Competence-Center Projektmanagement ZUFRIEDENHEIT IST ERFAHRUNGSSACHE. inducad creativ[e] hat besondere Expertise als Strategieberater der Unternehmensführungen. Der Erfolg

Mehr

IT IM FOCUS. bes-systemhaus.de

IT IM FOCUS. bes-systemhaus.de IT IM FOCUS. bes-systemhaus.de POTENZIALE AUFZEIGEN. VERANTWORTUNGSVOLL HANDELN. Die Zukunft beginnt hier und jetzt. Unsere moderne Geschäftswelt befindet sich in einem steten Wandel. Kaum etwas hat sich

Mehr

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte.

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte. Microsoft SharePoint Microsoft SharePoint ist die Business Plattform für Zusammenarbeit im Unternehmen und im Web. Der MS SharePoint vereinfacht die Zusammenarbeit Ihrer Mitarbeiter. Durch die Verbindung

Mehr

IT Service Management in Öffentlichen Verwaltungen. Aktuelle Ergebnisse aus dem itsmf-arbeitskreis ITIL in der öffentlichen Verwaltung

IT Service Management in Öffentlichen Verwaltungen. Aktuelle Ergebnisse aus dem itsmf-arbeitskreis ITIL in der öffentlichen Verwaltung 1 6. FIT-ÖV V am 23.09.2010 in Bremen IT Service Management in Öffentlichen Verwaltungen Aktuelle Ergebnisse aus dem itsmf-arbeitskreis ITIL in der öffentlichen Verwaltung Markus Bonk Managing Consultant

Mehr

Die Zukunft der IT-Sicherheit

Die Zukunft der IT-Sicherheit Die Zukunft der IT-Sicherheit Was wir aus dem IT-SiG und Co. so alles für die Zukunft lernen können! 20.03.2015 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt

Mehr

1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem

1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem 1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem Management, Access Management a. Event Management b. Service Desk c. Facilities Management d. Change Management e. Request Fulfilment

Mehr

EN 50600-3-1: Informationen für Management und Betrieb

EN 50600-3-1: Informationen für Management und Betrieb : Informationen für Management und Betrieb 1 Agenda Einführung Informationen für Management und Betrieb Abnahmetests Prozesse o Übersicht o Betriebsprozesse o Management Prozesse Anhang A: Beispiel zur

Mehr

EFFIZIENTES ENTERPRISE SERVICE MANAGEMENT: FLEXIBEL, ITIL-KONFORM UND OUT OF THE BOX

EFFIZIENTES ENTERPRISE SERVICE MANAGEMENT: FLEXIBEL, ITIL-KONFORM UND OUT OF THE BOX THEGUARD! SERVICEDESK EFFIZIENTES ENTERPRISE SERVICE : FLEXIBEL, ITIL-KONFORM UND OUT OF THE BOX EFFIZIENTES ENTERPRISE SERVICE : FLEXIBEL, ITIL-KONFORM UND OUT OF THE BOX THEGUARD! SERVICEDESK Im Fokus

Mehr

Software EMEA Performance Tour 2013. Berlin, Germany 17-19 June

Software EMEA Performance Tour 2013. Berlin, Germany 17-19 June Software EMEA Performance Tour 2013 Berlin, Germany 17-19 June Change & Config Management in der Praxis Daniel Barbi, Solution Architect 18.06.2013 Einführung Einführung Wer bin ich? Daniel Barbi Seit

Mehr

INSTITUT FÜR SYSTEM- MANAGEMENT. Compliance. Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism

INSTITUT FÜR SYSTEM- MANAGEMENT. Compliance. Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism INSTITUT FÜR SYSTEM- MANAGEMENT Compliance Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism ism GmbH 2010 Definition: Compliance Compliance die Bedeutung allgemein:

Mehr

Schutz vor und für Administratoren

Schutz vor und für Administratoren Schutz vor und für Administratoren Bernd Zöllkau, SAP/NT-Konferenz der Betriebs- und Personalräte, Deine Energie ist hier. Zur Person Name: Arbeitgeber: Bernd Zöllkau Stadtwerke Kiel AG Tätigkeit: Datensicherheitsbeauftragter

Mehr

4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen

4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen 4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen Henning Sandfort Siemens AG, Sector Industry SIMATIC Produkt- & Systemmanagement Allgemeine Security-Bedrohungen in der Automatisierung

