Next Generation Advanced Security Services

Größe: px
Ab Seite anzeigen:

Download "Next Generation Advanced Security Services"

Transkript

1 2015 Next Generation Advanced Security Services 7. Kongress für Informationssicherheit und Risikomanagement mit Ausstellung Juni 2015 in München Hilton Airport München

2 2015 H Grundriss Erdgeschoss

3 NEXT GENERATION ADVANCED SECURITY SERVICES W Information Security World (ISW) 2015 ein. Erfahren Sie mehr über die neuesten Entwicklungen zu Advanced Security Operations, Managed Security Services und anderen relevanten Themen. Treffen Sie die besten IT-Experten und erfahren Sie, wie Sie alle Schwachstellen eliminieren und mögliche Bedrohungen rechtzeitig entdecken können. Wissen, testen, diskutieren: Die ISW ist viel mehr als ein Kongress.! 30 wichtigsten Anbieter aus dem IT-Security- Bereich mit einem informativen und spannenden Mix aus rund 50 Fachvorträgen in 5 parallelen Themenpanels über zwei Tage verteilt. Auf der integrierten Ausstellung können Sie mit renommierten Fachleuten diskutieren. Auf unserem Solution & Services Campus zeigen Ihnen unsere Experten Sicherheitsprodukte und unsere Serviceangebote in einer simulierten Unternehmensumgebung zu Test- und Demozwecken. In unserer Consulting Lounge stehen Ihnen unsere Berater für Gespräche rund um Ihre IT-Sicherheit zur Verfügung. Lassen Sie sich unverbindlich beraten. Die Keynotes halten in diesem Jahr Prof. Dr. Marco Gercke, Direktor des Cybercrime Research Instituts mit Sitz in Köln sowie Herr Florian Seitner vom Cyber-Allianz-Zentrum des Bayerischen Landesamtes für Verfassungsschutz mit dem Thema Bedrohungen aus dem Cyberraum. Das Schwerpunktthema der diesjährigen Information Security World sind Advanced Security Services. Die Anforderungen an den Betrieb der IT-Sicherheitssysteme, die Überwachung der gesamten IT-Infrastruktur und die Umsetzung von Maßnahmen im Falle einer Attacke nehmen kontinuierlich zu. Viele unserer Kunden nutzen mittlerweile die professionellen Security Services, die wir mit unserem Expertenteam aus dem jeweiligen Land bieten können. Die gleichzeitige Verfügbarkeit der Services auf globaler Ebene, Kostenvorteile und die Möglichkeit, die eigenen Ressourcen auf das Kerngeschäft zu konzentrieren, sprechen für sich. Erleben Sie die Themenvielfalt und den neusten Stand der Entwicklungen im Bereich Informationssicherheit und Risiko management. Wir laden Sie herzlich ein zur Information Security World. Die Teilnahme ist kostenfrei. Wir sehen uns in München! Ihr Frank Brandenburg SVP Central Europe, 3

4 2015 ƒ ˆ Š Œ Agenda Uhrzeit 08:00 B"#$%&'(#)*+,,""'(-.**$"-/0/"$'(# 08:00 E$1,,('(#-"$.'))0"22'(#3#"1,,("05/)6789$: 09:15 B"#$%&'(# -'$;9 <$+(* E'$CD"=FGGACI >";'$/0J 09:30 P"$;*" 10:30 K+,,""D+')" QF"0RC$*/(# S 11:00 ST Security Operations & Management Raum: München I Block. Detect. Analyze. Remediate UVXYZ[\ ]^XXY^ Cyber Defense Strategist Blue Coat Systems B `T Cyber Threat Prevention Raum: München II How to secure the future with Check Point Threat Prevention abzcdy evfgdh PreSales Consultant Check Point Software Technologies GmbH 12:00 Si Spuren sichern! Leistungs vermögen von IT Forensik Services Stefan Munz Practice Manager Uwe Maurer Principal Security Consultant, CISSP `i FireEye Adaptive Defense: Technologie. Bedrohungs daten. Know-how. Martin Zeitler Manager, Systems Engineering FireEye 13:00 Sj Verlieren Sie keine Zeit Mit Security Intelligence Cyber-Bedrohungen schnell erkennen und aktiv abwehren! Pascal Cronauer Technical Director, Central and Eastern Europe Logrhythm `j Prevent. Detect. Respond. APT Gesamtschutzlösung statt Stückwerk UdXdY kl^_db Business Partner Sales Rep IBM Deutschland GmbH 14:00 Sm 15:00 Sq Effiziente Abläufe mit Fokus auf Risiken Kundenbeispiele für den erfolgreichen Einsatz der RSA Archer Software zum IT Security- und Risiko Management Axel Daum Enterprise Account Manager RSA MSSP Maßgeschneiderte Security Lösungen von und Fortinet Kurt Knochner Senior Systems Engineer Fortinet Deutschland GmbH `m `q Intel Security - Security Connected und Incident Response nvhov kp_gvhh Principal Sales Systems Engineer Intel Security Umgang mit aktuellen Cyber-Bedrohungen Proaktive Erkennung, Abwehr und automatisierte Reaktion kvhrsybv[fdy Presales Engineer CEMEA Proofpoint GmbH 16:00 St Einführung in Intelligence Driven Security und Incident Bearbeitung eines NextGen SOC mit Security Operations Jochen Klotz Senior Systems Engineer RSA `t Umfassender und einfacher IT-Schutz hier ist die Lösung! kvyvbu vv^r[f\d Sales Engineer Sophos GmbH 17:00 ]V ddwv^rdxydxzpy\zh{ 17:30 Live Hacking 01: Internet of Things im Smarthome Su casa es mi casa Technologien, Risiken und Nutzen Hack all the (Io)Things Michael Müller Executive IT Security Consultant 19:00 Begrüßung zur Security Night 00:15 }dx~xd _VfYX ~^ udh kpxdbr 4

