Next Generation Advanced Security Services

Größe: px
Ab Seite anzeigen:

Download "Next Generation Advanced Security Services"

Transkript

1 2015 Next Generation Advanced Security Services 7. Kongress für Informationssicherheit und Risikomanagement mit Ausstellung Juni 2015 in München Hilton Airport München

2 2015 H Grundriss Erdgeschoss

3 NEXT GENERATION ADVANCED SECURITY SERVICES W Information Security World (ISW) 2015 ein. Erfahren Sie mehr über die neuesten Entwicklungen zu Advanced Security Operations, Managed Security Services und anderen relevanten Themen. Treffen Sie die besten IT-Experten und erfahren Sie, wie Sie alle Schwachstellen eliminieren und mögliche Bedrohungen rechtzeitig entdecken können. Wissen, testen, diskutieren: Die ISW ist viel mehr als ein Kongress.! 30 wichtigsten Anbieter aus dem IT-Security- Bereich mit einem informativen und spannenden Mix aus rund 50 Fachvorträgen in 5 parallelen Themenpanels über zwei Tage verteilt. Auf der integrierten Ausstellung können Sie mit renommierten Fachleuten diskutieren. Auf unserem Solution & Services Campus zeigen Ihnen unsere Experten Sicherheitsprodukte und unsere Serviceangebote in einer simulierten Unternehmensumgebung zu Test- und Demozwecken. In unserer Consulting Lounge stehen Ihnen unsere Berater für Gespräche rund um Ihre IT-Sicherheit zur Verfügung. Lassen Sie sich unverbindlich beraten. Die Keynotes halten in diesem Jahr Prof. Dr. Marco Gercke, Direktor des Cybercrime Research Instituts mit Sitz in Köln sowie Herr Florian Seitner vom Cyber-Allianz-Zentrum des Bayerischen Landesamtes für Verfassungsschutz mit dem Thema Bedrohungen aus dem Cyberraum. Das Schwerpunktthema der diesjährigen Information Security World sind Advanced Security Services. Die Anforderungen an den Betrieb der IT-Sicherheitssysteme, die Überwachung der gesamten IT-Infrastruktur und die Umsetzung von Maßnahmen im Falle einer Attacke nehmen kontinuierlich zu. Viele unserer Kunden nutzen mittlerweile die professionellen Security Services, die wir mit unserem Expertenteam aus dem jeweiligen Land bieten können. Die gleichzeitige Verfügbarkeit der Services auf globaler Ebene, Kostenvorteile und die Möglichkeit, die eigenen Ressourcen auf das Kerngeschäft zu konzentrieren, sprechen für sich. Erleben Sie die Themenvielfalt und den neusten Stand der Entwicklungen im Bereich Informationssicherheit und Risiko management. Wir laden Sie herzlich ein zur Information Security World. Die Teilnahme ist kostenfrei. Wir sehen uns in München! Ihr Frank Brandenburg SVP Central Europe, 3

4 2015 ƒ ˆ Š Œ Agenda Uhrzeit 08:00 B"#$%&'(#)*+,,""'(-.**$"-/0/"$'(# 08:00 E$1,,('(#-"$.'))0"22'(#3#"1,,("05/)6789$: 09:15 B"#$%&'(# -'$;9 <$+(* E'$CD"=FGGACI >";'$/0J 09:30 P"$;*" 10:30 K+,,""D+')" QF"0RC$*/(# S 11:00 ST Security Operations & Management Raum: München I Block. Detect. Analyze. Remediate UVXYZ[\ ]^XXY^ Cyber Defense Strategist Blue Coat Systems B `T Cyber Threat Prevention Raum: München II How to secure the future with Check Point Threat Prevention abzcdy evfgdh PreSales Consultant Check Point Software Technologies GmbH 12:00 Si Spuren sichern! Leistungs vermögen von IT Forensik Services Stefan Munz Practice Manager Uwe Maurer Principal Security Consultant, CISSP `i FireEye Adaptive Defense: Technologie. Bedrohungs daten. Know-how. Martin Zeitler Manager, Systems Engineering FireEye 13:00 Sj Verlieren Sie keine Zeit Mit Security Intelligence Cyber-Bedrohungen schnell erkennen und aktiv abwehren! Pascal Cronauer Technical Director, Central and Eastern Europe Logrhythm `j Prevent. Detect. Respond. APT Gesamtschutzlösung statt Stückwerk UdXdY kl^_db Business Partner Sales Rep IBM Deutschland GmbH 14:00 Sm 15:00 Sq Effiziente Abläufe mit Fokus auf Risiken Kundenbeispiele für den erfolgreichen Einsatz der RSA Archer Software zum IT Security- und Risiko Management Axel Daum Enterprise Account Manager RSA MSSP Maßgeschneiderte Security Lösungen von und Fortinet Kurt Knochner Senior Systems Engineer Fortinet Deutschland GmbH `m `q Intel Security - Security Connected und Incident Response nvhov kp_gvhh Principal Sales Systems Engineer Intel Security Umgang mit aktuellen Cyber-Bedrohungen Proaktive Erkennung, Abwehr und automatisierte Reaktion kvhrsybv[fdy Presales Engineer CEMEA Proofpoint GmbH 16:00 St Einführung in Intelligence Driven Security und Incident Bearbeitung eines NextGen SOC mit Security Operations Jochen Klotz Senior Systems Engineer RSA `t Umfassender und einfacher IT-Schutz hier ist die Lösung! kvyvbu vv^r[f\d Sales Engineer Sophos GmbH 17:00 ]V ddwv^rdxydxzpy\zh{ 17:30 Live Hacking 01: Internet of Things im Smarthome Su casa es mi casa Technologien, Risiken und Nutzen Hack all the (Io)Things Michael Müller Executive IT Security Consultant 19:00 Begrüßung zur Security Night 00:15 }dx~xd _VfYX ~^ udh kpxdbr 4