Mehr

your IT in line with your Business Geschäftsprozessmanagement (GPM)

your IT in line with your Business Geschäftsprozessmanagement (GPM) your IT in line with your Business Geschäftsprozessmanagement (GPM) Transparenz schaffen und Unternehmensziele effizient erreichen Transparente Prozesse für mehr Entscheidungssicherheit Konsequente Ausrichtung

Mehr

IT OUTSOURCING. Wie die IT durch Transparenz zum internen Dienstleister wird. Herford, 13.09.2012, Steffen Müter

IT OUTSOURCING. Wie die IT durch Transparenz zum internen Dienstleister wird. Herford, 13.09.2012, Steffen Müter IT OUTSOURCING Wie die IT durch Transparenz zum internen Dienstleister wird Herford, 13.09.2012, Steffen Müter Vorurteile gegenüber IT Abteilungen...ihr seid zu langsam...es gibt immer Ausreden, wenn etwas

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

Automatisierung eines ISMS nach ISO 27001 mit RSA Archer

Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Wilhelm Suffel Senior Consultant Computacenter AG & Co ohg Hörselbergstraße 7, 81677 München, Germany Tel.: +49 89 45712 446 Mobile: +49 172 8218825

Mehr

Without knowledge management our services would be unthinkable. Arthur D. Little

Without knowledge management our services would be unthinkable. Arthur D. Little Without knowledge management our services would be unthinkable. Arthur D. Little Weshalb Wissensmanagement? Wissen ist die Gesamtheit der Informationen, Kenntnisse und Fähigkeiten einer Person, die zur

Mehr

Integriertes Risikomanagement mit GAMP 5 Risiken effizient managen!

Integriertes Risikomanagement mit GAMP 5 Risiken effizient managen! Integriertes Risikomanagement mit GAMP 5 Risiken effizient managen! Autor: Thomas Halfmann Halfmann Goetsch Peither AG Mit GAMP 5 wurde im Jahr 2005 der risikobasierte Ansatz in die Validierung computergestützter

Mehr

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Cloud Computing aus Sicht von Datensicherheit und Datenschutz Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen

Mehr

Echtes SaaS oder nur eine Hosted-Lösung? - SaaS heißt Verzicht auf jegliche Hard- oder Software auf Kundenseite

Echtes SaaS oder nur eine Hosted-Lösung? - SaaS heißt Verzicht auf jegliche Hard- oder Software auf Kundenseite Echtes SaaS oder nur eine Hosted-Lösung? - SaaS heißt Verzicht auf jegliche Hard- oder Software auf Kundenseite Interviewrunde: Name: Funktion/Bereich: Organisation: Homepage Orga: Hosted Security & Security

Mehr

Diskussion eines IT-Outsourcing unter Berücksichtigung von Compliance Anforderungen. Bachelorarbeit

Diskussion eines IT-Outsourcing unter Berücksichtigung von Compliance Anforderungen. Bachelorarbeit Diskussion eines IT-Outsourcing unter Berücksichtigung von Compliance Anforderungen Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Mehr als Cloud Computing. force : cloud

Mehr als Cloud Computing. force : cloud Mehr als Cloud Computing force : cloud Force Net Mehr als ein IT-Unternehmen Force Net ist ein Infrastruktur- und Cloud-Service-Provider, der die Lücke zwischen interner und externer IT schließt. Force

Mehr

Penetrationstest Digitale Forensik Schulungen Live-Hacking

Penetrationstest Digitale Forensik Schulungen Live-Hacking M IT S I C H E R H E I T Penetrationstest Digitale Forensik Schulungen Live-Hacking Seien Sie den Hackern einen Schritt voraus. Wir finden Ihre Sicherheitslücken, bevor andere sie ausnutzen. Ethisches

Mehr

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA &

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA & Datenschutz und IT-Sicherheit Smart Meter CA & Gateway Administration SmartMeterCA & Gateway Administration 4 Projekte 4 gute Ideen für den Smart Meter Gateway Administrator Unsere vier Projekte im Überblick

Mehr

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte UNTERNEHMENSVORSTELLUNG Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Wer sind wir? Die wurde 1996 als klassisches IT-Systemhaus gegründet. 15 qualifizierte Mitarbeiter, Informatiker,

Mehr

Vom Intranet zum Knowledge Management

Vom Intranet zum Knowledge Management Vom Intranet zum Knowledge Management Die Veränderung der Informationskultur in Organisationen von Martin Kuppinger, Michael Woywode 1. Auflage Hanser München 2000 Verlag C.H. Beck im Internet: www.beck.de

