Mastering Cyber Defense Die Notwendigkeit ganzheitlicher Sicherheitsstrategien

Größe: px
Ab Seite anzeigen:

Download "Mastering Cyber Defense Die Notwendigkeit ganzheitlicher Sicherheitsstrategien"

Transkript

1 Mastering Cyber Defense Die Notwendigkeit ganzheitlicher Sicherheitsstrategien 8. Kongress für Informationssicherheit und Risikomanagement mit Ausstellung Juni 2016 in Frankfurt Radisson Blu Hotel

2 Studie von zeigt: Zwei Drittel aller Führungskräfte sehen ihr Unternehmen als künftiges Opfer einer Sicherheitsverletzung Die Kosten für die Behebung der Schäden beziffern sie im Schnitt auf über Euro. Die Untersuchung basiert auf einer globalen Umfrage unter Führungskräften in Deutschland, Frankreich, Großbritannien, Norwegen, Schweden, der Schweiz und den USA, die vom Marktforschungsunternehmen Vanson Bourne im Auftrag von NTT Com Security im Oktober und November 2015 durchgeführt wurde. 54% der Befragten stufen das Thema Informationssicherheit als essentiell für ihr Business ein und nahezu ein Fünftel (18%) bestätigt, dass mangelhafte Kai Grunwitz, Senior Vice President Central Europe von : Die Studie hat gezeigt, dass sich die Einschätzung zur Bedeutung eines Sicherheitsvorfalls geändert hat. Im Rückblick auf das vergangene Jahr, das von zahlreichen Datendiebstählen gekennzeichnet war, ist das auch keine Überraschung. Zudem hat die Studie ergeben, dass die Mehrheit der Unternehmen sich heute sicher ist, in der Zukunft Opfer einer Sicherheitsverletzung zu werden, die mit erheblichen negativen Folgen verbunden ist; zum Beispiel im Hinblick auf Wiederherstellungs kosten, das Kundenvertrauen oder mögliche Geld strafen. Anderer seits wird aber nach wie vor zu wenig in den Bereich Informations sicherheit investiert. In Anbetracht der zu erwartenden Schäden sollte hier ein Um denken einsetzen. An einer umfassenden Cyber-Defense- Strategie führt angesichts der aktuellen Bedrohungs lage heute kein Weg mehr vorbei. Daten sicherheit die größte Gefahr für ihr Unternehmen darstellt. Damit hat das Thema geringe Datensicherheit deutlich an Bedeutung gewonnen. Bei der vorher gehenden von im November 2014 durchgeführten Risk:Value-Studie vertraten weniger als ein Zehntel (9%) die Meinung, dass dies das größte Unternehmensrisiko sei. Die Hauptrisiken sahen sie hingegen im Verlust von Marktanteilen, in mangelnder Mitarbeiterkompetenz und möglicher Gewinneinbrüche. Ein zentrales Ergebnis des Risk:Value- Reports ist, dass 65% der befragten Unter nehmen damit rechnen, in der Zukunft Opfer einer Sicherheitsverletzung zu werden. Sie schätzen, dass die Behebung des entstandenen Schadens rund zehn Wochen dauert und durchschnittlich Kosten in Höhe von mehr als Euro verursacht ohne Berücksichtigung der Verluste, die aus dem Imageschaden oder entgangenen Um sätzen resultieren. Entscheider gehen dabei davon aus, dass rund ein Fünftel (19%) der Kosten auf Anwaltskosten, 18% auf Entschädigungszahlungen an Kunden, 15% auf Unkosten Dritter und 15% auf Strafzahlungen und Compliance- Kosten entfallen. Andere zu erwartende Kosten betreffen Bereiche wie PR und Kommunikation oder Entschädigungen an Lieferanten und Mitarbeiter. 2

3 MASTERING CYBER DEFENSE Ganzheitlicher Cyber-Defense-Ansatz im Fokus Wir laden Sie ganz herzlich zur Information Security World (ISW) 2016 ein. Die IT-Bedrohungslage hat sich nicht entspannt. Im Gegenteil. Vorhandene Sicherheitskonzepte stoßen an ihre Grenzen. Erforderlich sind neue, erweiterte Sicherheitsstrategien und ein umfassender, durchgängiger Cyber-Defense- Ansatz. Ein solcher muss auf den vier Grundkomponenten Prävention, Erkennung, Abwehr und Reaktion basieren. Treffen Sie die besten IT-Experten und erfahren Sie, wie Sie alle Schwachstellen eliminieren und mögliche Bedrohungen rechtzeitig entdecken können. Wissen, testen, diskutieren: Die ISW ist viel mehr als ein Kongress. Hier finden Sie die wichtigsten Anbieter aus dem IT-Security-Bereich mit einem informativen und spannenden Mix aus rund 50 Fachvorträgen in 5 parallelen Thementracks über zwei Tage verteilt. Auf der integrierten Ausstellung können Sie mit renommierten Fachleuten diskutieren. Auf unserem Solution & Services Campus zeigen Ihnen unsere Experten Sicherheitsprodukte und unsere Serviceangebote in einer simulierten Unternehmensumgebung zu Test- und Demozwecken. In unserer Consulting Lounge stehen Ihnen unsere Berater für Gespräche rund um Ihre IT-Sicherheit zur Verfügung. Lassen Sie sich unverbindlich beraten. Die Keynotes halten in diesem Jahr Jörg Ziercke, Präsident Bundeskriminalamt a.d., Prof. Hans-Joachim Popp, CIO Deutsches Zentrum für Luft- und Raumfahrt e.v. sowie Marc Elsberg, Autor der Bestseller Black Out und Zero. Der Schwerpunkt der dies jährigen Information Security World liegt auf einem ganzheitlichen Cyber- Defense-Ansatz. Die Anforderungen an den Betrieb der IT-Sicherheitssysteme, die Überwachung der gesamten IT- Infrastruktur und die Umsetzung von Maßnahmen im Falle einer Attacke nehmen kontinuierlich zu. Immer mehr Unter nehmen und Behörden nutzen mittlerweile das breite Spektrum unserer Service- und Beratungsleistungen, um sich optimal gegen Gefahren und Bedrohungen zu wappnen. Die gleichzeitige Verfügbarkeit unserer Services auf globaler Ebene, Kostenvorteile und die Möglichkeit, die eigenen Ressourcen auf das Kerngeschäft zu konzentrieren, sprechen für sich. Erleben Sie die Themenvielfalt und den neusten Stand der Entwicklungen im Bereich Informationssicherheit und Risiko management. Wir laden Sie herzlich ein zur Information Security World. Die Teilnahme ist kostenfrei. Wir sehen uns in Frankfurt! Ihr Kai Grunwitz SVP Central Europe, 3