5 NEXT GENERATION ADVANCED SECURITY SERVICES ¹º»¼ ½¾¼ À Á»Áº ÃÄÅÆÇÈÅÇÇ ÉÈÈ ÊË München t: +49 (0) f: +49 (0) Ž Identity & Application Security Raum: Istanbul & Tokio D Mobilty & Data Security Raum: Bangkok I & II E Security as a Service Raum: Frankfurt C1 Privileged Activity Monitoring jetzt! VYXZh YV^db Head of DACH Solution Engineers BalaBit IT Security Das neue Gebot für Unternehmen: Mobile Arbeitskräfte sicher einbinden Dieter Wichmann Territory Manager DACH Accellion Managed Security Services in Zeiten des demografischen Wandels Christian Grusemann Director Operations Services DACH Ž IDM im Spannungs verhältnis von IT-Governance und Re-Zertifizierung ]bv^r [fdyy V[fdY Geschäftsführer deron GmbH Continuous Monitoring and Mitigation delivered from a Secure Device Platform Markus Auer Regional Sales Director - DACH ForeScout Mittagspause* Ž Risiko Privilegien: Das sichere Unternehmen Wunsch und Wirklichkeit Stefan Joost Channel Manager DACH CyberArk Mittagspause* Advanced Threat Preven tion aus der Cloud am Beispiel eines internationalen Nahrungsmittel konzerns Bernd Ullritz Head of Mobile Business Europe, Check Point Software Technologies GmbH Ž Identity und Access in modularen Infra strukturen Kay Hellmich Systems Engineer NetIQ Sicher mobil arbeiten die zweite Welle ist im Markt angekommen Markus Schepp VP&GM Central Europe Good Technology Lösungen zur Hybrid DDoS Abwehr auf allen Ebenen Peter Held Senior Channel Field Service Engineer F5 Ž Virtual Smart Cards, a new game-changer for businesses Alexandre Aufrere International Presales Manager OpenTrust Zeitenwende durch Edward Snowden Information Security in einer veränderten Welt! Wirk Römmelt Channel Manager SafeNet-Gemalto Vortrag auf Englisch Threat Protection and Detection - Advanced Managed Security Services Tore Terjesen Director, Security Labs Ž Identitäten vs. sicherer Betrieb So werden die Identitäten heute sicher verwaltet Dr. Ralf Stodt Executive Solution Manager, CISSP šyvh\ vvbpz Senior Practise Manager, CISSP WideAngle Secure Device Platform VCC ein umfassender Ansatz zur sicheren Zugangs kontrolle für Devices Detlev Pacholke Solution Manager Schutz durch die Cloud! Frank Sommer Senior Solutions Engineer Akamai Technologies 18:15 œ ž Ÿ œ Ž ž ªª «œ ªœ ±ž žœ ²ž žª ªœ ³ªž³ª œ ª ž µ ª Der Unterschied zwischen Penetrationstests und Cyberattack (APT) Simulation Ich bin schon drin? So einfach ist das! Verteidigung gegen APT Angriffe œ ± Senior IT Security Consultant, Täglich in der Zeit von 12:00 bis 14:00 Uhr bieten wir Ihnen ein Mittagsbüffet. 5

6 2015 â ã ˆ Š Œ Agenda Uhrzeit 08:00 vd{yíî^h{r\v dd ^hu \\YduZXZdY^h{ 08:30 ÏYÐ h^h{ udy^rrxdbb^h{ Ñ{dÐ hdx ZrÒÓÔfYÕ 09:15 vd{yíî^h{ u^y[f ]VZ Y^hzZX~Ö UUYp_drrZphVb dycz[dröødhxyvb Ï^YpwdÖ ynn Øpg d[^yzxù 09:30 ]dùhpxdú šbpyzvh dzxhdyö ØÙ dyûbbzvh~ ÜdhXY^g ÑvVÙdYZr[fdr}VhudrVgX_ÍY dy_vrr^h{rr[f^x~õ 10:30 ]V ddwv^rdxydxzpy\zh{ S 11:00 SÝ Security Operations & Management Raum: München I Cyber-Hygiene durch Continuous Monitoring und Auditing YhdÞV[p rdh Managing Director, Central EMEA Qualys B `Ý Cyber Threat Prevention Raum: München II Zero Trust Networks Vorteile automatisierter und integrierter Next Generation Security Plattformen Roger Scheer Senior Regional Director Germany Major Accounts Palo Alto Networks 12:00 Mittagspause * `ß Break Through: Deconstructing a Targeted Attack Nikolei Steinhage Senior Sytem Engineer DACH Blue Coat Systems 13:00 Sß Erkennung von Cyber Angriffen auf SAP und mehr Matthias Kämpfer SAP Security Product Manager Martin Müller Solution Expert Security SAP `à FireEye Adaptive Defense: Technologie. Bedrohungsdaten. Know-how. Martin Zeitler Manager, Systems Engineering FireEye 14:00 Sà Fünf Schritte zum sicheren Datacenter Stéphane Duvoisin Systems Engineer Palo Alto Networks `Tá Websense: Bekämpft Bedrohungen, die anderen noch unbekannt sind. Thorsten Kaiser Territory Account Manager Websense Deutschland GmbH 15:00 STá Security Operations Center Budget, Aufbau und Betrieb Uwe Maurer Principal Security Consultant, CISSP Stefan Munz Practice Manager `TT IBM Security Intelligence nicht umsonst #1 bei Gartner Inc. Benjamin Renner Senior Solution Sales Professional IBM Deutschland GmbH 16:00 STT Mehrwert im Incident Response Daniel Sauder IT Security Consultant `Ti Ab in die Cloud? Aber sicher! Harald Schilling Senior Solution Manager Ì