Mehr

Moderner Schutz gegen aktuelle Bedrohungen

Moderner Schutz gegen aktuelle Bedrohungen Moderner Schutz gegen aktuelle Bedrohungen Die Lösungen der PROFI AG Die Lösungen der PROFI AG Firewall Protection Content Security Data Encryption Security Services IT-Security von PROFI Sind Sie schon

Mehr

IT Service Management

IT Service Management IT Service IT Service : Seminarvortrag von Annegret Schnell im Rahmen der Lehrveranstaltung Netzmanagement SS 2003, Prof. Dr. Leischner, FH-Bonn-Rhein-Sieg Annegret Schnell Seminar Netzmanagement 1 Vortrag

Mehr

Erkennung von und Umgang mit mehrstufigen komplexen Angriffsszenarien. Effiziente Lösungen bei der Abwehr von Angriffen auf das Netzwerk

Erkennung von und Umgang mit mehrstufigen komplexen Angriffsszenarien. Effiziente Lösungen bei der Abwehr von Angriffen auf das Netzwerk Erkennung von und Umgang mit mehrstufigen komplexen Angriffsszenarien Basisschutz erweitern! Effiziente Lösungen bei der Abwehr von Angriffen auf das Netzwerk Dr. Roland Kaltefleiter rk@netuse.de https://www.netuse.de/

Mehr

Zentrale Loganalyse als wichtiges Element für eine sichere IT-Infrastruktur

Zentrale Loganalyse als wichtiges Element für eine sichere IT-Infrastruktur Zentrale Loganalyse als wichtiges Element für eine sichere IT-Infrastruktur Rainer Schneemayer Zentrale Loganalyse als wichtiges Element für eine sichere IT-Infrastruktur Unzählige Logfiles befinden sich

Mehr

Notfallmanagement nach BS25999 oder BSI-Standard 100-4

Notfallmanagement nach BS25999 oder BSI-Standard 100-4 Notfallmanagement nach BS25999 oder BSI-Standard 100-4 Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und Datenschutz als

Mehr

Online Intelligence Solutions. meinestadt.de

Online Intelligence Solutions. meinestadt.de Online Intelligence Solutions meinestadt.de Die Webanalyse und Business Intelligence- Abteilung von meinestadt schuf einen umfassenden Reportingprozess für das Unternehmen und entwickelte eine eigene Datenkultur.

Mehr

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG Herzlich willkommen Tobias Frank, baramundi software AG Die Zukunft von Client und Mobile Device Management Die Evolution des Clients Betriebssystem-Historie Langjährige Partnerschaft und Erfahrung Alle

Mehr

Individuelle Live Dashboards mit Detaildurchgriff. CP-Cockpit ist ein Modul der Corporate Planning Suite.

Individuelle Live Dashboards mit Detaildurchgriff. CP-Cockpit ist ein Modul der Corporate Planning Suite. Individuelle Live Dashboards mit Detaildurchgriff CP-Cockpit ist ein Modul der Corporate Planning Suite. InDIvIDueLLe LIve DaShboarDS Individuelle Live Dashboards. In Form von Livedashboards werden alle

Mehr

Weiterentwicklung der IT-Security Strategie Welchen Beitrag eine»echte«next-generation-firewall dazu leistet

Weiterentwicklung der IT-Security Strategie Welchen Beitrag eine»echte«next-generation-firewall dazu leistet Weiterentwicklung der IT-Security Strategie Welchen Beitrag eine»echte«next-generation-firewall dazu leistet Ralph Skoruppa, Head of Sales Prioritäten eines CEO! PRIO: Steigerung des Umsatzes und des Gewinns!

Mehr

IT & Recht - Wien - 08. März 2011. Vertragsmanagement Spider Contract

IT & Recht - Wien - 08. März 2011. Vertragsmanagement Spider Contract IT & Recht - Wien - 08. März 2011 Vertragsmanagement Spider Volker Diedrich Senior Business Consultant 1 1989-2010 brainwaregroup Themen Risikomanagement und Compliance- Anforderungen im Vertragsmanagement

Mehr

Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik. Helmut Gottschalk. AeroEx 2012 1

Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik. Helmut Gottschalk. AeroEx 2012 1 1 Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik Helmut Gottschalk AeroEx 2012 1 Agenda Definitionen Assessments in der Aviatik Audits in der Aviatik Interne Audits im Risk Management

Mehr

Cisco Security Monitoring, Analysis & Response System (MARS)