4 Dienstag, 21. Juni 2016 Agenda Uhrzeit 08:00 Begrüßungskaffee und Akkreditierung Eröffnung der Ausstellung (geöffnet bis 18 Uhr) 08:45 Begrüßung durch Kai Grunwitz, SVP Central Europe, 09:00 Keynote: Jörg Ziercke, Präsident Bundeskriminal amt a.d. 10:00 Start 1:1 Meetings 10:00 Kaffeepause & Networking Kai Grunwitz Jörg Ziercke A Cyber Defense Center & SOC Solutions B Prevention & Protection 10:15 A1 (Über-)leben in einer Welt voller Bots Bot Signaturen in Echtzeit erkennen Gerhard Giese Senior Solutions Engineer Akamai Technologies GmbH B1 Evolution einer umfassenden Cyber-Security Architektur: Sicherheit Schutz Compliance Dr. Michael Teschner Channel Account Manager Blue Coat Systems Inc. 11:15 A2 Warum Adaptive Defense? Effektiver Schutz vor Cyber-Angriffen was tun, wenn ich angegriffen wurde? Stephan Hanke Systems Engineer DACH FireEye Deutschland GmbH B2 DNS entfesselt Ausnutzen der zentralen Position von DNS im Netz. Was kann es uns über eine Umgebung erzählen? Moderne Wege, DNS zu analyiseren. Andreas Taudte Sales Engineer BlueCat Networks 12:15 Mittagspause Mittagspause 13:15 A3 Proaktive Cyber Defense Abwehr von zielgerichteten Angriffen durch Visibilität in die Infrastruktur Helmut Wahrmann Senior Consultant RSA B3 Schutz für die, die noch nicht aufgegeben haben! Erkennen und Aufräumen als IT-Security Strategie? Auf keinen Fall! Bieten Sie den Angreifern die Stirn mit Palo Alto Networks! Michael Weisgerber Channel Systems Engineer CEUR Palo Alto Networks 14:15 A4 Next Generation Security Management Jimmy Heschl Head of Digital Security Red Bull B4 Hackern und unbekannter Malware immer einen Schritt voraus mit Check Point SandBlast Mirco Kloss Sales Manager Threat Prevention, Central Europe Check Point Software Technologies GmbH 15:15 A5 Managed Security Services Pflicht oder Kür? Einblicke aus der Praxis. Christian Grusemann Director Operational Services DACH B5 SSL Everywhere Peter Held Senior Systems Engineer F5 Networks 16:15 Kaffeepause & Networking 16:30 Live Hacking 01: Infiltration eines Corporate Network SMB: Ein Protokoll, sie zu knechten, sie alle zu finden CIFS: Ins Dunkel zu treiben und ewig zu binden Robert Ohla Senior IT-Security Consultant, Live Hacking 02: Daten unter Strom Die Divergenz zwischen Marketing und Realität Sicherheit in Powerline Netzwerken Michael Müller Executive IT-Security Consultant, 18:00 Live Fußball: Deutschland Nordirland 19:45 Security Night: Aperitif, Welcome 21:00 Ziehung des Tagessiegers 21:30 Showtime 4

5 MASTERING CYBER DEFENSE RADISSON BLU HOTEL Franklinstraße Frankfurt am Main t: +49 (0) f: +49 (0) C C1 C2 Incident Response, Analytics & Forensics Incident Response Erfahrungen aus erster Hand Daniel Ettle Bayerische Staatskanzlei Schützen. Erkennen. Korrigieren. Mit einer vereinfachten Bedrohungs abwehr dem Threat Defense Lifecycle Martin Rutkowski Security Engineer Presales Intel Security D Business Application Security E Governance, Risk & Compliance D1 D2 Moderne Sicherheitsarchitekturen für die Digitalisierung Marc Bütikofer Director Innovation Web Application Security Ergon Informatik AG FortiGuard Threat Intelligence & Response Service Warum Fortinet die Effizienz im NSS Labs Cyber Advanced Warning System (CAWS) anführt Martin Baumgartner Principal Systems Engineer Fortinet GmbH E1 E2 Was Du nicht kennst, kannst Du nicht schützen Transparenz & Abwehrmaßnahmen mit BICS Michael Böttcher IT-Sicherheitsingenieur Auconet / Kunde: Berliner Wasserbetriebe Praxisbericht: erfolgreiche Einführung einer egrc Plattform DOs & DON Ts Christoph Seidel Executive Consultant Mittagspause Mittagspause Mittagspause C3 C4 C5 Der Weg zur Cyber Resilience: die Rolle von Security Operations und Incident Response Platform Arne Jacobsen Sales Director, DACH Resilient Systems Security Incident Response, Survival of the fittest so schützen Sie Ihr Unternehmen Anne Messer Senior Technical Consultant Holger Viehoefer Manager Alliances & Strategic Partners Trend Micro GmbH Schützt Du Dich oder alarmierst Du noch? Cristian Ion Practice Leader D3 D4 D5 Cyber-Angriffe auf Ihre SAP-Systeme? Erfolgreich erkennen und abwehren Matthias Kämpfer SAP Security Product Manager Martin Müller Solution Expert Security SAP Schutz von SAP-Anwendungen im Rahmen einer Cyber-Defense-Strategie René Bader Practice Manager Secure Application IoT: Praxis-Ansätze in der sicheren Authentisierung im Internet der Dinge Frank Balow Senior Practice Manager E3 E4 E5 Compliance & Auditing für CISOs: mit proaktivem Security Management zur Compliance Dr. Christopher Brennan Director Central & Eastern Europe FireMon Deutschland GmbH Nachhaltige Informations sicherheit das ewige Provisorium Michael Zobel Senior Solution Manager Das IT-Sicherheitsgesetz was kommt auf Sie zu? Eva-Maria Schneiter Executive Consultant GRC 5

6 Mittwoch, 22. Juni 2016 Agenda Uhrzeit 08:00 Begrüßungskaffee und Akkreditierung 08:00 Eröffnung der Ausstellung (geöffnet bis 17 Uhr) A Cyber Defense Center & SOC Solutions B Prevention & Protection 09:00 A6 10:00 A7 They Will Get In wie schnelle Detektion und Reaktion Schäden von Cyber-Angriffen minimiert Pascal Cronauer Technical Director, Central und Eastern Europe LogRhythm Inc. Warum Adaptive Defense? Effektiver Schutz vor Cyber-Angriffen was tun, wenn ich angegriffen wurde? Stephan Hanke Systems Engineer DACH FireEye Deutschland GmbH B6 B7 Die vierte industrielle Revolution: digitale Transformation, Internet der Dinge, autonome Geräte und Big Data Wirk Römmelt Channel Manager Gemalto Analytics & Forensik für CISOs: mit proaktivem Security Management zu mehr Sicherheit Dimitri Papaefthymiadis Sales Engineer EMEA FireMon Deutschland GmbH 11:00 A8 Human Intelligence as a Service Advanced Threat Detection Marco Bolliger Head of Operational Services CH B8 Klick doch Jochen Koehler Regional Director DACH Bromium, Inc. 12:00 Mittagspause Mittagspause 13:00 A9 See Control Orchestrate: Agent-less Visibility, IoT Security and Automated Incident Response Markus Auer Regional Sales Director DACH ForeScout Technologies, Inc. B9 Maintain Control of Your Business Christian Goetz Director of Presales and Professional Services DACH CyberArk Software (DACH) GmbH 14:00 A10 Nachhaltige Etablierung von Cyber-Defense-Centern Stefan Munz Practice Manager Watson Goes Security Security based on Cognitive Computing Peter Häufel Senior Solution Sales IBM Security IBM B10 Zero Trust Networks Neue Konzepte schützen gegen Angriffe Sven Gerlach Senior Practice Manager 15:00 Kaffeepause & Networking 15:15 16:00 16:45 Keynote: Prof. Hans-Joachim Popp CIO Deutsches Zentrum für Luft- und Raumfahrt e.v. Information Warfare können wir das Unsichtbare beherrschen? Keynote: Marc Elsberg, Bestsellerautor Blackout Warum ein Kuhstall so sicher sein muss wie eine Bank Zusammenfassung durch Kai Grunwitz SVP Central Europe, 16:55 Ziehung des Tagessiegers Hans-Joachim Popp Marc Elsberg Foto: Clemens Lechner 17:00 Ende der Veranstaltung 6