7 NEXT GENERATION ADVANCED SECURITY SERVICES ¹º»¼ ½¾¼ À Á»Áº ÃÄÅÆÇÈÅÇÇ ÉÈÈ ÊË München t: +49 (0) f: +49 (0) ä Governance, Risk & Compliance Raum: Bangkok I & II D Mobilty & Data Security Raum: Istanbul & Tokio F Industrial Security Raum: Frankfurt G1 Kunden-Erfahrungs bericht aus dem Zertifizierungsprozess des BCM nach ISO aus erster Hand Thorsten Scheibel Unternehmenssicherheit DZ Bank AG Say Goodbye To Enterprise IT Welcome to the Mobile First World Stratos Komotoglou EMEA Product Marketing Manager MobileIron å Herausforderungen, Maßnahmen und Praxisbeispiele für Sicherheit in Produk tionsumgebungen Karl Schrade Senior Solution Manager, CISSP ä Vortrag auf Englisch From Response to Resilience Chris Neely Director of Sales Engineering EMEA Resilient Systems æ Vortrag auf Englisch Information Protection for the Borderless Enterprise Yoel Knoll Director of Marketing Secure Islands Technologies Mittagspause * ä Ein effektives Incident & Response Management als Teil des Risikomanagements Norman Wenk Senior Practice Manager ç Auf Passwörter verzichten? Andreas Blatzheim Systems Engineer NetIQ å Next Generation Firewall von Fortinet für Produktionsnetzwerke im Zeitalter von Stuxnet & Co. Christian Pellkofer Principal System Engineer Fortinet Deutschland GmbH ä Trends in der Security Awareness effiziente Sensibilisierung Frank v. Stetten Vorstand HvS-Consulting AG å Industrial Cybersecurity at Work: Use Cases für industrielle Security Appliances Torsten Rössel CMO Innominate Security Technologies AG ä Messbares Risikomanagement Belastbare Zahlen für das Risikomanagement auch von der IT DI DDr. Manfred Stallinger MBA - Geschäftsführender Gesellschafter Calpana Business Consulting GmbH å Einheitliche Regelwerks optimierung in industriellen, physika lischen, virtuellen und SDDC / Cloud-Umgebungen mit der Tufin TOS Suite Andreas Belkner Channel Manager DACH Tufin Täglich in der Zeit von 12:00 bis 14:00 Uhr bieten wir Ihnen ein Mittagsbüffet. 7

8 2015 éê ë ì í ì î ï ð ƒ Maßgeschneiderte Konzepte für jede Anforderung CONSULTING LOUNGE ñ òóó ô Ihre Fragen õ öå! øèù!ö Ç úæøçö des Managements und Betriebs von Informationssicherheitslösungen stehen in diesem Jahr im besonderen Fokus unserer Berater. Neben Fragen zur kontinuierlichen Überwachung von Systemen und dem compliance-gerechten Reporting sind es vor allem die Service-Prozesse, die entscheidend für die Effizienz eines Sicherheitssystems sind. Unsere Berater können sowohl bei Inhouse-Lösungen als auch bei Outsourcing-Szenarien Unterstützung anbieten. Rund um die Cloud sehen wir noch vielfältigen Beratungsbedarf, genau wie bei der Standardisierung und Skalierung von Sicherheitsservices. Daneben bedienen unsere Berater die Themen Datensicherheit, der anwendungs- und identitätsbezogenen Sicherheit sowie Mobilität. Mehr denn je kommt es darauf an, im Vorfeld von neuen Projekten deren Mehrwert, Abhängigkeiten, Risiken, Ressourcenbedarf und Kosten zu analysieren und zu bewerten. stellt Ihnen Beratungsdienstleistungen zu diesen aktuellen Themen zur Verfügung, mit denen Sie in einem ersten Schritt und mit überschaubarem Aufwand genau diese Punkte klären können. Unsere Experten helfen Ihnen gerne, sich einen umfassenden Überblick über diese Themen zu verschaffen. è

9 NEXT GENERATION ADVANCED SECURITY SERVICES ƒ û ü ì ì Testen Sie die Möglichkeiten SOLUTION & SERVICES CAMPUS ý þòþ ÿ Dó ôó der bietet einen Demo-Bereich zur Präsentation und zum Testen verschiedenster Sicherheitslösungen. Hø ø ÅÇÈøúÈøÇ virtuellen Unternehmens mit typischen Anwendungen wie Microsoft Exchange und Sharepoint, Datei- und Authentifikationsdiensten, Applikationsservern, Datenbanken und vielen weiteren aufgesetzt. Innerhalb dieser Infrastruktur sind die Sicherheitslösungen platziert. Die Umgebung ermöglicht Ihnen einen praxisnahen Einblick in verschiedenste Sicherheitsszenarien live an mehreren Demo-Plätzen. Sie erleben aktuelle Technologie aus dem Portfolio der NTT Com Security zum Anfassen. K òó > Verschaffen Sie sich einen Eindruck von der Leistungsfähigkeit neuer Appli kationen sowie des Betrieb und Monitorings einer IT-Security- Umgebung > Probieren Sie mit minimalem zeitlichem Aufwand verschiedene Demo-Szenarien aus > Testen Sie die Sicherheitslösungen Ihres Interesses 9

10 2015 Unvergleichbar stark Alle führenden Anbieter der IT-Security- Branche unter einem Dach ÇøÇÅÈ IT-Security treffen sich in München. Informieren Sie sich in persönlichen Gesprächen mit den Herstellern über deren Lösungen. Lassen Sie sich in Live-Demos neue Entwicklungen präsentieren. Die technischen Spezialisten der ausstellenden Unternehmen stehen Ihnen für fachliche Diskussionen im Rahmen Ihrer individuellen Fragestellungen an beiden Tagen gerne zur Verfügung. ;

11 NEXT GENERATION ADVANCED SECURITY SERVICES H Standbelegung 1 Accellion Fortinet 11 F5 NetIQ Blue Coat 1 Good Technology 3 IBM 9 Akamai 4 FireEye 5 PaloAlto 1 BalaBit Check Point Intel Security 19 Tripwire 3 Secure Islands 14 MobileIron 1 CyberArk 4 Sophos 15 OpenTrust RSA 5 Websense 1 Proofpoint 1 Qualys ForeScout 1 Innominate Gemalto Safenet LogRhythm 11

12 = < # 6 * > ( =" : ()&.. 8 $ () Robert-Bürkle-Straße Ismaning t: +49 (0) f: +49 (0) e: Ferdinand-Braun-Straße Heilbronn t: +49 (0) Stolberger Straße Köln t: +49 (0) Walramstraße Idstein t: +49 (0) Österreich Rivergate, Handelskai Wien t: +43 (1) e: Schweiz Riedhofstrasse 11 CH-8804 Au t: +41 (0) e: $-( < ' 8"( * +%&" ' )(!&%$"( ( % 6 0( N/.-"!, * +%&" ' )( Industriestraße 23a Burscheid t: +49 (0) Hanauer Landstraße Frankfurt a.m. Behringstraße 16b Hamburg t: +49 (0) Sachsendamm Berlin HILTON MUNICH AIRPORT Terminalstrasse Mitte München t: +49 (0) f: +49 (0) !&%$ #"! N