Cisco Security Monitoring, Analysis & Response System (MARS) Cisco Security Monitoring, System Die Produkte des Herstellers Cisco Systems für Security Information Management haben heute die Produktbezeichnung MARS. Das signaturorientierte IDS wurde im Zuge der technischen

Mehr

Compliance Monitoring mit PROTECHT.ERM

Compliance Monitoring mit PROTECHT.ERM covalgo consulting GmbH Operngasse 17-21 1040 Wien, Austria www.covalgo.at Compliance Monitoring mit PROTECHT.ERM Autor: DI Mag. Martin Lachkovics, Dr. Gerd Nanz Datum: 20. Oktober 2014, 29. April 2015

Mehr

Inhaltsverzeichnis. Christian Wischki. ITIL V2, ITIL V3 und ISO/IEC 20000. Gegenüberstellung und Praxisleitfaden für die Einführung oder den Umstieg

Inhaltsverzeichnis. Christian Wischki. ITIL V2, ITIL V3 und ISO/IEC 20000. Gegenüberstellung und Praxisleitfaden für die Einführung oder den Umstieg sverzeichnis Christian Wischki ITIL V2, ITIL V3 und ISO/IEC 20000 Gegenüberstellung und Praxisleitfaden für die Einführung oder den Umstieg ISBN: 978-3-446-41977-3 Weitere Informationen oder Bestellungen

Mehr

Ihr Weg zu mehr Sicherheit

Ihr Weg zu mehr Sicherheit Ihr Weg zu mehr Sicherheit IT-Sicherheitsproblem Für IT-Sicherheit wird nicht genug getan, denn... Zwei von fünf Firmen sind pleite, wenn sie ihre Daten verlieren (CIO, 11/2001) Jährliche Steigerungsraten

Mehr

Skills-Management Investieren in Kompetenz

Skills-Management Investieren in Kompetenz -Management Investieren in Kompetenz data assessment solutions Potenziale nutzen, Zukunftsfähigkeit sichern Seite 3 -Management erfolgreich einführen Seite 4 Fähigkeiten definieren und messen Seite 5 -Management

Mehr

Network Security Management als flexible und modulare Managed Service Leistung ohne dabei die Kontrolle zu verlieren

Network Security Management als flexible und modulare Managed Service Leistung ohne dabei die Kontrolle zu verlieren Network Security Management als flexible und modulare Managed Service Leistung ohne dabei die Kontrolle zu verlieren 9. Cyber- Sicherheits- Tag der Allianz für Cyber- Sicherheit Frankfurt am Main, 16.06.2015

Mehr

Security Knowledge Management auf Basis einer Dokumentenvorlage für Sicherheitskonzepte. Felix von Eye Leibniz-Rechenzentrum, Garching bei München

Security Knowledge Management auf Basis einer Dokumentenvorlage für Sicherheitskonzepte. Felix von Eye Leibniz-Rechenzentrum, Garching bei München auf Basis einer Dokumentenvorlage für Sicherheitskonzepte Felix von Eye Leibniz-Rechenzentrum, Garching bei München 18.02.2014 Leibniz-Rechenzentrum (LRZ) Rechenzentrum für Münchner Universitäten und Hochschulen

Mehr

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

Energieverbrauch bremsen. Energiebremse mit Transparenz: narz EMS

Energieverbrauch bremsen. Energiebremse mit Transparenz: narz EMS Energieverbrauch bremsen Energiebremse mit Transparenz: narz EMS Das Problem... Energieversorgung wird zur großen Herausforderung für die mittelständische Industrie... und seine Lösung Rechtssicher Energiekosten

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller

Mehr

Informations- / IT-Sicherheit - Warum eigentlich?

Informations- / IT-Sicherheit - Warum eigentlich? Informations- / IT-Sicherheit - Warum eigentlich? Hagen, 20.10.2015 Uwe Franz Account Manager procilon IT-Solutions GmbH Niederlassung Nord-West Londoner Bogen 4 44269 Dortmund Mobil: +49 173 6893 297

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen

Mehr

Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com

Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com 2002 Symantec Corporation, All Rights Reserved Warum IT-Security? Neue 70,000 Blended Threats

Mehr

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon 11. Oktober 2011 12. Oktober 2011 13. Oktober 2011 09:30 09:45 Begrüßung Begrüßung Begrüßung 09:45 11:00 Kurz-Audit Datenschutz Kurz-Audit Business Continuity Management Kurz-Audit Informationssicherheit

Mehr

Durch Zahlen zu Maßnahmen: Verbesserung des Travel Management Programms durch strategische KPIs und sinnvolle Messungen