7 MASTERING CYBER DEFENSE RADISSON BLU HOTEL Franklinstraße Frankfurt am Main t: +49 (0) f: +49 (0) F Cloud Security G Web Security & Malware H Endpoint, Mobile & Access Security F1 F2 Cloud Security: sicher, risikominimiert und kontrolliert in die Cloud Daniel Wolf Regional Director DACH Skyhigh Networks So finden Sie den richtigen Cloud Access Security Broker (CASB) für Ihr Unternehmen Martin Krömer Regional Director Central Europe Blue Coat Systems Inc. G1 G2 Why the web remains a primary malware vector despite Billions spent on preventions Amir Ben-Efraim CEO and Co-Founder Menlo Security The Tufin Orchestration Suite Alexander Busshoff Senior Systems Engineer DACH Tufin Deutschland GmbH H1 H2 Privileged User Monitoring der Blindspot im Unternehmen Martin Grauel Pre-Sales Engineer Balabit IT Security Deutschland GmbH Sind Sie SICHER? Sicher nicht: Angriffe auf ios und Android wirksam abwehren. Trotz MDM! Bastian Klein Sales Manager Mobile Security, Central Europe, CISSP Check Point Software Technologies GmbH F3 Cloud Without Borders High-confidence, Secure Computing: Anytime & Anywhere Thomas Wendt Technical Account Manager Qualys GmbH G3 Die Anatomie einer Ransomware Kurt Knocher Principal Systems Engineer Fortinet GmbH H3 Securing the Modern Enterprise MobileIron Enterprise Mobility Management Andreas Dahn Channel Manager DACH-CEE MobileIron Inc. Mittagspause Mittagspause Mittagspause F4 Das Identity Management der Zukunft Jürgen Schmitt Senior Account Manager RSA Via, DACH Ingo Schubert Cloud Lead Architekt, worldwide-rsa Via Access RSA G4 Locky & Dridex legen deutsche Unter nehmen lahm: Wie intelligenter proaktiver Schutz vor Cyber- Angriffen aussieht Thorsten Mahn Presales Engineer Proofpoint H4 Securing Office 365 (Vortrag auf Englisch) Arik Volovsky Senior Sales Engineer Forcepoint Deutschland GmbH F5 Cloud Security: The Big Picture Oliver Locher Solution Manager G5 Evolution of DDoS a Game Changer? Thomas Snor Senior Solution Manager H5 Windows 10 Security Final Destination Was bietet die Microsoft Windows 10 Sicherheitsstrategie? Detlev Pacholke Solution Manager 7

8 Lösungen, die Ihnen den Rücken frei halten Maßgeschneiderte Konzepte für jede Anforderung CONSULTING LOUNGE Hier dreht sich alles um Sie und Ihre Fragen Eine ganzheitliche Cyber-Defense- Strategie von der Durchführung präventiver Maßnahmen und der schnellen und korrekten Erkennung von Bedrohungen, über die notwendigen Abwehrtools und Prozesse bis hin zur richtigen Reaktion und zum Notfallplan stehen in diesem Jahr im besonderen Fokus unserer Berater. Unsere Berater können sowohl bei Inhouse-Lösungen als auch bei Outsourcing-Szenarien Unterstützung anbieten. Rund um die Cloud sehen wir noch vielfältigen Beratungsbedarf, genau wie bei der Standardisierung und Skalierung von Sicherheitsservices, der Erarbeitung von Incident-Response- Plänen und regelmäßigen Mitarbeiterschulungen. Daneben bedienen unsere Berater die Themen Datensicherheit, der anwendungs- und identitätsbezogenen Sicherheit sowie Mobilität. Mehr denn je kommt es darauf an, im Vorfeld von neuen Projekten deren Mehrwert, Abhängigkeiten, Risiken, Ressourcenbedarf und Kosten zu analysieren und zu bewerten. stellt Ihnen Beratungsdienstleistungen zu diesen aktuellen Themen zur Verfügung, mit denen Sie in einem ersten Schritt und mit überschaubarem Aufwand genau diese Punkte klären können. Unsere Experten helfen Ihnen gerne, sich einen umfassenden Überblick über diese Themen zu verschaffen. 8

9 MASTERING CYBER DEFENSE Machen Sie sich ein Bild und Testen Sie die Möglichkeiten SOLUTION & SERVICE CAMPUS Der Solution & Service Campus der bietet einen Demo-Bereich zur Präsentation und zum Testen ver schiedenster Sicherheitslösungen. Hierzu wurde die Infrastruktur eines virtuellen Unternehmens mit typischen Anwendungen wie Microsoft Exchange und Sharepoint, Datei- und Authentifikationsdiensten, Applikationsservern, Datenbanken und vielen weiteren aufgesetzt. Innerhalb dieser Infrastruktur sind die Sicherheitslösungen platziert. Die Umgebung ermöglicht Ihnen einen praxisnahen Einblick in verschiedenste Sicherheitsszenarien live an mehreren Demo-Plätzen. Sie erleben aktuelle Technologie aus dem Portfolio der NTT Com Security zum Anfassen. Key Facts: > Verschaffen Sie sich einen Eindruck von der Leistungsfähigkeit neuer Applikationen sowie dem Betrieb und des Monitorings einer IT-Security- Umgebung > Probieren Sie mit minimalem zeitlichem Aufwand verschiedene Demo-Szenarien aus > Testen Sie die Sicherheitslösungen Ihres Interesses 9

10 Unvergleichbar stark Alle führenden Anbieter der IT-Security-Branche unter einem Dach Die führenden Lösungs anbieter der IT-Security treffen sich in Frankfurt. Informieren Sie sich in persönlichen Gesprächen mit den Herstellern über deren Lösungen. Lassen Sie sich in Live- Demos neue Entwicklungen präsentieren. Die technischen Spezialisten der ausstellenden Unternehmen stehen Ihnen für fachliche Diskussionen im Rahmen Ihrer individuellen Fragestellungen an beiden Tagen gerne zur Verfügung. Platinum Gold Silber Light 10

11 Risk:Value Report 65% Die Kosten von Sicherheitsverletzungen für Unternehmen der DACH-Region Obwohl die Datensicherheit für 66% der Entscheidungsträger in Unternehmen eine entscheidende Rolle spielt und 39% der Aussage zustimmen, diese sei Teil einer guten Verfahrenspraxis, räumt dennoch ein Fünftel ein, dass eine mangelhafte Datensicherheit die größte Gefährdung für das Unternehmen darstellt. Der Risk:Value Report, für den Entscheidungsträger in deutschen und Schweizer Unternehmen befragt wurden, unterstreicht, welche Kosten Unternehmen entstehen können. Die Auswirkungen von Sicherheitsverletzungen Etwa zwei Drittel der Entscheidungsträger stimmen der Aussage zu, dass ihr Unternehmen irgendwann Opfer einer Sicherheitsverletzung werden wird. 29% lehnen diese Aussage ab; 7% sind unentschieden. Zu den wahrscheinlichsten externen Auswirkungen zählen: Verlust des Vertrauens der Kunden (71%) Rufschädigung (62%) Von einem Branchenverband oder einer Regierungsbehörde verhängte Geldstrafen (43%) Fall des Unternehmenswerts/Börsenkurses (40%) Zu den wahrscheinlichsten internen Auswirkungen zählen: Disziplinarische Maßnahmen gegen Mitarbeiter (60%) Einführung strengerer Sicherheitsverfahren (56%) Steigende Arbeitslast zur Behebung von Problemen und Vermeidung neuer Vorfälle (45%) Sinkende Motivation der Mitarbeiter (42%) Kündigungen durch Mitarbeiter (Wechsel zu anderen Unternehmen/Mitbewerbern) (36%) Möglicher Rücktritt eines führenden Entscheidungsträgers (32%) 10 WOCHEN 69% der Befragten sind der Meinung, ihr Unternehmen würde über eine Woche benötigen, um sich von einer Sicherheitsverletzung zu erholen. Im Schnitt wäre ein Unternehmen 10 Wochen damit beschäftigt, die Folgen eines solchen Vorfalls zu bewältigen. Den gesamten 2016 Risk:Value Report finden Sie auf: 11

12 Deutschland Robert-Bürkle-Straße Ismaning t: +49 (0) f: +49 (0) e: de.info@nttcomsecurity.com Ferdinand-Braun-Straße Heilbronn t: +49 (0) Adolf-Grimme-Allee Köln t: +49 (0) Behringstraße 16b Hamburg t: +49 (0) Hanauer Landstraße Frankfurt a.m. Österreich Rivergate, Handelskai Wien t: +43 (1) e: at.info@nttcomsecurity.com Schweiz Riedhofstrasse 11 CH-8804 Au t: +41 (0) e: ch.info@nttcomsecurity.com RADISSON BLU HOTEL FRANKFURT Franklinstraße Frankfurt am Main t: +49 (0) f: +49 (0) NTT_2016_ Information Security World: Next Generation Advanced Security Services Hela Werbung GmbH

Wie immun ist Ihre Organisation?