5 NEXT GENERATION ADVANCED SECURITY SERVICES ¹º»¼ ½¾¼ À Á»Áº ÃÄÅÆÇÈÅÇÇ ÉÈÈ ÊË München t: +49 (0) f: +49 (0) Ž Identity & Application Security Raum: Istanbul & Tokio D Mobilty & Data Security Raum: Bangkok I & II E Security as a Service Raum: Frankfurt C1 Privileged Activity Monitoring jetzt! VYXZh YV^db Head of DACH Solution Engineers BalaBit IT Security Das neue Gebot für Unternehmen: Mobile Arbeitskräfte sicher einbinden Dieter Wichmann Territory Manager DACH Accellion Managed Security Services in Zeiten des demografischen Wandels Christian Grusemann Director Operations Services DACH Ž IDM im Spannungs verhältnis von IT-Governance und Re-Zertifizierung ]bv^r [fdyy V[fdY Geschäftsführer deron GmbH Continuous Monitoring and Mitigation delivered from a Secure Device Platform Markus Auer Regional Sales Director - DACH ForeScout Mittagspause* Ž Risiko Privilegien: Das sichere Unternehmen Wunsch und Wirklichkeit Stefan Joost Channel Manager DACH CyberArk Mittagspause* Advanced Threat Preven tion aus der Cloud am Beispiel eines internationalen Nahrungsmittel konzerns Bernd Ullritz Head of Mobile Business Europe, Check Point Software Technologies GmbH Ž Identity und Access in modularen Infra strukturen Kay Hellmich Systems Engineer NetIQ Sicher mobil arbeiten die zweite Welle ist im Markt angekommen Markus Schepp VP&GM Central Europe Good Technology Lösungen zur Hybrid DDoS Abwehr auf allen Ebenen Peter Held Senior Channel Field Service Engineer F5 Ž Virtual Smart Cards, a new game-changer for businesses Alexandre Aufrere International Presales Manager OpenTrust Zeitenwende durch Edward Snowden Information Security in einer veränderten Welt! Wirk Römmelt Channel Manager SafeNet-Gemalto Vortrag auf Englisch Threat Protection and Detection - Advanced Managed Security Services Tore Terjesen Director, Security Labs Ž Identitäten vs. sicherer Betrieb So werden die Identitäten heute sicher verwaltet Dr. Ralf Stodt Executive Solution Manager, CISSP šyvh\ vvbpz Senior Practise Manager, CISSP WideAngle Secure Device Platform VCC ein umfassender Ansatz zur sicheren Zugangs kontrolle für Devices Detlev Pacholke Solution Manager Schutz durch die Cloud! Frank Sommer Senior Solutions Engineer Akamai Technologies 18:15 œ ž Ÿ œ Ž ž ªª «œ ªœ ±ž žœ ²ž žª ªœ ³ªž³ª œ ª ž µ ª Der Unterschied zwischen Penetrationstests und Cyberattack (APT) Simulation Ich bin schon drin? So einfach ist das! Verteidigung gegen APT Angriffe œ ± Senior IT Security Consultant, Täglich in der Zeit von 12:00 bis 14:00 Uhr bieten wir Ihnen ein Mittagsbüffet. 5

6 2015 â ã ˆ Š Œ Agenda Uhrzeit 08:00 vd{yíî^h{r\v dd ^hu \\YduZXZdY^h{ 08:30 ÏYÐ h^h{ udy^rrxdbb^h{ Ñ{dÐ hdx ZrÒÓÔfYÕ 09:15 vd{yíî^h{ u^y[f ]VZ Y^hzZX~Ö UUYp_drrZphVb dycz[dröødhxyvb Ï^YpwdÖ ynn Øpg d[^yzxù 09:30 ]dùhpxdú šbpyzvh dzxhdyö ØÙ dyûbbzvh~ ÜdhXY^g ÑvVÙdYZr[fdr}VhudrVgX_ÍY dy_vrr^h{rr[f^x~õ 10:30 ]V ddwv^rdxydxzpy\zh{ S 11:00 SÝ Security Operations & Management Raum: München I Cyber-Hygiene durch Continuous Monitoring und Auditing YhdÞV[p rdh Managing Director, Central EMEA Qualys B `Ý Cyber Threat Prevention Raum: München II Zero Trust Networks Vorteile automatisierter und integrierter Next Generation Security Plattformen Roger Scheer Senior Regional Director Germany Major Accounts Palo Alto Networks 12:00 Mittagspause * `ß Break Through: Deconstructing a Targeted Attack Nikolei Steinhage Senior Sytem Engineer DACH Blue Coat Systems 13:00 Sß Erkennung von Cyber Angriffen auf SAP und mehr Matthias Kämpfer SAP Security Product Manager Martin Müller Solution Expert Security SAP `à FireEye Adaptive Defense: Technologie. Bedrohungsdaten. Know-how. Martin Zeitler Manager, Systems Engineering FireEye 14:00 Sà Fünf Schritte zum sicheren Datacenter Stéphane Duvoisin Systems Engineer Palo Alto Networks `Tá Websense: Bekämpft Bedrohungen, die anderen noch unbekannt sind. Thorsten Kaiser Territory Account Manager Websense Deutschland GmbH 15:00 STá Security Operations Center Budget, Aufbau und Betrieb Uwe Maurer Principal Security Consultant, CISSP Stefan Munz Practice Manager `TT IBM Security Intelligence nicht umsonst #1 bei Gartner Inc. Benjamin Renner Senior Solution Sales Professional IBM Deutschland GmbH 16:00 STT Mehrwert im Incident Response Daniel Sauder IT Security Consultant `Ti Ab in die Cloud? Aber sicher! Harald Schilling Senior Solution Manager Ì

7 NEXT GENERATION ADVANCED SECURITY SERVICES ¹º»¼ ½¾¼ À Á»Áº ÃÄÅÆÇÈÅÇÇ ÉÈÈ ÊË München t: +49 (0) f: +49 (0) ä Governance, Risk & Compliance Raum: Bangkok I & II D Mobilty & Data Security Raum: Istanbul & Tokio F Industrial Security Raum: Frankfurt G1 Kunden-Erfahrungs bericht aus dem Zertifizierungsprozess des BCM nach ISO aus erster Hand Thorsten Scheibel Unternehmenssicherheit DZ Bank AG Say Goodbye To Enterprise IT Welcome to the Mobile First World Stratos Komotoglou EMEA Product Marketing Manager MobileIron å Herausforderungen, Maßnahmen und Praxisbeispiele für Sicherheit in Produk tionsumgebungen Karl Schrade Senior Solution Manager, CISSP ä Vortrag auf Englisch From Response to Resilience Chris Neely Director of Sales Engineering EMEA Resilient Systems æ Vortrag auf Englisch Information Protection for the Borderless Enterprise Yoel Knoll Director of Marketing Secure Islands Technologies Mittagspause * ä Ein effektives Incident & Response Management als Teil des Risikomanagements Norman Wenk Senior Practice Manager ç Auf Passwörter verzichten? Andreas Blatzheim Systems Engineer NetIQ å Next Generation Firewall von Fortinet für Produktionsnetzwerke im Zeitalter von Stuxnet & Co. Christian Pellkofer Principal System Engineer Fortinet Deutschland GmbH ä Trends in der Security Awareness effiziente Sensibilisierung Frank v. Stetten Vorstand HvS-Consulting AG å Industrial Cybersecurity at Work: Use Cases für industrielle Security Appliances Torsten Rössel CMO Innominate Security Technologies AG ä Messbares Risikomanagement Belastbare Zahlen für das Risikomanagement auch von der IT DI DDr. Manfred Stallinger MBA - Geschäftsführender Gesellschafter Calpana Business Consulting GmbH å Einheitliche Regelwerks optimierung in industriellen, physika lischen, virtuellen und SDDC / Cloud-Umgebungen mit der Tufin TOS Suite Andreas Belkner Channel Manager DACH Tufin Täglich in der Zeit von 12:00 bis 14:00 Uhr bieten wir Ihnen ein Mittagsbüffet. 7

