SecurityRadar Summary. Themenübersicht des SecurityRadar 2012 Das erwartet Sie im Studienband:

Größe: px
Ab Seite anzeigen:

Download "SecurityRadar 2012. Summary. Themenübersicht des SecurityRadar 2012 Das erwartet Sie im Studienband: www.ispin.ch"

Transkript

1 Igor Kovalchuk - Fotolia.com Folgende Themen haben wir bereits umgesetzt umgesetzt in der Umsetzung in Planung weder umgesetzt noch geplant 1,6 keine Angaben 3,5 Datenschutz 65,1 16,3 2,3 4, 11, Vulnerability- & Patch-Management 2, 4, ISPIN AG ZURICH Angaben in Prozent End Point Security (Port Control, Desktop Firewall, Antivirus, Full Disk Encryption) 52,3 1,3 6, 10,2 Information Security Management (Framework/Policies) 50,6 1,2 Information Risk Assessment / Management 4,,, 1, 1, Summary Themenübersicht des SecurityRadar 2012 Das erwartet Sie im Studienband: SecurityRadar 2012 Status quo der Informationssicherheit in Schweizer Unternehmen Das Risiko als ständiger Begleiter erkennen und managen Der Faktor Mensch Spezial: Mobilität - Der Kampf gegen mobile Endgeräte am Arbeitsplatz ist verloren Die nächsten Schritte in die Zukunft Projekte und Umsetzungsgrad Budget Management und Verteilung Studiengrundlage/Demografische Daten Web Application Security (WAF / Reverse Proxy) 25, IT Service Continuity Management (ITSCM) 2 15,1,3 11,6 Identity & Access Management (IAM) 3 13, Netzwoche ist das Schweizer ICT-Magazin für Business-Entscheider und Medienpartner des ISPIN SecurityRadar Die Netzwoche hat sechs IT-Sicherheitsverantwortliche, CIOs und CISOs mit den Resultaten des SecurityRadar 2011 der ISPIN AG konfrontiert und ihnen den Puls gefühlt. Business Continuity Management (BCM) 52, ,4 1, 4,4 Encryption 41,4 1,2 21,,2 Security Awareness 1,1 16 Incident Management / CSIAT 6, Im Rahmen der Medienpartnerschaft für den ISPIN SecurityRadar2011 mit dem ICT-Fachmagazin NETZWOCHE, sind folgende Beiträge in der Serie über das Sicherheitsbefinden in Unternehmen erschienen: Temporäres iphone-verbot wirkt stärker als Achtung-Cybercrime-Plakate im Lift mit Thomas Hediger, Head IT Governance von der Swiss International Air Lines Ltd. Warum der IT-Security-Manager mehr Berater als Polizist sein sollte mit Thomas Jörger, Security-Manager bei Bayer (Schweiz) AG Wenn die gescheitesten Köpfe die dümmsten Fehler machen mit Roger Kappeler, IT-Leiter bei der Anwaltskanzlei Pestalozzi Rechtsanwälte AG Ein Stromausfall und die Folgen für das Business Continuity Management mit Ruedi Döbeli, Informations- und IT-Sicherheitsbeauftragter bei der Ringier AG Bei Projekten von Anfang an Personen aus der IT-Sicherheit hinzuziehen mit Stefan Strasser, Information Security Officer bei Sunrise Angstmacherei ist nicht konstruktiv mit Daniel Brunner, CISO bei der Leumi Private Bank Pentesting Intrusion Prevention System / Intrusion Detection System (IDS) 15, Secure Data Exchange 31, 1,2 Next Generation Firewall (z.b. Application- & URL-Filtering, User Identity) 33,3 13, 1,4 Network Access Control (NAC),3 22, 15, Mobile Device Management (MDM) 25 Single Sign On (SSO) 2, 13, 31 Qualitativ erweitert wird der SecurityRadar mit einer Trendanalyse Sicherheit, welche wir mit unserem Online-Monitoringpartner NETBREEZE AG erstellen. Somit bekommen Sie eine Gesamtschau darüber, welche Sicherheitsthemen in der Fachwelt via Online-Newsportalen, Twitter, Facebook oder Foren gerade im letzten Jahr aktiv diskutiert wurden. 5, File/Folder Encryption 1 23,6 Web Service Security (XML-Firewalling) 1,2 31, Risikomanagement in der Softwareentwicklung,3 Secure Virtualization 15 1,4,,2 Managed Security Infrastructure Services 1 13,5 25, Bring your own Device Strategie (BYOD) 13, 3 32,2,2 Data Loss Prevention (DLP) 2,2,5 Privileged User Monitoring 10,1 53, Cloud Sourcing Strategie 6, 52, Kontakt und Anfragen zum SecurityRadar 2012 ISPIN AG ZURICH Marcus Beyer und Katja Dörlemann Grindelstrasse 15 Studienteam des SecurityRadar 2012 CH-303 Bassersdorf Tel.: Computer Forensic 100