Wie immun ist Ihre Organisation? Kognitive Antworten auf raffinierte Bedrohungen. Willkommen beim IBM Club of Excellence! Mittwoch, 22. November 2017 IBM X-Force Center Kassel Ihre Agenda Mittwoch, 22. November 2017 17.00 Uhr Empfang

Mehr

Next Generation Advanced Security Services

Next Generation Advanced Security Services 2015 Next Generation Advanced Security Services 7. Kongress für Informationssicherheit und Risikomanagement mit Ausstellung 16. 17. Juni 2015 in München Hilton Airport München 2015 NEXT GENERATION ADVANCED

Mehr

Securing the Digital Transformation

Securing the Digital Transformation 20. + 21. Juni 2017 Kempinski Hotel Frankfurt Gravenbruch Securing the Digital Transformation In Zusammenarbeit mit allen NTT Group Unternehmen: Dienstag, 20. Juni 2017 08:00 Begrüßungskaffee und Akkreditierung

Mehr

Securing the Digital Transformation

Securing the Digital Transformation 20. + 21. Juni 2017 Kempinski Hotel Frankfurt Gravenbruch Securing the Digital Transformation In Zusammenarbeit mit allen NTT Group Unternehmen: Dienstag, 20. Juni 2017 08:00 Begrüßungskaffee und Akkreditierung

Mehr

Herzlich Willkommen zur

Herzlich Willkommen zur Herzlich Willkommen zur Digital Workspace World im Rhein-Main-Congress-Center am 22. Oktober 2018 in Wiesbaden IHR MODERATOR BORIS SAMSEL VP Sales Support 450 Teilnehmer 35 Vorträge 10 Hands-on Labs 543210

Mehr

Next Generation Advanced Security Services

Next Generation Advanced Security Services 2015 Next Generation Advanced Security Services 7. Kongress für Informationssicherheit und Risikomanagement mit Ausstellung 16. 17. Juni 2015 in München Hilton Airport München 2015 H Grundriss Erdgeschoss

Mehr

Telekom Fachkongress Magenta Security 2016

Telekom Fachkongress Magenta Security 2016 Telekom Fachkongress Magenta Security 2016 Agenda tag 1 29.11.2016 Moderation: Birte Karalus pressekonferenz-slot 10:30 10:35 WELCOME 10:35 11:00 MAGENTA SECURITY 11:00 11:45 KRITISCHE INFRASTRUKTUREN

Mehr

Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager

Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager ENTERPRISE SECURITY. POWERED BY INTELLIGENCE Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen Markus Grathwohl Senior Corporate Account Manager IT-Trends und die Bedrohungen, die sie mit

Mehr

Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz?

Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz? Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz? Stefan K. Burau Marco Wyrsch Cyrill Peter Corporate Information Security Officer, Helsana Gruppe Swisscom Experte, Security Officer

Mehr

Redefining Cyber Security for a Digital Age

Redefining Cyber Security for a Digital Age Redefining Cyber Security for a Digital Age 19. + 20. Juni 2018 Kempinski Hotel Frankfurt Gravenbruch Frank Schätzing: Keynote und Signierung seines neuen Buches Die Tyrannei des Schmetterlings In Zusammenarbeit

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

RUAG Cyber Security Cyber verstehen. Werte schützen.

RUAG Cyber Security Cyber verstehen. Werte schützen. RUAG Cyber Security Cyber verstehen. Werte schützen. Cyber Security lebt von der Awareness und Handlung jedes Einzelnen. RUAG Cyber Security befähigt und trainiert effektiv das Management, IT-Spezialisten

Mehr

Telekom Fachkongress. Übersicht Brakout Sessions

Telekom Fachkongress. Übersicht Brakout Sessions Telekom Fachkongress Magenta Security Übersicht Brakout Sessions Partner Breakout Sessions tag 1 20.06.2017 (1/2) Raum 01 ABSICHERUNG DER CLOUD-GENERATION 14:00 Uhr 14:40 Uhr SYMANTEC Lars Kroll Cyber

Mehr

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2

Mehr

Haben wir ein Problem, Mission Control?

Haben wir ein Problem, Mission Control? Haben wir ein Problem, Mission Control? Thorsten Schuberth Strategic Account Manager, TelCo / MSP Check Point Software Technologies GmbH Kiel, NetUse / Nubit, 27.01.2017 2016 Check Point Software Technologies

Mehr

TÜV Rheinland. Ihr Partner für Informationssicherheit.

TÜV Rheinland. Ihr Partner für Informationssicherheit. TÜV Rheinland. Ihr Partner für Informationssicherheit. 2017 Zahlen 2016. 1,881 Milliarden Umsatz Umsatz nach Geschäftsbereichen Umsatz nach Regionen 7% Zentral- und Osteuropa 1,9% 8% 27% Industrie Services

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Monty Möckel. Andreas Reisinger ÜBER UNS. Senior Technology Consultant IT Services Cloud & Datacenter

Monty Möckel. Andreas Reisinger ÜBER UNS. Senior Technology Consultant IT Services Cloud & Datacenter CLOUD SECURITY ÜBER UNS Monty Möckel Senior Technology Consultant IT Services Cloud & Datacenter Andreas Reisinger Senior Solution Engineer IT Services Cloud & Collaboration monty.moeckel@umb.ch andreas.reisinger@umb.ch

Mehr

Akamai Aktuelle Cybertrends und die EU Datenschutz-Grundverordnung (DSGVO)

Akamai Aktuelle Cybertrends und die EU Datenschutz-Grundverordnung (DSGVO) Akamai Aktuelle Cybertrends und die EU Datenschutz-Grundverordnung (DSGVO) Michael Tullius, Sales Director Security / Akamai Technologies GmbH 12. Oktober 2017 Making the Internet fast, reliable and secure

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

Experton Group Security Vendor Benchmark Schweiz 2015 veröffentlicht

Experton Group Security Vendor Benchmark Schweiz 2015 veröffentlicht Ismaning, 10. März 2015 Experton Group Security Vendor Benchmark Schweiz 2015 veröffentlicht Security bleibt einer der Treiber des Schweizer IT-Marktes. Endgerätesicherheit wird an Bedeutung verlieren.