Durch Zahlen zu Maßnahmen: Verbesserung des Travel Management Programms durch strategische KPIs und sinnvolle Messungen Durch Zahlen zu Maßnahmen: Verbesserung des Travel Management Programms durch strategische KPIs und sinnvolle Messungen Management Summary Durch Zahlen zu Maßnahmen: Verbesserung des Travel Management

Mehr

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT Protection Service for Business DIE WELT IST MOBIL WLAN Die Anzahl der Endgeräte und der Verbindungen ist heute größer als jemals zuvor. Wählen

Mehr

7-it. ITIL Merkmale. ITIL ist konsequent und durchgängig prozessorientiert

7-it. ITIL Merkmale. ITIL ist konsequent und durchgängig prozessorientiert ITIL Merkmale ITIL ist konsequent und durchgängig prozessorientiert ITIL berücksichtigt aber auch in allen Prozessen funktionale und organisatorische Strukturen sowie kosten- und benutzerorientierte Aspekte

Mehr

Implementierung von IBM Connections bei der Robert Bosch GmbH: Erfahrungen und Empfehlungen

Implementierung von IBM Connections bei der Robert Bosch GmbH: Erfahrungen und Empfehlungen Implementierung von IBM Connections bei der Robert Bosch GmbH: Erfahrungen und Empfehlungen 19. September 2012, Dr. Erik Wüstner, Technischer Projektleiter im Zentralbereich IT Social Business bei Bosch

Mehr

Success Story. Einführung des SAP Berechtigungs konzeptes in ausgewählten Bereichen beim Photovoltaikunternehmen

Success Story. Einführung des SAP Berechtigungs konzeptes in ausgewählten Bereichen beim Photovoltaikunternehmen Success Story Einführung des SAP Berechtigungs konzeptes in ausgewählten Bereichen beim Photovoltaikunternehmen Q-Cells SE Q-Cells SE Q-Cells SE zählt zu den führenden Photovoltaikunternehmen weltweit.

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

1. Oktober 2013, Bonn

1. Oktober 2013, Bonn Zertifizierungen zur IT-Sicherheit Nutzen und Umsetzung Welchen Wert haben Zertifizierungen, welcher Aufwand ist zu berücksichtigen, wie werden Zertifizierungen nachhaltig umgesetzt? 1. Oktober 2013, Bonn

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN Protection Service for Business WIR LEBEN IN EINER MOBILEN WELT WLAN Fußgänger Heute verwenden wir mehr Geräte und nutzen mehr Verbindungen

Mehr

IT Security Investments 2003

IT Security Investments 2003 Auswertung der Online-Befragung: IT Security Investments 2003 Viele Entscheidungsträger sehen die IT fast nur noch als Kostenträger, den es zu reduzieren gilt. Unter dieser Fehleinschätzung der Bedeutung

Mehr

first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient www.first365.net

first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient www.first365.net first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient first frame networkers So profitieren Sie von Cloud-Services. Durch das Mietmodell können Sie die IT-Kosten gut kalkulieren. Investitionen

Mehr

ESA SECURITY MANAGER. Whitepaper zur Dokumentation der Funktionsweise

ESA SECURITY MANAGER. Whitepaper zur Dokumentation der Funktionsweise ESA SECURITY MANAGER Whitepaper zur Dokumentation der Funktionsweise INHALTSVERZEICHNIS 1 Einführung... 3 1.1 Motivation für den ESA Security Manager... 3 1.2 Voraussetzungen... 3 1.3 Zielgruppe... 3 2

Mehr

ITIL und Entwicklungsmodelle: Die zwei Kulturen

ITIL und Entwicklungsmodelle: Die zwei Kulturen Kombination von IT Service Management (ITIL) und Anwendungsentwicklung Kai Witte und Matthias Kaulke, München, den 30.03.2006 Rahmeninformationen Wo sind wir? Unternehmensdarstellung (1) Unabhängiges Beratungsunternehmen

Mehr

Willkommen zum Livehacking

Willkommen zum Livehacking Willkommen zum Livehacking auf dem STUDERUS TECHNOLOGY FORUM Dienstag, 21.09.2010 Antago GmbH lsecurity Tel: +49Services. 6151. l42tel: 85 +49 68..06151 l E-mail: sicherheit@antago.info Mark Semmler. 42

Mehr

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

Leitfaden zum sicheren Betrieb von Smart Meter Gateways Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-

Mehr