8 2015 éê ë ì í ì î ï ð ƒ Maßgeschneiderte Konzepte für jede Anforderung CONSULTING LOUNGE ñ òóó ô Ihre Fragen õ öå! øèù!ö Ç úæøçö des Managements und Betriebs von Informationssicherheitslösungen stehen in diesem Jahr im besonderen Fokus unserer Berater. Neben Fragen zur kontinuierlichen Überwachung von Systemen und dem compliance-gerechten Reporting sind es vor allem die Service-Prozesse, die entscheidend für die Effizienz eines Sicherheitssystems sind. Unsere Berater können sowohl bei Inhouse-Lösungen als auch bei Outsourcing-Szenarien Unterstützung anbieten. Rund um die Cloud sehen wir noch vielfältigen Beratungsbedarf, genau wie bei der Standardisierung und Skalierung von Sicherheitsservices. Daneben bedienen unsere Berater die Themen Datensicherheit, der anwendungs- und identitätsbezogenen Sicherheit sowie Mobilität. Mehr denn je kommt es darauf an, im Vorfeld von neuen Projekten deren Mehrwert, Abhängigkeiten, Risiken, Ressourcenbedarf und Kosten zu analysieren und zu bewerten. stellt Ihnen Beratungsdienstleistungen zu diesen aktuellen Themen zur Verfügung, mit denen Sie in einem ersten Schritt und mit überschaubarem Aufwand genau diese Punkte klären können. Unsere Experten helfen Ihnen gerne, sich einen umfassenden Überblick über diese Themen zu verschaffen. è

9 NEXT GENERATION ADVANCED SECURITY SERVICES ƒ û ü ì ì Testen Sie die Möglichkeiten SOLUTION & SERVICES CAMPUS ý þòþ ÿ Dó ôó der bietet einen Demo-Bereich zur Präsentation und zum Testen verschiedenster Sicherheitslösungen. Hø ø ÅÇÈøúÈøÇ virtuellen Unternehmens mit typischen Anwendungen wie Microsoft Exchange und Sharepoint, Datei- und Authentifikationsdiensten, Applikationsservern, Datenbanken und vielen weiteren aufgesetzt. Innerhalb dieser Infrastruktur sind die Sicherheitslösungen platziert. Die Umgebung ermöglicht Ihnen einen praxisnahen Einblick in verschiedenste Sicherheitsszenarien live an mehreren Demo-Plätzen. Sie erleben aktuelle Technologie aus dem Portfolio der NTT Com Security zum Anfassen. K òó > Verschaffen Sie sich einen Eindruck von der Leistungsfähigkeit neuer Appli kationen sowie des Betrieb und Monitorings einer IT-Security- Umgebung > Probieren Sie mit minimalem zeitlichem Aufwand verschiedene Demo-Szenarien aus > Testen Sie die Sicherheitslösungen Ihres Interesses 9

10 2015 Unvergleichbar stark Alle führenden Anbieter der IT-Security- Branche unter einem Dach ÇøÇÅÈ IT-Security treffen sich in München. Informieren Sie sich in persönlichen Gesprächen mit den Herstellern über deren Lösungen. Lassen Sie sich in Live-Demos neue Entwicklungen präsentieren. Die technischen Spezialisten der ausstellenden Unternehmen stehen Ihnen für fachliche Diskussionen im Rahmen Ihrer individuellen Fragestellungen an beiden Tagen gerne zur Verfügung. ;

11 NEXT GENERATION ADVANCED SECURITY SERVICES H Standbelegung 1 Accellion Fortinet 11 F5 NetIQ Blue Coat 1 Good Technology 3 IBM 9 Akamai 4 FireEye 5 PaloAlto 1 BalaBit Check Point Intel Security 19 Tripwire 3 Secure Islands 14 MobileIron 1 CyberArk 4 Sophos 15 OpenTrust RSA 5 Websense 1 Proofpoint 1 Qualys ForeScout 1 Innominate Gemalto Safenet LogRhythm 11

12 = < # 6 * > ( =" : ()&.. 8 $ () 7?@ABCEFGIJL Robert-Bürkle-Straße Ismaning t: +49 (0) f: +49 (0) e: de.info@nttcomsecurity.com Ferdinand-Braun-Straße Heilbronn t: +49 (0) Stolberger Straße Köln t: +49 (0) Walramstraße Idstein t: +49 (0) Österreich Rivergate, Handelskai Wien t: +43 (1) e: at.info@nttcomsecurity.com Schweiz Riedhofstrasse 11 CH-8804 Au t: +41 (0) e: ch.info@nttcomsecurity.com, $-( < ' 8"( * +%&" ' )(!&%$"( ( % 6 0( N/.-"!, * +%&" ' )( Industriestraße 23a Burscheid t: +49 (0) Hanauer Landstraße Frankfurt a.m. Behringstraße 16b Hamburg t: +49 (0) Sachsendamm Berlin HILTON MUNICH AIRPORT Terminalstrasse Mitte München t: +49 (0) f: +49 (0) !&%$ #"! N

Next Generation Advanced Security Services

Next Generation Advanced Security Services 2015 Next Generation Advanced Security Services 7. Kongress für Informationssicherheit und Risikomanagement mit Ausstellung 16. 17. Juni 2015 in München Hilton Airport München 2015 NEXT GENERATION ADVANCED

Mehr

operational services YoUr it partner

operational services YoUr it partner operational services YoUr it partner BERATUNG. SERVICES. LÖSUNGEN. MADE IN GERMANY beratung lösungen services » Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und

Mehr

OPERATIONAL SERVICES YOUR IT PARTNER

OPERATIONAL SERVICES YOUR IT PARTNER OPERATIONAL SERVICES YOUR IT PARTNER BERATUNG. SERVICES. LÖSUNGEN. MADE IN GERMANY BERATUNG LÖSUNGEN SERVICES » Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und

Mehr

Executive Information. Der Desktop der Zukunft Überlegungen zur strategischen Ausrichtung der Desktop-Infrastruktur.