Mehr

Datenschutz in Zeiten der Digitalisierung

Datenschutz in Zeiten der Digitalisierung Datenschutz in Zeiten der Digitalisierung Ruf Frühlingstour 2018 Urs Binggeli, Head of Managed Security Services, United Security Providers AG 1 Agenda Digitalisierung und IT-Sicherheit Heutige Bedrohungslage

Mehr

Schutz für die, die noch nicht aufgegeben haben. Michael Weisgerber, CISSP Senior Channel Systems Engineer CEUR

Schutz für die, die noch nicht aufgegeben haben. Michael Weisgerber, CISSP Senior Channel Systems Engineer CEUR Schutz für die, die noch nicht aufgegeben haben Michael Weisgerber, CISSP Senior Channel Systems Engineer CEUR 2 2015, Palo Alto Networks. Confidential and Proprietary. 2017, Palo Alto Networks. Confidential

Mehr

Service Portal Die komplette IT auf einen Blick an jedem Ort, auf jedem Device, in Echtzeit. Network Visibility

Service Portal Die komplette IT auf einen Blick an jedem Ort, auf jedem Device, in Echtzeit. Network Visibility Service Portal Die komplette IT auf einen Blick an jedem Ort, auf jedem Device, in Echtzeit. Network Visibility Situation Industrieunternehmen mit verteilten Standorten und gewachsenen IT-Strukturen Fehlender

Mehr

Copyright 2013 Trend Micro Inc. 2014 VMware Inc. All rights reserved. 1

Copyright 2013 Trend Micro Inc. 2014 VMware Inc. All rights reserved. 1 Copyright 2013 Trend Micro Inc. 2014 VMware Inc. All rights reserved. 1 Partner Camp 2016 Deep Click Dive to edit Master title style VMware NSX mit Trend Micro Hans-Achim Muscate Principal Sales Engineer,

Mehr

CYBER-SICHERHEIT DYNAMISCHE CYBER-ABWEHR

CYBER-SICHERHEIT DYNAMISCHE CYBER-ABWEHR CYBER-SICHERHEIT DYNAMISCHE CYBER-ABWEHR Fachforum 2B Cyber-Sicherheit: Prävention & Repression Delivering Transformation. Together. AGENDA 1 Sopra Steria: Cyber-Security Kurzvorstellung 2 Von Prävention

Mehr

Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied

Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied Agenda Einheitliches, sicheres und konformes digitales Arbeitsplatzmanagement Aktuelle Herausforderungen Security Management

Mehr

Digitale Transformation und deren Auswirkungen auf die IT. Fujitsu Worldtour 2016 Stephan Kaiser SVP & Partner

Digitale Transformation und deren Auswirkungen auf die IT. Fujitsu Worldtour 2016 Stephan Kaiser SVP & Partner Digitale Transformation und deren Auswirkungen auf die IT Fujitsu Worldtour 2016 Stephan Kaiser SVP & Partner PAC 2015 CIO s kämpfen an mehreren Fronten GRC Cloud Computing Internet of Things, Connected

Mehr

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services Automation meets IT Industrial Security Heinrich Homann Security Specialist Plant Security Services Industrial Security Essenziell im Zeitalter der Digitalisierung Seite 2 Professionelle Angreifer Sicherheitslücken

Mehr

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT

Mehr

Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM)

Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM) Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM) Manuela Martin, Telekom Competence Center Security & IT Solutions Warum Security 2.0? Cloud + SaaS + Big Data

Mehr

IT SYSTEM MANAGEMENT. Im Zeichen von IoT und Cloud-Szenarien. 28. April - München 11. Mai - Stuttgart. 31. Mai - Frankfurt

IT SYSTEM MANAGEMENT. Im Zeichen von IoT und Cloud-Szenarien. 28. April - München 11. Mai - Stuttgart. 31. Mai - Frankfurt IT SYSTEM MANAGEMENT 28. April - München 11. Mai - Stuttgart Im Zeichen von IoT und Cloud-Szenarien 31. Mai - Frankfurt Vendor Spotlights by Zeit zum Umdenken - the future in IT System Management Zeit

Mehr

Smart Factoy of the Future? Aber wie weit sind unsere C(F,I,E)O s

Smart Factoy of the Future? Aber wie weit sind unsere C(F,I,E)O s INFORMATION SECURITY Smart Factoy of the Future? Aber wie weit sind unsere C(F,I,E)O s 2 Disclaimer Die nun folgenden Ausführungen und Erzählungen basieren auf wahrer Begebenheit beziehen sich jedoch NICHT

Mehr

Artaker SAPERION Community Day Jahre SAPERION in Österreich. Georg Broucek CEO-Geschäftsführender Gesellschafter

Artaker SAPERION Community Day Jahre SAPERION in Österreich. Georg Broucek CEO-Geschäftsführender Gesellschafter Artaker SAPERION Community Day 2017 20 Jahre SAPERION in Österreich Georg Broucek CEO-Geschäftsführender Gesellschafter Agenda 9:30 10:00 Registrierung + Café 10:00 10:45 SAPERION: Rückblick und Ausblick

Mehr

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA

Mehr

VALUE ADDED IT-DISTRIBUTOR. AUS ÜBERZEUGUNG. SicherheIT für Systemhäuser

VALUE ADDED IT-DISTRIBUTOR. AUS ÜBERZEUGUNG. SicherheIT für Systemhäuser Fließtext VALUE ADDED IT-DISTRIBUTOR. AUS ÜBERZEUGUNG. SicherheIT für Systemhäuser Ihre Sprecher: Dr.-Ing Christopher Meyer, Pre-Sales Manager, Gemalto IDP Andreas Pieri, Distribution Channel Manager,

Mehr

Magenta Daimler EDM Forum

Magenta Daimler EDM Forum Magenta @ Daimler EDM Forum 20.07.2017 Thomas Haase und Ralph Huenten, T-systems International Gmbh angriffe auf kritische Infrastrukturen sind Realität! SEP 2010 MAI 2015 DEZ 2015 FEB 2016 NOV 2016 Zugriff

Mehr

Ich sehe was, was Du nicht siehst Aufspüren von gezielten Angriffen mit der Symantec Unified Security Analytics Platform

Ich sehe was, was Du nicht siehst Aufspüren von gezielten Angriffen mit der Symantec Unified Security Analytics Platform Ich sehe was, was Du nicht siehst Aufspüren von gezielten Angriffen mit der Symantec Unified Security Analytics Platform Alexander Peters CISSP, CCSK Manager Office of the CTO DACH Alex_Peters@symantec.com

Mehr

Software-Defined Secure Networks. Juniper s Innovation für Secure Enterprise Networks

Software-Defined Secure Networks. Juniper s Innovation für Secure Enterprise Networks Software-Defined Secure Networks Juniper s Innovation für Secure Enterprise Networks Software-Defined Secure Networks Was bedeutet das? Software-Defined Secure Networks (SDSN) ist Juniper s Vision der

Mehr

NG-NAC, Auf der Weg zu kontinuierlichem

NG-NAC, Auf der Weg zu kontinuierlichem NG-NAC, Auf der Weg zu kontinuierlichem Monitoring, Sichtbarkeit und Problembehebung 2013 ForeScout Technologies, Page 1 Matthias Ems, Markus Auer, 2014 ForeScout Technologies, Page 1 Director IT Security

Mehr

FortiSandbox. Der intelligentere und integrierte Ansatz gegen heutige Angriffe. Frank Barthel, Senior System Engineer

FortiSandbox. Der intelligentere und integrierte Ansatz gegen heutige Angriffe. Frank Barthel, Senior System Engineer FortiSandbox Der intelligentere und integrierte Ansatz gegen heutige Angriffe Frank Barthel, Senior System Engineer Copyright Fortinet Inc. All rights reserved. Typischer Ablauf eines zielgerichteten Angriffs

Mehr

Check Point Software Technologies LTD.