Next Generation Advanced Security Services

Next Generation Advanced Security Services 2015 Next Generation Advanced Security Services 7. Kongress für Informationssicherheit und Risikomanagement mit Ausstellung 16. 17. Juni 2015 in München Hilton Airport München 2015 NEXT GENERATION ADVANCED

Mehr

Mastering Cyber Defense Die Notwendigkeit ganzheitlicher Sicherheitsstrategien

Mastering Cyber Defense Die Notwendigkeit ganzheitlicher Sicherheitsstrategien Mastering Cyber Defense Die Notwendigkeit ganzheitlicher Sicherheitsstrategien 8. Kongress für Informationssicherheit und Risikomanagement mit Ausstellung 21. 22. Juni 2016 in Frankfurt Radisson Blu Hotel

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

Check Point Software Technologies LTD.

Check Point Software Technologies LTD. Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses

Mehr

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA

Mehr

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2

Mehr

Next Generation Cyber Defense

Next Generation Cyber Defense Next Generation Cyber Defense Information Security World On Tour 2014 Next Generation Cyber Defense Unsere IT-Security-Experten geben Ihnen kompetente Impulse, um Ihr Unternehmen abzusichern. Erfahren

Mehr

Die Marktsituation heute und die Position von FUJITSU

Die Marktsituation heute und die Position von FUJITSU Die Marktsituation heute und die Position von FUJITSU Rupert Lehner Head of Sales Region Germany 34 Copyright 2011 Fujitsu Technology Solutions Marktentwicklung im Jahr 2011 Der weltweite IT-Markt im Jahr

Mehr

09:45 Begrüßung der Teilnehmer Olaf Kaiser (Geschäftsführer von iteam) und Dr. Ronald Wiltscheck (Chefredakteur von ChannelPartner)

09:45 Begrüßung der Teilnehmer Olaf Kaiser (Geschäftsführer von iteam) und Dr. Ronald Wiltscheck (Chefredakteur von ChannelPartner) "Chancen 2014" Der Systemhauskongress Mittwoch, 28.08.2013 09:00 Registrierung der Teilnehmer 09:45 Begrüßung der Teilnehmer 10:00 Keynote: "Sicher entscheiden" Dr. Markus Merk, ehemaliger Bundesliga-

Mehr

Cloud Computing - die Lösung der Zukunft

Cloud Computing - die Lösung der Zukunft Cloud Computing - die Lösung der Zukunft Agenda: 08:30 08:40 Begrüssung Herr Walter Keller 08:40 09:00 Idee / Aufbau der Cloud Herr Daniele Palazzo 09:00 09:25 Definition der Cloud Herr Daniele Palazzo

Mehr

» IT-Sicherheit nach Maß «

» IT-Sicherheit nach Maß « » IT-Sicherheit nach Maß « » Am Anfang steht der neutrale, unabhängige Blick auf die IT, am Ende das beruhigende Gefühl der Sicherheit. « IT-SICHERHEIT Die Lebensadern des Unternehmens schützen Die IT-Landschaften

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Agenda 1. Tag Vormittag Mittwoch, 17.09.2008 IBM Service Management Summit

Agenda 1. Tag Vormittag Mittwoch, 17.09.2008 IBM Service Management Summit Agenda 1. Tag Vormittag Mittwoch, 17.09.2008 Service Summit 10:00 10:15 11:15 Welcome to the GSE Service Event Keynote: Service It s time to Industrialize IT (Vortrag in Englisch) Green Data Center: Energieeffizienz

Mehr

operational services YoUr it partner

operational services YoUr it partner operational services YoUr it partner BERATUNG. SERVICES. LÖSUNGEN. MADE IN GERMANY beratung lösungen services » Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und

Mehr

Big Data im Bereich Information Security

Big Data im Bereich Information Security Der IT-Sicherheitsverband. TeleTrusT-interner Workshop Bochum, 27./28.06.2013 Big Data im Bereich Information Security Axel Daum RSA The Security Division of EMC Agenda Ausgangslage Die Angreifer kommen

Mehr

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon 11. Oktober 2011 12. Oktober 2011 13. Oktober 2011 09:30 09:45 Begrüßung Begrüßung Begrüßung 09:45 11:00 Kurz-Audit Datenschutz Kurz-Audit Business Continuity Management Kurz-Audit Informationssicherheit

Mehr

Herzlich Willkommen. Artaker Solutions Day

Herzlich Willkommen. Artaker Solutions Day Herzlich Willkommen Artaker Solutions Day Unternehmensgruppe Facts & Figures 180 Mitarbeiter 150 IT-Dienstleister 110 Software-Entwickler 40 IT-Consultants u. System Engineers Österreichweit vertreten

Mehr

Executive Information. «Microsoft Lync Server 2010 was will Microsoft eigentlich im Telekommunikationsmarkt?»

Executive Information. «Microsoft Lync Server 2010 was will Microsoft eigentlich im Telekommunikationsmarkt?» Executive Information «Microsoft Lync Server 2010 was will Microsoft eigentlich im Telekommunikationsmarkt?» Microsoft Lync Server 2010 was will Microsoft eigentlich im Telekommunikationsmarkt? Hintergrund

Mehr

1 + 1 = mehr als 2! Geschwindigkeit, Transparenz und Sicherheit

1 + 1 = mehr als 2! Geschwindigkeit, Transparenz und Sicherheit Seite 1 objective partner 1 + 1 = mehr als 2! Sicherheit Effiziente Prozesse mit SAP Seite 2 objective partner AG Gründung: 1995 Mitarbeiterzahl: 52 Hauptsitz: Weinheim an der Bergstraße Niederlassungen:

Mehr

OPERATIONAL SERVICES YOUR IT PARTNER

OPERATIONAL SERVICES YOUR IT PARTNER OPERATIONAL SERVICES YOUR IT PARTNER BERATUNG. SERVICES. LÖSUNGEN. MADE IN GERMANY BERATUNG LÖSUNGEN SERVICES » Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und

Mehr

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen

Mehr

Agenda qskills Security Summit 15. Oktober 2012, Nürnberg

Agenda qskills Security Summit 15. Oktober 2012, Nürnberg 9:00 Anmeldung 9:20 Begrüßung 9:30 Keynote: Von der Weltwirtschafts- und Finanzkrise zur Weltordnungskrise? Globale Machtverschiebungen, der Aufstieg der "emerging markets" und seine Folgen für Deutschland

Mehr

accantec vergrößert Unternehmenszentrale in Hamburg

accantec vergrößert Unternehmenszentrale in Hamburg Pressemitteilung Hamburg, 12.02.2014 accantec vergrößert Unternehmenszentrale in Hamburg Kontinuierliches Wachstum des Business Intelligence Dienstleisters erfordern neue Angebote für Kunden und mehr Platz

Mehr

Ende-zu-Ende Sicherheitslösungen für Ihre kritischen Geschäftsprozesse. Dr. Frank Kedziur München, 25. Februar 2015 Köln, 3.