Executive Information. Der Desktop der Zukunft Überlegungen zur strategischen Ausrichtung der Desktop-Infrastruktur. Executive Information Der Desktop der Zukunft Überlegungen zur strategischen Ausrichtung der Desktop-Infrastruktur. Der Desktop der Zukunft Überlegungen zur strategischen Ausrichtung der Desktop-Infrastruktur.

Mehr

» IT-Sicherheit nach Maß «

» IT-Sicherheit nach Maß « » IT-Sicherheit nach Maß « » Am Anfang steht der neutrale, unabhängige Blick auf die IT, am Ende das beruhigende Gefühl der Sicherheit. « IT-SICHERHEIT Die Lebensadern des Unternehmens schützen Die IT-Landschaften

Mehr

Executive Information. «Microsoft Lync Server 2010 was will Microsoft eigentlich im Telekommunikationsmarkt?»

Executive Information. «Microsoft Lync Server 2010 was will Microsoft eigentlich im Telekommunikationsmarkt?» Executive Information «Microsoft Lync Server 2010 was will Microsoft eigentlich im Telekommunikationsmarkt?» Microsoft Lync Server 2010 was will Microsoft eigentlich im Telekommunikationsmarkt? Hintergrund

Mehr

J e t z t h e l f e i c h m i r s e l b s t S A P S o l u t i o n M a n a g e r o p t i m a l e i n s e t z e n Hintergrund Ihr Nutzen

J e t z t h e l f e i c h m i r s e l b s t S A P S o l u t i o n M a n a g e r o p t i m a l e i n s e t z e n Hintergrund Ihr Nutzen E x e c u t i v e I n f o r m a t i o n J e t z t h e l f e i c h m i r s e l b s t J e t z t h e l f e i c h m i r s e l b s t Hintergrund Viele SAP-Kunden sind nicht gut auf den Solution Manger zu sprechen.

Mehr

Executive Information. SAP HANA Ihr Weg zum In-Memory-Computing

Executive Information. SAP HANA Ihr Weg zum In-Memory-Computing Executive Information SAP HANA SAP HANA Hintergrund Die Datenmengen in Unternehmen wachsen exponentiell. Gleichzeitig wird die Zeit, die für fundierte und datengestützte Entscheidungen zur Verfügung steht,

Mehr

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

Executive Information. «Setup and forget it!» So automatisieren Sie Ihr Datacenter mit dem Microsoft System Center Orchestrator 2012.

Executive Information. «Setup and forget it!» So automatisieren Sie Ihr Datacenter mit dem Microsoft System Center Orchestrator 2012. Executive Information «Setup and forget it!» So automatisieren Sie Ihr Datacenter mit dem Microsoft System Center Orchestrator 2012. Setup and forget it! So automatisieren Sie Ihr Datacenter mit dem Microsoft

Mehr

Wir freuen uns auf Ihr Kommen AddOn Systemhaus GmbH

Wir freuen uns auf Ihr Kommen AddOn Systemhaus GmbH E x e c u t i v e I n f o r m a t i o n D a s n e u e M i c r o s o f t Pa r t n e r P r o g r a m m : W a r u m S i e j e t z t e t w a s t u n s o l l t e n, e r k l ä r t a n e i n e m P r a x i s b

Mehr

Mehr Sicherheit für Unternehmen

Mehr Sicherheit für Unternehmen Pressemitteilung 11. Juni 2015 Mehr Sicherheit für Unternehmen IT- und Web Solutions Agentur avency veranstaltet Security Summit über den Dächern von Münster Ansprechpartner Münster, 11. Juni 2015 Bei

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

IDV Assessment- und Migration Factory für Banken und Versicherungen

IDV Assessment- und Migration Factory für Banken und Versicherungen IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein

Mehr

Wir freuen uns auf Ihr Kommen. AddOn (Schweiz) AG

Wir freuen uns auf Ihr Kommen. AddOn (Schweiz) AG E x e c u t i v e I n f o r m a t i o n «E i n W e g d e r s i c h l o h n t S A P R e - P l a t f o r m i n g m i t M i c ro s o f t» E i n W e g d e r s i c h l o h n t S A P R e - P l a t f o r m i

Mehr

BI in der Cloud eine valide Alternative Überblick zum Leistungsspektrum und erste Erfahrungen 11.15 11.45

BI in der Cloud eine valide Alternative Überblick zum Leistungsspektrum und erste Erfahrungen 11.15 11.45 9.30 10.15 Kaffee & Registrierung 10.15 10.45 Begrüßung & aktuelle Entwicklungen bei QUNIS 10.45 11.15 11.15 11.45 Von Big Data zu Executive Decision BI für den Fachanwender bis hin zu Advanced Analytics

Mehr

Exklusiv für Sie! Ihre persönliche Einladung zum Security Forum Frankfurt am Main am 21. Juni 2012. Spannende Themen erwarten Sie:

Exklusiv für Sie! Ihre persönliche Einladung zum Security Forum Frankfurt am Main am 21. Juni 2012. Spannende Themen erwarten Sie: Exklusiv für Sie! Ihre persönliche Einladung zum Security Forum Frankfurt am Main am 21. Juni 2012 Spannende Themen erwarten Sie: Neues von SECUDE Festplattenverschlüsselung Novell Zenworks Digitaler Wachdienst

Mehr

THE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05

THE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05 THE KNOWLEDGE PEOPLE CompanyFlyer.indd 1 07.03.2016 11:48:05 BE SMART IT-CONSULTING Smartes IT-Consulting für die Zukunft: Agilität, Dynamische IT, Komplexitätsreduzierung, Cloud, Industrie 4.0, Big Data

Mehr

Herausforderungen des Enterprise Endpoint Managements

Herausforderungen des Enterprise Endpoint Managements Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen

Mehr

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA

Mehr

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der

Mehr

Ich freue mich auf Ihr Kommen. Jochen Nickel, AddOn (Schweiz) AG

Ich freue mich auf Ihr Kommen. Jochen Nickel, AddOn (Schweiz) AG E x e c u t i v e I n f o r m a t i o n «G e f a h r e n q u e l l e m o b i l e r A r b e i t s p l a t z i s t S i c h e r h e i t m i t M i c ro s o f t Pro d u k t e n m ö g l i c h?» G e f a h r e

Mehr

Exklusiv für Sie! Ihre Persönliche Einladung zum Security Forum Ratingen am 28. März 2012. SAP NetWeaver Single Sign-On. Live Demo von SAP NW SSO

Exklusiv für Sie! Ihre Persönliche Einladung zum Security Forum Ratingen am 28. März 2012. SAP NetWeaver Single Sign-On. Live Demo von SAP NW SSO Exklusiv für Sie! Ihre Persönliche Einladung zum Security Forum Ratingen am 28. März 2012. SAP NetWeaver Single Sign-On Live Demo von SAP NW SSO Referenzberichte über praktische Anwendung direkt von Kunden

Mehr

Big Data im Bereich Information Security

Big Data im Bereich Information Security Der IT-Sicherheitsverband. TeleTrusT-interner Workshop Bochum, 27./28.06.2013 Big Data im Bereich Information Security Axel Daum RSA The Security Division of EMC Agenda Ausgangslage Die Angreifer kommen

Mehr

IT Support für den Arbeitsplatz 2.0

IT Support für den Arbeitsplatz 2.0 Burghausen Hamburg Hannover München Salzburg (A) COC AG Partner für Informationstechnologie IT Support für den Arbeitsplatz 2.0 Neue Services für Information Worker Marktler Straße 50 84489 Burghausen

Mehr

Der Kompass zur Datensicherheit

Der Kompass zur Datensicherheit Der Kompass zur Datensicherheit Die IT Security Foren-Roadshow von Utimaco ist mit insgesamt über 500 Teilnehmern in 2006 eines der meist besuchten Events dieser Art in Deutschland. Seit vielen Jahren

Mehr

Next Generation Datacenter Automation und Modularisierung sind die Zukunft des Datacenters

Next Generation Datacenter Automation und Modularisierung sind die Zukunft des Datacenters Next Generation Datacenter Automation und Modularisierung sind die Zukunft des Datacenters Frank Spamer accelerate your ambition Sind Ihre Applikationen wichtiger als die Infrastruktur auf der sie laufen?

Mehr

Ich freue mich auf Ihr Kommen. Jochen Nickel, AddOn Systemhaus GmbH

Ich freue mich auf Ihr Kommen. Jochen Nickel, AddOn Systemhaus GmbH E x e c u t i v e I n f o r m a t i o n «G e f a h r e n q u e l l e m o b i l e r A r b e i t s p l a t z i s t S i c h e r h e i t m i t M i c ro s o f t Pro d u k t e n m ö g l i c h?» G e f a h r e

Mehr

G DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B

G DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B G DATA GOES AZURE NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B MADE IN BOCHUM Anbieter von IT-Sicherheitslösungen Gegründet 1985, 1. Virenschutz 1987 Erhältlich in

Mehr

MEHR INNOVATION. MIT SICHERHEIT. COMPAREX Briefing Circle 2014

MEHR INNOVATION. MIT SICHERHEIT. COMPAREX Briefing Circle 2014 Daniel Schönleber, Senior PreSales Consultant Microsoft bei COMPAREX MEHR INNOVATION. MIT SICHERHEIT. Cloud Consulting Windows 8.1 Office 365 Rechtssicherheit Datenschutz Lizenzierung Unsere Themen heute

Mehr

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015 Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness

Mehr

Elekt Press. Septe. mber

Elekt Press. Septe. mber Elekt tronischer Press sespiegel Septe mber 2012 Liebe Gruppenmitglieder, SAP und Microsoft dürften ungefragt die wichtigsten Anbieter von Unternehmenssoftware in Deutschland sein - auf jeden Fall

Mehr

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIKEN MINIMIEREN. SICHERHEIT MAXIMIEREN. CHANCEN OPTIMIEREN. ERHÖHEN SIE DIE SICHERHEIT

Mehr

All for One Steeb. Das SAP Haus. ALL FOR ONE STEEB DAS SAP HAUS

All for One Steeb. Das SAP Haus. ALL FOR ONE STEEB DAS SAP HAUS All for One Steeb. Das SAP Haus. ALL FOR ONE STEEB DAS SAP HAUS DAS SAP HAUS FÜHREND IM MITTELSTAND All for One Steeb ist die Nummer 1 unter den SAP-Partnern im deutschsprachigen Mittelstandsmarkt. 900

Mehr

Die Marktsituation heute und die Position von FUJITSU

Die Marktsituation heute und die Position von FUJITSU Die Marktsituation heute und die Position von FUJITSU Rupert Lehner Head of Sales Region Germany 34 Copyright 2011 Fujitsu Technology Solutions Marktentwicklung im Jahr 2011 Der weltweite IT-Markt im Jahr

Mehr

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist

Mehr

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor! TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen

Mehr

Ines Papert Extrembergsteigerin. Am 22.10.2015 im Europa-Park in Rust, Hotel Colosseo. Persönliche Einladung

Ines Papert Extrembergsteigerin. Am 22.10.2015 im Europa-Park in Rust, Hotel Colosseo. Persönliche Einladung Ines Papert Extrembergsteigerin Am 22.10.2015 im Europa-Park in Rust, Hotel Colosseo Persönliche Einladung Sehr geehrte Geschäftspartner, alljährlich findet das IT-Security-Forum der datadirect GmbH im

Mehr

#TFBB. technical-furniture.com. Technical Furniture Business Breakfast für mehr Ergonomie & Effizienz im Kontrollraum

#TFBB. technical-furniture.com. Technical Furniture Business Breakfast für mehr Ergonomie & Effizienz im Kontrollraum für mehr Ergonomie & Effizienz im Kontrollraum istock.com/urbancow istock.com/rionm Datum: Dienstag 14. Juni Uhrzeit: 09:00 Uhr bis ca. 11:30 Uhr Ort: Carl-Schurz-Straße 2 41460 Neuss Business Breakfast

Mehr

Strategie und Vision der QSC AG 23.02.2015

Strategie und Vision der QSC AG 23.02.2015 Strategie und Vision der QSC AG 23.02.2015 STRATEGIE UND VISION QSC wird sich zu einem führenden Anbieter von Multi-Cloud-Services entwickeln! 2 STRATEGIE DIE WICHTIGSTEN MARKTTRENDS Megatrends wie Mobilität

Mehr

Frankfurt I 06.11.2012. So gehen Cloud Computing und Sicherheit zusammen Referent: Jochen Hoepfel

Frankfurt I 06.11.2012. So gehen Cloud Computing und Sicherheit zusammen Referent: Jochen Hoepfel Frankfurt I 06.11.2012 So gehen Cloud Computing und Sicherheit zusammen Referent: Jochen Hoepfel 2 Herzlich Willkommen Tagesablauf 09.30 09.45 Uhr Begrüßung und Einführung 09.45 10.30 Uhr kiv.trustedcloud

Mehr

Microsoft. 15-Jahres-Konferenz der ppedv. Technologi. Konferenz C++ Office 365 - nur ein Profi-E-Mail Account aus der Cloud? Windows 8.