Check Point Software Technologies LTD. Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses

Mehr

Security Einfach Machen

Security Einfach Machen Security Einfach Machen Ferri Abolhassan (Hrsg.) Security Einfach Machen IT-Sicherheit als Sprungbrett für die Digitalisierung Ferri Abolhassan T-Systems International GmbH Saarbrücken, Deutschland ISBN

Mehr

Webinar: UC-Sicherheitsbedrohungen für Ihr Unternehmen? Kein Problem!

Webinar: UC-Sicherheitsbedrohungen für Ihr Unternehmen? Kein Problem! Webinar: UC-Sicherheitsbedrohungen für Ihr Unternehmen? Kein Problem! Unser Webinar beginnt pünktlich um 15 Uhr. Falls Sie keinen Ton empfangen sollten, wählen Sie sich bitte per Telefon unter folgenden

Mehr

Security Einfach Machen

Security Einfach Machen Ferri Abolhassan Hrsg. Security Einfach Machen IT-Sicherheit als Sprungbrett für die Digitalisierung Security Einfach Machen Ferri Abolhassan (Hrsg.) Security Einfach Machen IT-Sicherheit als Sprungbrett

Mehr

TIE T LE H GR AU O S T M E E S S K S EHE 20AD 17 LINE (ULTRA) MA THXIMA EM L EN 2 Ü -ZE B ILI ERSIG C IN H ( T/ 40) 48 AGEN PT DA MÜNCHEN 16.

TIE T LE H GR AU O S T M E E S S K S EHE 20AD 17 LINE (ULTRA) MA THXIMA EM L EN 2 Ü -ZE B ILI ERSIG C IN H ( T/ 40) 48 AGEN PT DA MÜNCHEN 16. TELEGROTESK IT HAUSMESSE HEADLINE 2017 (ULTRA) MAXIMAL THEMENÜBERSICHT/AGENDA 2-ZEILIG IN (40) 48 PT MÜNCHEN 16. MAI 2017 IT HAUSMESSE 2017 REGION SÜD AGENDA Agenda Uhrzeit Ort Ab 09.00Uhr Akkreditierung

Mehr

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall»

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall» Check Point IPS «Eine Firewall ohne IPS ist keine Firewall» Andreas Leuthold, Security Engineer leuthold@avantec.ch Agenda Warum IPS? Wie funktioniert IPS? Ablauf eines IPS Projekts IPS Warum IPS? Source

Mehr

Service-Übersicht. Securing the Digital Transformation through Cyber Resilience

Service-Übersicht. Securing the Digital Transformation through Cyber Resilience Service-Übersicht Securing the Digital Transformation through Cyber Resilience 2 nttsecurity.com NTT SECURITY SERVICE-ÜBERSICHT StrategieBeratung Managed Security Services Programm/Risiko Prozess/Plattform

Mehr

Cisco Borderless Networks Sicherheit und Energieeffizienz im Netzwerk von heute. Mathias Wietrychowski, Sr. Systems Engineer Manager

Cisco Borderless Networks Sicherheit und Energieeffizienz im Netzwerk von heute. Mathias Wietrychowski, Sr. Systems Engineer Manager Cisco Borderless Networks Sicherheit und Energieeffizienz im Netzwerk von heute Mathias Wietrychowski, Sr. Systems Engineer Manager Mobilität ist der neue Meilenstein in der IT Mini PC Networked PC Internet

Mehr

Was hat Ihr Software-Zoo mit dem. modernen Arbeitsplatz zu tun?

Was hat Ihr Software-Zoo mit dem. modernen Arbeitsplatz zu tun? Was hat Ihr Software-Zoo mit dem Oana Moldovan Solution Sales Modern Workplace modernen Arbeitsplatz zu tun? Anne Riedel Solution Sales Modern Workplace Was hat Ihr Software-Zoo mit dem modernen Arbeitsplatz

Mehr

TÜV Rheinland. Ihr Partner für Informationssicherheit.

TÜV Rheinland. Ihr Partner für Informationssicherheit. TÜV Rheinland. Ihr Partner für Informationssicherheit. 2017 Zahlen 2016. 1,881 Milliarden Umsatz Umsatz nach Geschäftsbereichen Umsatz nach Regionen 7% Zentral- und Osteuropa 1,9% 8% 27% Industrie Services

Mehr

Thema IT-basierte Innovationen. IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016

Thema IT-basierte Innovationen. IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016 Thema IT-basierte Innovationen IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016 Warum IT-Sicherheit so unbeliebt ist Aktuelle Gefahren Wie der Trade-Off dennoch

Mehr

GESCHÜTZT MIT HL SECURE 4.0

GESCHÜTZT MIT HL SECURE 4.0 EINFÜHRUNGS- ANGEBOT BESTENS Bei einer Bestellung bis 31. Januar 2018 entfällt die Installationsgebühr in Höhe von bis zu 900. GESCHÜTZT MIT HL SECURE 4.0 Wir sichern Ihr Netzwerk. Das digitale Zeitalter

Mehr

service center 3.0 für MANAGED IT-SERVICES IT-Ressourcen aus der private und hybrid telekom cloud aktiv managen

service center 3.0 für MANAGED IT-SERVICES IT-Ressourcen aus der private und hybrid telekom cloud aktiv managen service center 3.0 für MANAGED IT-SERVICES IT-Ressourcen aus der private und hybrid telekom cloud aktiv managen startklar für die DIGITALISIERUNG mit Private- und Hybrid-Cloud-lösungen von der Telekom

Mehr

GANZHEITLICHE -SICHERHEIT

GANZHEITLICHE  -SICHERHEIT GANZHEITLICHE E-MAIL-SICHERHEIT Schutz vor betrügerischen CEO-s, Ransomware Attacken und Credential- Phishing Oliver Karow Manager Systems Engineering, DACH 1 2017 Proofpoint, Inc. Angreifer wissen, wie

Mehr

MANAGED SERVICES DURCH CDOC

MANAGED SERVICES DURCH CDOC MANAGED SERVICES DURCH CDOC FERNAO Networks Holding FERNAO NETWORKS UNTERNEHMENSPRÄSENTATION Inka Waering, 2018 1 UNSERE UNTERNEHMEN FERNAO 6 Unternehmen 380 Mitarbeiter 13 Standorte FERNAO NETWORKS UNTERNEHMENSPRÄSENTATION

Mehr

SECURE PRODUCTIVE ENTERPRISE

SECURE PRODUCTIVE ENTERPRISE SECURE PRODUCTIVE ENTERPRISE Viele Unternehmen haben Office Professional Plus, Core oder Enterprise CAL Suite und Windows 10 Enterprise (einzeln oder als Professional bzw. Enterprise Desktop) lizenziert.

Mehr

Digitalisierung braucht EUE, ITIM, BSM & ITOA IT Betrieb als Erfolgsfaktor der Digitalisierung Stefan Deml, Vorstand amasol AG

Digitalisierung braucht EUE, ITIM, BSM & ITOA IT Betrieb als Erfolgsfaktor der Digitalisierung Stefan Deml, Vorstand amasol AG Digitalisierung braucht EUE, ITIM, BSM & ITOA IT Betrieb als Erfolgsfaktor der Digitalisierung Stefan Deml, Vorstand amasol AG IT Service Management Architektur amasol Kompetenzfelder Business Service

Mehr

TIE T LE H GR AU O S T M E E S S K S EHE 20AD 17 LINE (ULTRA) MA THXIMA EM L EN 2 Ü -ZE B ILI ERSIG C IN H ( T/ 40) 48 AGEN PT DA MÜNCHEN 16.