Ende-zu-Ende Sicherheitslösungen für Ihre kritischen Geschäftsprozesse. Dr. Frank Kedziur München, 25. Februar 2015 Köln, 3. Ende-zu-Ende Sicherheitslösungen für Ihre kritischen Geschäftsprozesse Dr. Frank Kedziur München, 25. Februar 2015 Köln, 3. März 2015 Agenda Ende-zu-Ende Sicherheitslösungen für Ihre kritischen Geschäftsprozesse

Mehr

Executive Information. «Der Weg lohnt sich SAP Re-Platforming auf x86-hardware»

Executive Information. «Der Weg lohnt sich SAP Re-Platforming auf x86-hardware» Executive Information «Der Weg lohnt sich SAP Re-Platforming auf x86-hardware» «Der Weg lohnt sich SAP Re-Platforming auf x86-hardware» Hintergrund Ein SAP-Datacenter muss sich heute zahlreichen Herausforderungen

Mehr

Telekom Fachkongress Magenta Security 2016

Telekom Fachkongress Magenta Security 2016 Telekom Fachkongress Magenta Security 2016 Agenda tag 1 29.11.2016 Moderation: Birte Karalus pressekonferenz-slot 10:30 10:35 WELCOME 10:35 11:00 MAGENTA SECURITY 11:00 11:45 KRITISCHE INFRASTRUKTUREN

Mehr

CXO Community Day Der exklusive CeBIT-Tag für Datenschützer und Sicherheitsbeauftragte 13. März 2014

CXO Community Day Der exklusive CeBIT-Tag für Datenschützer und Sicherheitsbeauftragte 13. März 2014 CXO Community Day Der exklusive CeBIT-Tag für Datenschützer und Sicherheitsbeauftragte 13. März 2014 8.30 10.00 Uhr Getting inspired - Frühstück mit Vision Begrüßung: Jutta Jakobi Vice President CeBIT,

Mehr

Automatisierung eines ISMS nach ISO 27001 mit RSA Archer

Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Wilhelm Suffel Senior Consultant Computacenter AG & Co ohg Hörselbergstraße 7, 81677 München, Germany Tel.: +49 89 45712 446 Mobile: +49 172 8218825

Mehr

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der

Mehr

Managed Infrastructure Service (MIS) Schweiz

Managed Infrastructure Service (MIS) Schweiz Pascal Wolf Manager of MIS & BCRS Managed Infrastructure Service (MIS) Schweiz 2011 Corporation Ein lokaler Partner in einem global integrierten Netzwerk Gründung im Jahr 2002 mit dem ersten full-outtasking

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

Next Generation Datacenter Automation und Modularisierung sind die Zukunft des Datacenters

Next Generation Datacenter Automation und Modularisierung sind die Zukunft des Datacenters Next Generation Datacenter Automation und Modularisierung sind die Zukunft des Datacenters Frank Spamer accelerate your ambition Sind Ihre Applikationen wichtiger als die Infrastruktur auf der sie laufen?

Mehr

Agenda qskills Security Summit 10. Oktober 2011, Nürnberg

Agenda qskills Security Summit 10. Oktober 2011, Nürnberg 9:00 9:25 Anmeldung 9:25 9:35 Begrüßung 9:35 10:35 Das neue Spionageabwehrkonzept der Deutschen Telekom AG Formen der Wirtschafts- und Konkurrenzspionage Herausforderungen im Hinblick auf die Spionage-Abwehr

Mehr

HYBRID CLOUD IN DEUTSCHLAND 2015/16

HYBRID CLOUD IN DEUTSCHLAND 2015/16 Fallstudie: IBM Deutschland GmbH IDC Multi-Client-Projekt HYBRID CLOUD IN DEUTSCHLAND 2015/16 Mit hybriden IT-Landschaften zur Digitalen Transformation? IBM DEUTSCHLAND GMBH Fallstudie: Panasonic Europe

Mehr

Executive Information. Der Desktop der Zukunft Überlegungen zur strategischen Ausrichtung der Desktop-Infrastruktur.

Executive Information. Der Desktop der Zukunft Überlegungen zur strategischen Ausrichtung der Desktop-Infrastruktur. Executive Information Der Desktop der Zukunft Überlegungen zur strategischen Ausrichtung der Desktop-Infrastruktur. Der Desktop der Zukunft Überlegungen zur strategischen Ausrichtung der Desktop-Infrastruktur.

Mehr

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015 Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness

Mehr

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY Security Services Risiken erkennen und gezielt reduzieren Ein zuverlässiger Schutz Ihrer Werte

Mehr

forum IT Security Management PASS Forum Operations Mittwoch, 14. November 2012 PASS Performance Center MesseTurm, 24. Etage Frankfurt/Main

forum IT Security Management PASS Forum Operations Mittwoch, 14. November 2012 PASS Performance Center MesseTurm, 24. Etage Frankfurt/Main PASS Forum Operations IT Security Management Mittwoch, 14. November 2012 PASS Performance Center MesseTurm, 24. Etage Frankfurt/Main Agenda des Nachmittags 13.00 13.30 Uhr 13.30 14.00 Uhr 14.00 15.00 Uhr

Mehr

Einfache Lösungsansätze auf dem Weg zum MSSP

Einfache Lösungsansätze auf dem Weg zum MSSP Welcome to Einfache Lösungsansätze auf dem Weg zum MSSP Michael Dudli, Head of TechServices, Infinigate (Schweiz) AG Copyright Infinigate 1 Office 365 Cloud Computing Outsourcing Hosted Exchange Webhosting