Microsoft. 15-Jahres-Konferenz der ppedv. Technologi. Konferenz C++ Office 365 - nur ein Profi-E-Mail Account aus der Cloud? Windows 8. 00001111 Windows 8 Cloud Microsoft SQL Server 2012 Technologi 15-Jahres-Konferenz der ppedv C++ Konferenz SharePoint 2010 IT Management Office 365 - nur ein Profi-E-Mail Account aus der Cloud? Kay Giza

Mehr

Mehrwerte aus SAM-Projekte generieren AVISPADOR

Mehrwerte aus SAM-Projekte generieren AVISPADOR Mehrwerte aus SAM-Projekte generieren AVISPADOR SAMVANTAGE ist ein integriertes und modulares Beratungsmodel, das Entscheidern in Anwenderunternehmen die Möglichkeit bietet, vom Hersteller avisierte SAM-Projekte

Mehr

EINLADUNG CAPS LIVE 2012

EINLADUNG CAPS LIVE 2012 EINLADUNG CAPS LIVE 2012 Donnerstag, 27. September 2012 auf dem Katamaran CIRRUS in Luzern SPEZIAL Katamaran Cirrus Ihre Kosten immer im Überblick. Wir laden Sie herzlich zu unserem CAPS LIVE 2012 Event

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Exklusiv für Sie! Ihre persönliche Einladung zum Security Forum Zürich am 10 Mai. 2012. Spannende Themen erwarten Sie:

Exklusiv für Sie! Ihre persönliche Einladung zum Security Forum Zürich am 10 Mai. 2012. Spannende Themen erwarten Sie: Exklusiv für Sie! Ihre persönliche Einladung zum Security Forum Zürich am 10 Mai. 2012 Spannende Themen erwarten Sie: Neues von SECUDE Digitaler Wachdienst Live Hacking SuisseID Verzeichnisverschlüsselung

Mehr

where IT drives business

where IT drives business where IT drives business Herzlich willkommen bei clavis IT Seit 2001 macht clavis IT einzigartige Unternehmen mit innovativer Technologie, Know-how und Kreativität noch erfolgreicher. Als leidenschaftliche

Mehr

Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co?

Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co? Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co? Name: Roland Pleli Funktion/Bereich: Geschäftsführung / Prod. Mgmt. Organisation: enovation

Mehr

Einfache Lösungsansätze auf dem Weg zum MSSP

Einfache Lösungsansätze auf dem Weg zum MSSP Welcome to Einfache Lösungsansätze auf dem Weg zum MSSP Michael Dudli, Head of TechServices, Infinigate (Schweiz) AG Copyright Infinigate 1 Hatten wir das nicht schon mal? Copyright Infinigate 2 Kundenseitige

Mehr

hausmesse am 21.4.2015 Weil uns»persönlich«wichtig ist. Willkommen!

hausmesse am 21.4.2015 Weil uns»persönlich«wichtig ist. Willkommen! hausmesse am 21.4.2015 Weil uns»persönlich«wichtig ist. Willkommen! willkommen! sehr geehrte kunden, sehr geehrte geschäftspartner gerne möchten wir Sie zu unserer Hausmesse am 21.04.2015 in Ettlingen

Mehr

ENGINEERING VOM FEINSTEN.

ENGINEERING VOM FEINSTEN. ENGINEERING VOM FEINSTEN. WIR FINDEN EXPERTEN, DIE GENAU ZU IHNEN PASSEN. Gute Ingenieure sind gefragter denn je und schwer zu finden. Experis Engineering hat beides: den Zugang zu den besten Engineering-Experten

Mehr

Cisco Security Monitoring, Analysis & Response System (MARS)

Cisco Security Monitoring, Analysis & Response System (MARS) Cisco Security Monitoring, System Die Produkte des Herstellers Cisco Systems für Security Information Management haben heute die Produktbezeichnung MARS. Das signaturorientierte IDS wurde im Zuge der technischen

Mehr

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com IBM Software Partner Academy Whiteboarding- Positionierung des Tivoli Security Produkte 3. Tag, Donnerstag der 09.10.2008 Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Mehr

Think Tech. Think IDG. Think Events.

Think Tech. Think IDG. Think Events. Think Tech. Think IDG. Think Events. Mobile Enterprise Day 19. Mai 2015, IDG Conference Center München www.mobile-enterprise-day.de Mobile Enterprise Day // Das Event BESCHREIBUNG Mitarbeiter prägen heute

Mehr

Näher am Kunden mit Microsoft Business Intelligence

Näher am Kunden mit Microsoft Business Intelligence Nürnberg, April 2014 Näher am Kunden mit Microsoft Business Intelligence Schnellere AHA-Effekte aus Small Data. Big Data. All Data - Online wie Offline. Sehr geehrte Damen und Herren, die rasant voranschreitende

Mehr

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Seit über 24 Jahren... unterstützen und beraten wir unsere Kunden und Partner erfolgreich bei ihren IT-Projekten. Unsere Kernkompetenz

Mehr

Mehr Sicherheit für Ihre IT.

Mehr Sicherheit für Ihre IT. Mehr Sicherheit für Ihre IT. IT mit Herz und Verstand. Für Unternehmen mit Persönlichkeit. Hand aufs Herz: Arbeiten Sie nicht auch am liebsten mit einem Unternehmen zusammen, das Ihre Sprache spricht?