TIE T LE H GR AU O S T M E E S S K S EHE 20AD 17 LINE (ULTRA) MA THXIMA EM L EN 2 Ü -ZE B ILI ERSIG C IN H ( T/ 40) 48 AGEN PT DA MÜNCHEN 16. TELEGROTESK IT HAUSMESSE HEADLINE 2017 (ULTRA) MAXIMAL THEMENÜBERSICHT/AGENDA 2-ZEILIG IN (40) 48 PT MÜNCHEN 16. MAI 2017 IT HAUSMESSE 2017 REGION SÜD AGENDA Agenda Uhrzeit Ab 09.00Uhr Akkreditierung und

Mehr

Call for Presentations. IT-Kongress Das Forum für Entscheider, Anwender und Profis.

Call for Presentations. IT-Kongress Das Forum für Entscheider, Anwender und Profis. Call for Presentations IT-Kongress 2015 Das Forum für Entscheider, Anwender und Profis. Schwerpunktthema: Business Digital oder Real? Strategien für den Wandel www.it-kongress.com Veranstaltungstermin:

Mehr

Securing Your Digital Transformation

Securing Your Digital Transformation Securing Your Digital Transformation Security-Beratung Mit langjährigen Erfahrungen und fundiertem Know-how unterstützen Sie unserer Fachleute bei der Definition und der Vermittlung Ihrer Risiko- und Sicherheitsstrategie.

Mehr

LICEN A 2016 das Tagesprogramm

LICEN A 2016 das Tagesprogramm Agenda das Tagesprogramm 08:30-09:00 09:00-09:15 09:15-10:00 10:00-10:45 10:45-11:00 11:00-12:00 12:00-13:00 13:00-14:00 14:00-14:15 14:15-15:15 15:15-15:30 15:30-16:30 16:30-17:00 Eintreffen Begrüßung

Mehr

DIGITAL WORKPLACE Heben Sie das Potential von SharePoint und Office 365 auf ein neues Level!

DIGITAL WORKPLACE Heben Sie das Potential von SharePoint und Office 365 auf ein neues Level! LEVELUP DIGITAL WORKPLACE Heben Sie das Potential von SharePoint und Office 365 auf ein neues Level! NAVOO READY-TO-USE LÖSUNGEN UND APPLIKATIONEN VON ARVATO SYSTEMS Verwalten, kontrollieren und steuern

Mehr

Sie werden angegriffen. Erleben Sie nun Ihre Reaktion.

Sie werden angegriffen. Erleben Sie nun Ihre Reaktion. Sie werden angegriffen. Erleben Sie nun Ihre Reaktion. Trainieren Sie mit einem Team von Cyber-Experten in einem erstklassigen Sicherheits-Trainingszentrum. Erleben Sie IBM X-Force Command. Die beste Trainingserfahrung

Mehr

Business Productivity. Mit dem Business Productivity Index die Produktivität Ihres Unternehmens messbar verbessern.

Business Productivity. Mit dem Business Productivity Index die Produktivität Ihres Unternehmens messbar verbessern. Business Productivity Mit dem Business Productivity Index die Produktivität Ihres Unternehmens messbar verbessern. Versprechen Optimierungshebel identifizieren und damit die Produktivität steigern Der

Mehr

Big Data im Bereich Information Security

Big Data im Bereich Information Security Der IT-Sicherheitsverband. TeleTrusT-interner Workshop Bochum, 27./28.06.2013 Big Data im Bereich Information Security Axel Daum RSA The Security Division of EMC Agenda Ausgangslage Die Angreifer kommen

Mehr

Herzlich willkommen! Artaker Hyland/Saperion Day 2018

Herzlich willkommen! Artaker Hyland/Saperion Day 2018 Herzlich willkommen! Artaker Hyland/Saperion Day 2018 Kontaktdaten Georg Broucek CEO - Geschäftsführender Gesellschafter Artaker Computersysteme GmbH g.broucek@artaker.at www.artaker.at 01/588 52-180 0664/18

Mehr

Incident Reponse. Irgendwann erwischt es jeden. oder warum wir uns auf den Ernstfall vorbereiten müssen. Robert Schischka

Incident Reponse. Irgendwann erwischt es jeden. oder warum wir uns auf den Ernstfall vorbereiten müssen. Robert Schischka Incident Reponse Irgendwann erwischt es jeden. oder warum wir uns auf den Ernstfall vorbereiten müssen Robert Schischka 1 Wer sind wir? CERT.at das nationale Computer Emergency Response Team Ansprechpartner

Mehr

IT-Security-Symposium 2019 IT- Security im Fokus

IT-Security-Symposium 2019 IT- Security im Fokus IT-Security-Symposium 2019 IT- Security im Fokus Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern. Referent: Michael Veit, Technology Evangelist, Sophos Sicherheit-als-System

Mehr

Simplify Workspace Security der effiziente Weg zu Data Security

Simplify Workspace Security der effiziente Weg zu Data Security Simplify Workspace Security der effiziente Weg zu Data Security KUNDEN 2500 LÄNDER 45 GRÖSSTER KUNDE 167.000 MANAGED CLIENTS 2,5 Mio SECURITY ERFOLGE 2 60 SECURITY SPEZIALISTEN MIT BIS ZU 15 JAHREN SECURITY

Mehr

avantum consult Business Analytics at its best Würzburg,

avantum consult Business Analytics at its best Würzburg, avantum consult Business Analytics at its best Würzburg, 12.-14.03.2018 avantum auf einen Blick 100 2003 Gründung avantum über 1.000 erfolgreiche Beratungs- Projekte, 650 Beraterjahre Erfahrung 13 > 100

Mehr

TÜV Rheinland. Managed Cyber Defense. It-sa 2016, 18. Oktober 2016

TÜV Rheinland. Managed Cyber Defense. It-sa 2016, 18. Oktober 2016 TÜV Rheinland. Managed Cyber Defense. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT (in %) 5,4 Mitarbeiter (-innen) 19.630

Mehr

Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen. Georg Bommer, Martin Hüsser

Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen. Georg Bommer, Martin Hüsser Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen Georg Bommer, Martin Hüsser Agenda Einführung hybride Szenarien Anforderungen und Herausforderungen Was bietet

Mehr

IT Security Day 2017,

IT Security Day 2017, IT Security Day 2017, 27.04.2017. Von der ISO 27001 über Hacking und Sicherheitskonzepte der großen Softwareanbieter. www.tuv.com/seminar-29349 IT Security Day 2017. IT-Security und Cloud-Experten geben

Mehr

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com IBM Software Partner Academy Whiteboarding- Positionierung des Tivoli Security Produkte 3. Tag, Donnerstag der 09.10.2008 Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Mehr

IT-Sicherheit: Unternehmen betrachten die Themen zu technisch

IT-Sicherheit: Unternehmen betrachten die Themen zu technisch IT-Sicherheit: Unternehmen betrachten die Themen zu technisch Keyfacts über IT-Sicherheit - IT-Sicherheit wird zu spät berücksichtigt - Risikobewertung erfolgt zu technisch - Fachbereiche aktiv einbinden

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

SQS der weltweit führende Spezialist für Software-Qualität

SQS der weltweit führende Spezialist für Software-Qualität SQS Transforming der weltweit the World führende Through Spezialist Quality für Software-Qualität sqs.com SQS der weltweit führende Spezialist für Software-Qualität Unternehmenspräsentation Quality Brunch,

Mehr

Ask the CEO Workshop. Alles über den digitalen Arbeitsplatz

Ask the CEO Workshop. Alles über den digitalen Arbeitsplatz Ask the CEO Workshop Alles über den digitalen Arbeitsplatz Agenda 1. Auswirkungen des Digitalen Arbeitsplatzes auf Employee Experience 2. Wichtige Technologie Trends für Digital Workspace Management 3.