Mehr

Moderner Schutz gegen aktuelle Bedrohungen

Moderner Schutz gegen aktuelle Bedrohungen Moderner Schutz gegen aktuelle Bedrohungen Die Lösungen der PROFI AG Die Lösungen der PROFI AG Firewall Protection Content Security Data Encryption Security Services IT-Security von PROFI Sind Sie schon

Mehr

IT Security Trends 2013

IT Security Trends 2013 INTEGRALIS ROADSHOW Data Exchange BYOD Advanced Persistent Threats Identity Federation IT Security Trends 2013 Die wichtigsten Themen auf dem Radar für IT Security Entscheider 10.09.2012 Berlin 11.09.2012

Mehr

Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com

Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com 2002 Symantec Corporation, All Rights Reserved Warum IT-Security? Neue 70,000 Blended Threats

Mehr

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Zürcher Tagung 2012 SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Ivan Bütler Compass Security AG, Switzerland ivan.buetler@csnc.ch Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel.+41 55-214 41 60

Mehr

Vertrauen und Sicherheit in der Cloud

Vertrauen und Sicherheit in der Cloud Vertrauen und Sicherheit in der Cloud See More, Act Faster, Spend Less Marc-Philipp Kost EMC Deutschland Mai 2012 1 trust in the digital world 2 Herausforderungen Security & Compliance Informationen Datenwachstum

Mehr

Einladung. Towers Watson Business Breakfast. Shared Services und HR-Technologie effizient einsetzen

Einladung. Towers Watson Business Breakfast. Shared Services und HR-Technologie effizient einsetzen Einladung Towers Watson Business Breakfast Shared Services und HR-Technologie effizient einsetzen Am Dienstag, den 6. März 2012, in Köln Am Mittwoch, den 7. März 2012, in Frankfurt Am Donnerstag, den 8.

Mehr

NG-NAC, Auf der Weg zu kontinuierlichem

NG-NAC, Auf der Weg zu kontinuierlichem NG-NAC, Auf der Weg zu kontinuierlichem Monitoring, Sichtbarkeit und Problembehebung 2013 ForeScout Technologies, Page 1 Matthias Ems, Markus Auer, 2014 ForeScout Technologies, Page 1 Director IT Security

Mehr

Mehr Innovation. Mit Sicherheit. COMPAREX Briefing Circle 2014

Mehr Innovation. Mit Sicherheit. COMPAREX Briefing Circle 2014 Eröffnung: Jochen Hoepfel, Regional Manager Mitte COMPAREX c Mehr Innovation. Mit Sicherheit. COMPAREX Briefing Circle 2014 Cloud Consulting Windows 8.1 Office 365 Rechtssicherheit Datenschutz Lizenzierung

Mehr

Einfache Lösungsansätze auf dem Weg zum MSSP

Einfache Lösungsansätze auf dem Weg zum MSSP Welcome to Einfache Lösungsansätze auf dem Weg zum MSSP Michael Dudli, Head of TechServices, Infinigate (Schweiz) AG Copyright Infinigate 1 Hatten wir das nicht schon mal? Copyright Infinigate 2 Kundenseitige

Mehr

SECURITY, COMPLIANCE & TRUST IN DER CLOUD

SECURITY, COMPLIANCE & TRUST IN DER CLOUD SECURITY, COMPLIANCE & TRUST IN DER CLOUD See More, Act Faster, Spend Less Dr. Michael Teschner, RSA Deutschland Herausforderungen Security & Compliance Informationen Datenwachstum Bedeutung und Wert Infrastruktur

Mehr

E I N L A D U N G IT-FORUM OBERFRANKEN 2012

E I N L A D U N G IT-FORUM OBERFRANKEN 2012 E I N L A D U N G IT-FORUM OBERFRANKEN 2012 1 3 0 3 2 0 1 2 IT-FORUM OBERFRANKEN GREEN TECH Oberfranken ist eine leistungsstarke IT-Region. Diese Tatsache ist jedoch sowohl regional als auch überregional

Mehr

Industrial IT Security

Industrial IT Security Industrial IT Security Herausforderung im 21. Jahrhundert INNOVATIONSPREIS-IT www.koramis.de IT-SECURITY Industrial IT Security zunehmend wichtiger Sehr geehrter Geschäftspartner, als wir in 2005 begannen,

Mehr

Liste der IBM Sprecher auf der CeBIT 2010

Liste der IBM Sprecher auf der CeBIT 2010 Sprecher Titel Themenpositionierung Verantwortlicher PR-Referent Smarter Cities Hans-Hermann Junge Leiter Smarter Cities Perspektiven und Lösungen für die Städte von morgen Cornelia Rauchenberger cornelia.rauchenberger@de.ibm.com

Mehr

1. Mobile Business. 2. Enterprise Mobility. 3. Enterprise Mobility Studie 2013. 4. Kriterien zur Einführung. 5. Beispiele

1. Mobile Business. 2. Enterprise Mobility. 3. Enterprise Mobility Studie 2013. 4. Kriterien zur Einführung. 5. Beispiele 1. Mobile Business 2. Enterprise Mobility 3. Enterprise Mobility Studie 2013 4. Kriterien zur Einführung 5. Beispiele Beginn der Mobilität Wikipedia: Mobile Business bezeichnet jede Art von geschäftlicher

Mehr

Microsoft. 15-Jahres-Konferenz der ppedv. Technologi. Konferenz C++ Office 365 - nur ein Profi-E-Mail Account aus der Cloud? Windows 8.