Mehr

Ich freue mich auf Ihr Kommen. Sven Gmelin, AddOn Systemhaus GmbH

Ich freue mich auf Ihr Kommen. Sven Gmelin, AddOn Systemhaus GmbH E x e c u t i v e I n f o r m a t i o n D e s k t o p - V i r t u a l i s i e r u n g a u s s t ra t e g i s c h e r S i c h t : T e c h n o l o g i e A n b i e t e r M ö g l i c h ke i t e n - K o s t

Mehr

Ich freue mich auf Ihr Kommen. Sven Gmelin, AddOn (Schweiz) AG

Ich freue mich auf Ihr Kommen. Sven Gmelin, AddOn (Schweiz) AG E x e c u t i v e I n f o r m a t i o n D e s k t o p - V i r t u a l i s i e r u n g a u s s t ra t e g i s c h e r S i c h t : T e c h n o l o g i e A n b i e t e r M ö g l i c h ke i t e n - K o s t

Mehr

Mastering Cyber Defense Die Notwendigkeit ganzheitlicher Sicherheitsstrategien

Mastering Cyber Defense Die Notwendigkeit ganzheitlicher Sicherheitsstrategien Mastering Cyber Defense Die Notwendigkeit ganzheitlicher Sicherheitsstrategien 8. Kongress für Informationssicherheit und Risikomanagement mit Ausstellung 21. 22. Juni 2016 in Frankfurt Radisson Blu Hotel

Mehr

Microsoft CRM. effiziente Prozesse Marketing. Einkauf. Menu and More AG. Einladung. Datenvisualisierung. Effizienz

Microsoft CRM. effiziente Prozesse Marketing. Einkauf. Menu and More AG. Einladung. Datenvisualisierung. Effizienz Einladung Mieten Anpassbar Finanzen Rollenbasierte Ansicht Effizienz Cloud ERP Flexibel effiziente Prozesse Marketing Reporting Logistik Produktion Menu and More AG CRM Datenvisualisierung Microsoft Zukunft

Mehr

Bakery Innovation Center.

Bakery Innovation Center. Bakery Innovation Center. Massgeschneiderte Konzepte, innovative Applikationen, individuelle Beratungsangebote und Trainings. 2 BÜHLER BAKERY INNOVATION CENTER Kompetenz-Zentrum «vom Korn zum Brot». Mehlverarbeitung

Mehr

We make IT matter. Unternehmenspräsentation. Dr. Oliver Janzen Düsseldorf Mai 2015

We make IT matter. Unternehmenspräsentation. Dr. Oliver Janzen Düsseldorf Mai 2015 We make IT matter. Unternehmenspräsentation Dr. Oliver Janzen Düsseldorf Mai 2015 KOMPETENZ Unsere Kernkompetenz: Ganzheitliche Unterstützung bei der Weiterentwicklung der IT. IT-Dienstleistung, von der

Mehr

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM.

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. 4. IT-Grundschutz-Tag 2014, Nürnberg Bundesamt für Sicherheit in der Informationstechnik ism Secu-Sys AG Gerd Rossa, CEO ism Secu-Sys

Mehr

Einfache Lösungsansätze auf dem Weg zum MSSP

Einfache Lösungsansätze auf dem Weg zum MSSP Welcome to Einfache Lösungsansätze auf dem Weg zum MSSP Michael Dudli, Head of TechServices, Infinigate (Schweiz) AG Copyright Infinigate 1 Office 365 Cloud Computing Outsourcing Hosted Exchange Webhosting

Mehr

Inside. IT-Informatik. Die besseren IT-Lösungen.

Inside. IT-Informatik. Die besseren IT-Lösungen. Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit

Mehr

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting Resilien-Tech Resiliente Unternehmen Security Consulting 08. Mai 2014 Burkhard Kesting Internationales Netzwerk KPMG International KPMG International KPMG ELLP KPMG in Deutschland Audit Tax Consulting

Mehr

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. willkommen in sicherheit. 02...03 UNSER GEZIELTER ANGRIFF, IHRE BESTE VERTEIDIGUNG. Hackerangriffe sind eine wachsende Bedrohung

Mehr

implexis GmbH: Kompetente Lösungen für smarte Anforderungen www.implexis-solutions.com

implexis GmbH: Kompetente Lösungen für smarte Anforderungen www.implexis-solutions.com implexis GmbH: Kompetente Lösungen für smarte Anforderungen www.implexis-solutions.com Kompetente Lösungen für smarte Anforderungen Wir integrieren ERP Systeme in Multi Channel Handelsunternehmen und sorgen

Mehr

Automatisierung eines ISMS nach ISO 27001 mit RSA Archer

Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Wilhelm Suffel Senior Consultant Computacenter AG & Co ohg Hörselbergstraße 7, 81677 München, Germany Tel.: +49 89 45712 446 Mobile: +49 172 8218825

Mehr

Cyber Security im Unternehmen

Cyber Security im Unternehmen Cyber Security im Unternehmen Schutz vor Datenklau und Cyber Attacken zwischen Compliance und Arbeitnehmerdatenschutz Einladung zum Arbeits(Rechts)Frühstück am 15. März 2016 in Berlin 15. März 2016 in

Mehr

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. RESSOURCEN BESTMÖGLICH NUTZEN. WORKSHOP INFOSEC AWARENESS DAS NOTWENDIGE

Mehr

Enterprise Mobile Management

Enterprise Mobile Management Enterprise Mobile Management Security, Compliance, Provisioning, Reporting Sergej Straub IT Security System Engineer Persönliches Beschäftigung seit 10 Jahren, DTS IT-Security Team Schwerpunkte Datensicherheit

Mehr

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Computing. Marktsituation in Deutschland. 30% 65% 90% Marktwachstum von 2015 auf 2016 Interviewte Personen:

Mehr

Fachvorträge und Ausstellung

Fachvorträge und Ausstellung 10. & 11. Okt., SIX Swiss Exchange Selnaustrasse 30, Zürich Fachvorträge und Ausstellung Smartphone Security / Management Rechtsgültige el. Signaturen aus der Cloud Datenbankverschlüsselung Web Application

Mehr

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT Informationssicherheit bedingt höhere Anforderungen und mehr Verantwortung für Mitarbeiter und Management in Unternehmen und Organisationen. Awareness-Trainings

Mehr

SIG Big Data in der Connect User Group

SIG Big Data in der Connect User Group SIG Big Data in der Connect User Group Gründung einer SIG Big Data auf dem Connect Symposium 2014 Gründung einer SIG Big Data in der Connect Zielsetzung Die Special Interest Group (SIG) Big Data beschäftigt

Mehr

Rule the principal. www.pse-solutions.ch

Rule the principal. www.pse-solutions.ch Rule the principal www.pse-solutions.ch Software ersetzt das Denken nicht Die Wettbewerbsfähigkeit Ihrer Unternehmung ist von den verschiedensten Faktoren abhängig. Einer davon ist, die Qualität und Effizient

Mehr

IT-Compliance, IT-Sicherheit und Datenschutz

IT-Compliance, IT-Sicherheit und Datenschutz IT-Compliance, IT-Sicherheit und Datenschutz Seminar am 3. Dezember 2014 von 15:00 bis 18:30 Uhr im Kölner Büro der Luther Rechtsanwaltsgesellschaft mbh (Rheinauhafen) Rechtsberatung. Steuerberatung. Luther.