Mehr

Herzlich willkommen: #ITTage16 Der IT Hub IT Service Management in der digitalen Welt. Ihr Trainer: Markus Schweizer, Associate Partner CSC Schweiz

Herzlich willkommen: #ITTage16 Der IT Hub IT Service Management in der digitalen Welt. Ihr Trainer: Markus Schweizer, Associate Partner CSC Schweiz 1 Herzlich willkommen: #ITTage16 Der IT Hub IT Service Management in der digitalen Welt Ihr Trainer: Markus Schweizer, Associate Partner CSC Schweiz Die Digitale Transformation der Welt Reale Welt Virtuelle

Mehr

3. SAP Digital Leadership Roundtable 20. November 2018 SAP AppHaus, Bergheimerstraße 147, Heidelberg INTERNAL

3. SAP Digital Leadership Roundtable 20. November 2018 SAP AppHaus, Bergheimerstraße 147, Heidelberg INTERNAL 3 SAP Digital Leadership Roundtable 20 November 2018 SAP AppHaus, Bergheimerstraße 147, Heidelberg INTERNAL Agenda Vernissage: Brain Snacks, Poster, Livezeichnungen der Vorträge Ab 17:00 Uhr 17:45 Uhr

Mehr

Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten. Sascha Paris Snr. Sales Engineer, Sophos

Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten. Sascha Paris Snr. Sales Engineer, Sophos Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten Sascha Paris Snr. Sales Engineer, Sophos Sophos im Überblick 1985 in Oxford, UK gegründet $632 Millionen Umsatz in FY17 3.000 Mitarbeiter,

Mehr

Agenda 1. Tag Vormittag Mittwoch, 17.09.2008 IBM Service Management Summit

Agenda 1. Tag Vormittag Mittwoch, 17.09.2008 IBM Service Management Summit Agenda 1. Tag Vormittag Mittwoch, 17.09.2008 Service Summit 10:00 10:15 11:15 Welcome to the GSE Service Event Keynote: Service It s time to Industrialize IT (Vortrag in Englisch) Green Data Center: Energieeffizienz

Mehr

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen.

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen. Mobile Security: Sicherer Applikationszugriff für eine mobile Welt Oracle Mobile and Social Access Management Heike Jürgensen Security Sales Citizen Services Mobile Banking Online Healthcare Business Transformation

Mehr

Sicherheit und Compliance in der Cloud: Regulatorische Anforderungen und Good-Practice Frameworks

Sicherheit und Compliance in der Cloud: Regulatorische Anforderungen und Good-Practice Frameworks Sicherheit und Compliance in der Cloud: Regulatorische Anforderungen und Good-Practice Frameworks Birgit Eschinger, EY Österreich Mai 2019 Widerstand gegenüber Cloud Computing nimmt ab 2 von 3 Unternehmen

Mehr

Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen. Georg Bommer, Martin Hüsser

Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen. Georg Bommer, Martin Hüsser Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen Georg Bommer, Martin Hüsser Agenda Einführung hybride Szenarien Anforderungen und Herausforderungen Was bietet

Mehr

Cloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services

Cloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services Cloud Security Compliance in der Cloud sicherstellen Managed Hosting Cloud Hosting Managed Services Cloud Security Andreas Bachmann Chief Information Officer Adacor Group Adacor Group Enterprise Hosting

Mehr

EBCONT OPERATIONS CHANCEN UND RISIKEN VON CLOUD-LÖSUNGEN! 28 April Agenda

EBCONT OPERATIONS CHANCEN UND RISIKEN VON CLOUD-LÖSUNGEN! 28 April Agenda Agenda 09:00 Uhr: Begrüßung, Agenda, Vorstellung EBCONT operations Christopher Anderlik EBCONT operations 09:20 Uhr: Definition & Technologie Cloud computing Markus Böhm internex 09:50 Uhr: Initiative

Mehr

LICEN A 2016 das Tagesprogramm

LICEN A 2016 das Tagesprogramm LICEN A 2016 Agenda LICEN A 2016 das Tagesprogramm 08:30-09:00 Eintreffen 09:00-09:15 Begrüßung durch den Gastgeber 09:15-10:00 Der Weg in die Cloud: Rechtsfragen der und Vertragsgestaltung // Bird & Bird,

Mehr

Das IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang. - Made in Germany

Das IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang. - Made in Germany Das IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang - Made in Germany Was sollte geschützt werden??? - Next Generation Endpoint Security IT Sicherheit ist keine Frage der Unternehmensgröße!

Mehr

ULRIKE RÜGER JENS LEUCKE DEUTSCHLAND-CHEFFIN CLIENT-BUSINESS, EXPERTIN FÜR LÖSUNGEN ZU ARBEITSPLATZPRODUKTIVITÄT

ULRIKE RÜGER JENS LEUCKE DEUTSCHLAND-CHEFFIN CLIENT-BUSINESS, EXPERTIN FÜR LÖSUNGEN ZU ARBEITSPLATZPRODUKTIVITÄT ULRIKE RÜGER DEUTSCHLAND-CHEFFIN CLIENT-BUSINESS, EXPERTIN FÜR LÖSUNGEN ZU ARBEITSPLATZPRODUKTIVITÄT JENS LEUCKE VERTRIEBSLEITER MITTELSTAND, DIGITALISIERUNGSBEGLEITER GLOBALE SPONSOREN Technologie verändert

Mehr

MEHR KONTROLLE, MEHR SICHERHEIT. Business Suite

MEHR KONTROLLE, MEHR SICHERHEIT. Business Suite MEHR KONTROLLE, MEHR SICHERHEIT Business Suite 2 ENDGERÄTESCHUTZ - DAS HERZSTÜCK DER CYBER SECURITY Cyber-Angriffe treten immer häufiger auf und werden dabei stets ausgefeilter. Jedes Unternehmen kann

Mehr

safe data, great business. Version: 2.0 Datum: 13/02/18 Status: öffentlich Vertraulichkeitsklassifizierung: öffentlich

safe data, great business. Version: 2.0 Datum: 13/02/18 Status: öffentlich Vertraulichkeitsklassifizierung: öffentlich safe data, great business. Version: 2.0 Datum: 13/02/18 Status: öffentlich Vertraulichkeitsklassifizierung: öffentlich Moderne Cyber Security Methoden Innovationen im Raiffeisen Rechenzentrum Ulfried Paier,

Mehr

Digitale Transformation und deren Auswirkungen auf die IT. Fujitsu Worldtour 2016 Stephan Kaiser SVP & Partner

Digitale Transformation und deren Auswirkungen auf die IT. Fujitsu Worldtour 2016 Stephan Kaiser SVP & Partner Digitale Transformation und deren Auswirkungen auf die IT Fujitsu Worldtour 2016 Stephan Kaiser SVP & Partner PAC 2015 CIO s kämpfen an mehreren Fronten GRC Cloud Computing Internet of Things, Connected

Mehr

itsmf LIVE! Change the Business - Veränderungsmanagement -

itsmf LIVE! Change the Business - Veränderungsmanagement - 1 Auswertung der Feedback Bögen itsmf LIVE! Change the Business - Veränderungsmanagement - Wie und mit welchen Methoden müssen Business und IT für die großen Veränderungsprojekte zusammen arbeiten 28.

Mehr

NEXT GEN ENDPOINT SECURITY IN DEUTSCHLAND 2017

NEXT GEN ENDPOINT SECURITY IN DEUTSCHLAND 2017 IDC MULTI-CLIENT-PROJEKT NEXT GEN IN DEUTSCHLAND 2017 Sichere Workplaces in einer umfassend vernetzen Welt JUNI 2017 UNTERNEHMENSPROFIL: TREND MICRO TREND MICRO Unternehmensprofil INFORMATIONEN ZUM UNTERNEHMEN

Mehr