Microsoft. 15-Jahres-Konferenz der ppedv. Technologi. Konferenz C++ Office 365 - nur ein Profi-E-Mail Account aus der Cloud? Windows 8. 00001111 Windows 8 Cloud Microsoft SQL Server 2012 Technologi 15-Jahres-Konferenz der ppedv C++ Konferenz SharePoint 2010 IT Management Office 365 - nur ein Profi-E-Mail Account aus der Cloud? Kay Giza

Mehr

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Zürcher Tagung 2012 SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Ivan Bütler Compass Security AG, Switzerland ivan.buetler@csnc.ch Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel.+41 55-214 41 60

Mehr

Sicherheit im Wandel die 5 Zeitalter der IT-Sicherheit

Sicherheit im Wandel die 5 Zeitalter der IT-Sicherheit Sicherheit im Wandel die 5 Zeitalter der IT-Sicherheit 10. Berner Tagung 2007 Dr. Hannes P. Lubich Head of E*MEA Business Continuity, Security and Governance Practice British Telecom Global Professional

Mehr

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY Security Services Risiken erkennen und gezielt reduzieren Ein zuverlässiger Schutz Ihrer Werte

Mehr

MEHR INNOVATION. MIT SICHERHEIT. COMPAREX Briefing Circle 2014

MEHR INNOVATION. MIT SICHERHEIT. COMPAREX Briefing Circle 2014 Daniel Schönleber, Senior PreSales Consultant Microsoft bei COMPAREX MEHR INNOVATION. MIT SICHERHEIT. Cloud Consulting Windows 8.1 Office 365 Rechtssicherheit Datenschutz Lizenzierung Unsere Themen heute

Mehr

***Pressemitteilung***

***Pressemitteilung*** ***Pressemitteilung*** Innovations Software Technology GmbH Ziegelei 7 88090 Immenstaad/GERMANY Tel. +49 7545 202-300 stefanie.peitzker@innovations. de www.innovations.de Business Rules Management System

Mehr

Outpacing change Ernst & Young s 12th annual global information security survey

Outpacing change Ernst & Young s 12th annual global information security survey Outpacing change Ernst & Young s 12th annual global information security survey Alfred Heiter 16. September 2010 Vorstellung Alfred Heiter alfred.heiter@at.ey.com Seit 11 Jahren im IT-Prüfungs- und IT-Beratungsgeschäft

Mehr

G DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B

G DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B G DATA GOES AZURE NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B MADE IN BOCHUM Anbieter von IT-Sicherheitslösungen Gegründet 1985, 1. Virenschutz 1987 Erhältlich in

Mehr

Mehr Innovation. Mit Sicherheit. COMPAREX Briefing Circle 2014

Mehr Innovation. Mit Sicherheit. COMPAREX Briefing Circle 2014 Eröffnung: Jürgen Beestermöller, Regional Manager Südwest COMPAREX c Mehr Innovation. Mit Sicherheit. COMPAREX Briefing Circle 2014 Cloud Consulting Windows 8.1 Office 365 Rechtssicherheit Datenschutz

Mehr

Enterprise Mobile Management

Enterprise Mobile Management Enterprise Mobile Management Security, Compliance, Provisioning, Reporting Sergej Straub IT Security System Engineer Persönliches Beschäftigung seit 10 Jahren, DTS IT-Security Team Schwerpunkte Datensicherheit

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

Experton Group Security Vendor Benchmark Schweiz 2015 veröffentlicht

Experton Group Security Vendor Benchmark Schweiz 2015 veröffentlicht Ismaning, 10. März 2015 Experton Group Security Vendor Benchmark Schweiz 2015 veröffentlicht Security bleibt einer der Treiber des Schweizer IT-Marktes. Endgerätesicherheit wird an Bedeutung verlieren.

Mehr

Exklusiv für Sie! Ihre persönliche Einladung zum Security Forum Frankfurt am Main am 21. Juni 2012. Spannende Themen erwarten Sie:

Exklusiv für Sie! Ihre persönliche Einladung zum Security Forum Frankfurt am Main am 21. Juni 2012. Spannende Themen erwarten Sie: Exklusiv für Sie! Ihre persönliche Einladung zum Security Forum Frankfurt am Main am 21. Juni 2012 Spannende Themen erwarten Sie: Neues von SECUDE Festplattenverschlüsselung Novell Zenworks Digitaler Wachdienst

Mehr

Veranstaltung. IT Trends 2014 - Ihr Weg in die Zukunft. Prinzip Partnerschaft

Veranstaltung. IT Trends 2014 - Ihr Weg in die Zukunft. Prinzip Partnerschaft Veranstaltung IT Trends 2014 - Ihr Weg in die Zukunft Prinzip Partnerschaft IT Trends 2014 Im digitalen Zeitalter hat die weltweite Kommunikation rasant zugenommen. Bites und Bytes immer detailliert im

Mehr

Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM)

Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM) Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM) Manuela Martin, Telekom Competence Center Security & IT Solutions Warum Security 2.0? Cloud + SaaS + Big Data

Mehr

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443

Mehr

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Computing. Marktsituation in Deutschland. 30% 65% 90% Marktwachstum von 2015 auf 2016 Interviewte Personen:

Mehr

ITIL Trainernachweise

ITIL Trainernachweise ITIL Trainernachweise Allgemein: Akkreditierung als ITIL -Trainer für Foundation, Service Strategy, Service Design, Service Transition, Service Operation, CSI, Managing across the Lifecycle (MALC) Akkreditierung

Mehr

Zugriffe im Griff. André Lutermann CISA CHFI Senior Solutions Architect

Zugriffe im Griff. André Lutermann CISA CHFI Senior Solutions Architect Zugriffe im Griff André Lutermann CISA CHFI Senior Solutions Architect Dell Software Markführer + $1.5 Mrd. Software Umsatz + 6,000 Mitarbeiter 1,600 + Software Engineers 2,500 + Software Sales 2M User

Mehr

Explore. Share. Innovate.

Explore. Share. Innovate. Explore. Share. Innovate. Vordefinierte Inhalte & Methoden für das Digitale Unternehmen Marc Vietor Global Consulting Services Business Development and Marketing Vordefinierte Inhalte & Methoden für das

Mehr

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP SIEM Wenn Sie wüssten, was Ihre Systeme wissen Marcus Hock, Consultant, CISSP SIEM was ist das? Security Information Event Monitoring System zur Echtzeitanalyse von Ereignissen, die durch Hardware- oder

Mehr

Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen

Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen Profilrichtungen Englische Übersetzung Beschreibung Informationssicherheit Information Security Diese Profilrichtung behandelt

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

in a changing world.

in a changing world. in a changing world. Wir tun alles für den sicheren Erfolg Ihrer Unternehmung ISPIN AG ist ein führender Anbieter von Cyber Security- und Netzwerklösungen sowie Beratungsleistungen rund um die Informationssicherheit

Mehr

Operational Excellence - ASOC 2.0

Operational Excellence - ASOC 2.0 Operational Excellence - ASOC 2.0 Kai Grunwitz Vice President Professional Services Central Europe München 19.05.2015 Agenda Kurzvorstellung NTT Com Security Security Operations: Aufgaben und Herausforderungen

Mehr

Die Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration

Die Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration Die Renaissance von Unified Communication in der Cloud Daniel Jonathan Valik UC, Cloud and Collaboration AGENDA Das Program der nächsten Minuten... 1 2 3 4 Was sind die derzeitigen Megatrends? Unified

Mehr

EINBLICK. ERKENNTNIS. KONTROLLE. ERFOLG DURCH PRODUKTIVITÄT.