Mehr

Ihr Service für Information und Technologie. Gestalten. Sie. mit!

Ihr Service für Information und Technologie. Gestalten. Sie. mit! Ihr Service für Information und Technologie Gestalten Sie mit! Wir Wer wir sind? Infrastructure Security Professional Service I S 4 I T G m b H Enterprise Data Center Managed Service Die ist ein herstellerunabhängiges

Mehr

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz Rudolf Schraml Beratung und Vertrieb IT-Security und Datenschutz Effektives IT-Risikomanagement Chance oder Risiko Was vor einiger Zeit nur für die großen Unternehmen galt, ist jetzt auch im Mittelstand

Mehr

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen

Mehr

accantec vergrößert Unternehmenszentrale in Hamburg

accantec vergrößert Unternehmenszentrale in Hamburg Pressemitteilung Hamburg, 12.02.2014 accantec vergrößert Unternehmenszentrale in Hamburg Kontinuierliches Wachstum des Business Intelligence Dienstleisters erfordern neue Angebote für Kunden und mehr Platz

Mehr

Mehr Innovation. Mit Sicherheit. COMPAREX Briefing Circle 2014

Mehr Innovation. Mit Sicherheit. COMPAREX Briefing Circle 2014 Eröffnung: Jochen Hoepfel, Regional Manager Mitte COMPAREX c Mehr Innovation. Mit Sicherheit. COMPAREX Briefing Circle 2014 Cloud Consulting Windows 8.1 Office 365 Rechtssicherheit Datenschutz Lizenzierung

Mehr

BILFINGER INDUSTRIAL MAINTENANCE DAS NEUE BILFINGER MAINTENANCE CONCEPT BMC

BILFINGER INDUSTRIAL MAINTENANCE DAS NEUE BILFINGER MAINTENANCE CONCEPT BMC BILFINGER INDUSTRIAL MAINTENANCE DAS NEUE BILFINGER MAINTENANCE CONCEPT BMC Bilfinger Industrial Maintenance WE MAKE MAINTENANCE WORK Bilfinger ist mit sechs Divisionen im Geschäftsfeld Industrial einer

Mehr

Die Lokation für Business und Technologie

Die Lokation für Business und Technologie Die Lokation für Business und Technologie Das IBM Client Center ist Teil eines weltweiten Netzwerkes, von dessen Erfahrung und Know-how Sie profitieren können. Das IBM Client Center stellt sich vor Eine

Mehr

Der Cloud Point of Purchase. EuroCloud Conference, 18. Mai 2011 (Christoph Streit, CTO & Co-Founder ScaleUp)"

Der Cloud Point of Purchase. EuroCloud Conference, 18. Mai 2011 (Christoph Streit, CTO & Co-Founder ScaleUp) Der Cloud Point of Purchase EuroCloud Conference, 18. Mai 2011 (Christoph Streit, CTO & Co-Founder ScaleUp)" Wer ist ScaleUp Hintergrund Cloud Provider ScaleUp ist ein Spin-Out des 12- Jahre alten MSPs

Mehr

Gründe für eine Partnerschaft mit Dell. November 2015

Gründe für eine Partnerschaft mit Dell. November 2015 Gründe für eine Partnerschaft mit Dell November 2015 Warum Dell? Auf Dell als Vertriebspartner können Sie sich verlassen! Da wir bei Dell innerhalb eines einzigen erfolgreichen Unternehmens ein Komplettportfolio

Mehr

Executive Information. «E-Mail-Archivierung notwendiges Übel oder übertriebener Hype?»

Executive Information. «E-Mail-Archivierung notwendiges Übel oder übertriebener Hype?» Executive Information «E-Mail-Archivierung notwendiges Übel oder übertriebener Hype?» E-Mail-Archivierung notwendiges Übel oder übertriebener Hype? Hintergrund Die Gesetzeslage ist eindeutig, die Notwendigkeit

Mehr

E I N L A D U N G IT-FORUM OBERFRANKEN 2012

E I N L A D U N G IT-FORUM OBERFRANKEN 2012 E I N L A D U N G IT-FORUM OBERFRANKEN 2012 1 3 0 3 2 0 1 2 IT-FORUM OBERFRANKEN GREEN TECH Oberfranken ist eine leistungsstarke IT-Region. Diese Tatsache ist jedoch sowohl regional als auch überregional

Mehr

PERSÖNLICHE EINLADUNG TOP-BUSINESS-TALK. in der k47-vip Business Lounge - Freitag, 16. September 2011-14.00 Uhr

PERSÖNLICHE EINLADUNG TOP-BUSINESS-TALK. in der k47-vip Business Lounge - Freitag, 16. September 2011-14.00 Uhr PERSÖNLICHE EINLADUNG TOP-BUSINESS-TALK in der k47-vip Business Lounge - Freitag, 16. September 2011-14.00 Uhr Als klub47-director & Editor in chief heißt Jochen Ressel Top-Experten des emenbereichs IT

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Einladung zum Praxisdialog ERP 2013

Einladung zum Praxisdialog ERP 2013 www.h-a.ch/praxisdialog Einladung zum Praxisdialog ERP 2013 Erfolgreiche Auswahl, Einführung und Optimierung von ERP-Systemen 14. März 2013 Einstein Congress, St. Gallen ERP-Systeme erfolgreich evaluieren

Mehr

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher.

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Mehr Effizienz und Wertschöpfung durch Ihre IT Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Nutzen Sie Ihren Wettbewerbsvorteil Die Geschäftsprozesse von heute sind zu wichtig,

Mehr

QSC - tengo: ALLES IN MEINER HAND

QSC - tengo: ALLES IN MEINER HAND Cloud Services QSC - tengo: ALLES IN MEINER HAND Cloud Services immer und überall WAS IST QSC - tengo? QSC -tengo ist ein Cloud Service mit allem, was Sie sich wünschen: Ein virtueller Arbeitsplatz aus

Mehr