EINBLICK. ERKENNTNIS. KONTROLLE. ERFOLG DURCH PRODUKTIVITÄT. EINBLICK. ERKENNTNIS. KONTROLLE. ERFOLG DURCH PRODUKTIVITÄT. Ganz gleich ob Sie Technologie-Lösungen entwickeln, verkaufen oder implementieren: Autotask umfasst alles, was Sie zur Organisation, Automatisierung

Mehr

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365

Mehr

MehrWert durch IT. Optimierung von Transporten und Change Prozessen im SAP Umfeld an Hand eines mittelständischen Unternehmens.

MehrWert durch IT. Optimierung von Transporten und Change Prozessen im SAP Umfeld an Hand eines mittelständischen Unternehmens. MehrWert durch IT Optimierung von Transporten und Change Prozessen im SAP Umfeld an Hand eines mittelständischen Unternehmens. Ing. Gernot Hugl, MBA Sales Large Enterprise gernot.hugl@realtech.com www.realtech.com

Mehr

2012 Quest Software Inc. All rights reserved.

2012 Quest Software Inc. All rights reserved. Identity & Access Management neu interpretiert Stefan Vielhauer, Channel Sales Specialist Identity & Access Management André Lutermann, Senior Solutions Architect CISA/CHFI Rechtliche Rahmenbedingungen

Mehr

Copyright 2013 Trend Micro Inc. 2014 VMware Inc. All rights reserved. 1

Copyright 2013 Trend Micro Inc. 2014 VMware Inc. All rights reserved. 1 Copyright 2013 Trend Micro Inc. 2014 VMware Inc. All rights reserved. 1 Partner Camp 2016 Deep Click Dive to edit Master title style VMware NSX mit Trend Micro Hans-Achim Muscate Principal Sales Engineer,

Mehr

Ich freue mich auf Ihr Kommen. Jochen Nickel, AddOn Systemhaus GmbH

Ich freue mich auf Ihr Kommen. Jochen Nickel, AddOn Systemhaus GmbH E x e c u t i v e I n f o r m a t i o n «G e f a h r e n q u e l l e m o b i l e r A r b e i t s p l a t z i s t S i c h e r h e i t m i t M i c ro s o f t Pro d u k t e n m ö g l i c h?» G e f a h r e

Mehr

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH Security in Zeiten von Internet der Dinge Udo Schneider Security Evangelist DACH Trend Micro Unsere Aktivitäten Unsere Methoden Unser Profil Anerkannter weltweit führender Anbieter von Server-, Cloudund

Mehr

AMC-Partner bei der dmexco

AMC-Partner bei der dmexco -Partner bei der dmexco 16./17. September 2015 Finanzmarkt GmbH Nr. 1 Adobe Adobe ist der weltweit führende Anbieter für Lösungen im Bereich digitales Marketing und digitale Medien. Mit den Werkzeugen

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

KMU SPEZIAL Lösungen für Klein- und Mittelbetriebe

KMU SPEZIAL Lösungen für Klein- und Mittelbetriebe KMU SPEZIAL Lösungen für Klein- und Mittelbetriebe Uwe Hartmann, Manager Value Added Distribution Christian Klein, Senior Sales Engineer Copyright 2011 Trend Micro Inc. 1 Zuerst eine Buchempfehlung. Copyright

Mehr

BTC NetWork Forum ECM 2010: Referenten

BTC NetWork Forum ECM 2010: Referenten Harald Ederer, BTC AG, Leitung WCMS/DMS Competence Center ECM/BPM Herr Ederer war nach seinem Studium als Diplom Kaufmann (FH Osnabrück) für verschiedene Unternehmen in Bremen und Oldenburg tätig, bevor

Mehr

Herausforderungen des Enterprise Endpoint Managements

Herausforderungen des Enterprise Endpoint Managements Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen

Mehr

Technologie für eine bessere Welt mit Sicherheit smarter

Technologie für eine bessere Welt mit Sicherheit smarter Technologie für eine bessere Welt mit Sicherheit smarter Dr. Lothar Mackert Vortrag beim IT-Sicherheitskongress 2011 Bonn, 12. April 2011 Technologie für eine bessere Welt - ein er Planet Supply Chains

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer Markus Urban.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform

Mehr

Ich freue mich auf Ihr Kommen. Jochen Nickel, AddOn (Schweiz) AG

Ich freue mich auf Ihr Kommen. Jochen Nickel, AddOn (Schweiz) AG E x e c u t i v e I n f o r m a t i o n «G e f a h r e n q u e l l e m o b i l e r A r b e i t s p l a t z i s t S i c h e r h e i t m i t M i c ro s o f t Pro d u k t e n m ö g l i c h?» G e f a h r e

Mehr

Fokus Event 26. August 2014

Fokus Event 26. August 2014 Fokus Event 26. August 2014 Meet & Explore @ Deutsche Telekom Markus Gaulke Vorstand COBIT / Konferenzen 1 Agenda Bericht über Neuigkeiten aus dem Germany Chapter Fachvortrag mit anschließender Diskussion

Mehr

Heute bereit für morgen Swisscom Managed Services

Heute bereit für morgen Swisscom Managed Services Heute bereit für morgen Swisscom Managed Services Swisscom Grossunternehmen 16.11.2011 Adrian Flückiger Diskussion Willkommen bei Swisscom! 2 Das Gebäude von Zürich Herdern Strategisch für Swisscom und

Mehr

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen

Mehr