2 Marco Marchesi President & Chairman of the Board, ISPIN AG Liebe Leserinnen und Leser Mit den Schlagworten Konstanz, Konsistenz und Konzentration könnte man den 3. SecurityRadar betiteln ein Bild, welches uns mehr als 100 Sicherheitsbeauftragte, CISOs und CIOs gezeichnet haben. Die jeweilige Unternehmenssicht aus dem Blickwinkel desjenigen, der tagtäglich mit dem Thema Informationssicherheit beschäftigt ist, war uns auch dieses Jahr wieder wichtig. Konstanz beschreibt unsere Absicht und unser Versprechen an Sie, liebe Leserinnen und Leser, jedes Jahr einen Blick auf die Schweizer Informationssicherheitslandschaft in den Unternehmen zu werfen. Konsistenz halten wir weiterhin in der Qualität der Befragung und der Interpretation der Ergebnisse aufrecht. Und eine Konzentration der CISOs und Sicherheitsbeauftragten auf die Umsetzung relevanter Massnahmen fällt besonders auf. Die Resultate zeigen in diesem Jahr klar die aktuellen Stossrichtungen und Vorhaben der befragten Unternehmen. Unser Augenmerk liegt in diesem Jahr besonders auf den Detailaspekten, in denen Bewegung zu verzeichnen ist. Wir zeigen Trends auf und lassen mit unserem Schwerpunkt-Thema Mobilität einen weiteren, bisher nur bedingt betrachteten Aspekt in vielen Unternehmen in unsere Auswertung mit einfliessen. Im gesamten Studienband erhalten Sie wie immer alle detailliert und präzise ausgewerteten Ergebnisse kommentiert von Experten aus der Branche. So bekommen Sie einen umfassenden Überblick über die Sicherheitslandschaft in Schweizer Unternehmen, zukünftige Trends und Themenfelder und werden damit Teil der Sicherheitscommunity. Ich wünsche Ihnen nun viel Freude und eine Menge neuer hilfreicher Erkenntnisse beim Lesen der Summary. Herzliche Grüsse Ihr Marco Marchesi

3 mehr als.000 MA bis 00 MA 24% 1% % Behörden und Verwaltungen 34% Bankenund Versicherungen bis MA bis.000 MA 1% 1% Wie gross sind die Unternehmen? Welche Unternehmen wurden befragt? CIOs 16% Wer wurde befragt? 1% Industrie % Dienstleistungen CISOs 21% Personen mit Sicherheitsaufgaben Sicherheitsbeauftragte % 20% Management 1% 4,% Mobile Plattformen Mitarbeitende Marketing/Sales % 35% 6,% Cloud Computing 0% Soziale Netzwerke Technologien mit hohem Risikopotenzial Wer treibt die Einführung mobiler Endgeräte in Unternehmen voran? pendeln zwischen Compliance, Stabsstelle und Management IT 40% 32% 34% BYOD ist erlaubt 32% es ist kurzfristig in Planung 31% es ist nicht erlaubt oder geplant Mobil unterwegs? IT-Security 26% % Rechtliche u. gesetzliche Vorgaben (Compliance) 2,% BCM & Desaster Recovery / Reputation/ Risikomanagement Informationssicherheit ist immer noch IT-Sache. Die TOP 2 Treiber für Budgets und Ressourcen im Bereich Informationssicherheit

4 Highlights und Auszüge aus den Ergebnissen des SecurityRadar 2012 Wo in 2011 noch eine latente Ohnmacht gegenüber Angriffen von Innen und Aussen zu spüren war, wandelt es sich in 2012 zu einer aktiven Defensive. Man rüstet sich und holt zum Gegenschlag aus. Schweizer Unternehmen handeln hier eher taktisch und pragmatisch. Bauchschmerzen bereiten weiterhin die neuen Technologien und Services: Cloud, Soziale Netzwerke und die voranschreitende Mobilität bergen fast unüberbrückbare Risiken. Durch den verstärkten Einsatz von Cloud-Diensten und mobilen Services erhöhen sich spürbar die Angriffsvektoren. Die Angriffsziele scheinen erkannt und werden konkreter thematisiert. Der direkte Angriff auf ausgewählte Personen via Phishing-Mail, Wirtschaftsspionage durch Länder wie China, Nahost, Russland und Afrika sowie SCADA-Systeme werden beobachtet. Unternehmen beschäftigen sich intensiver als zuvor mit Verfügbarkeitsrisiken. Der Trend wird sich weiterhin fortsetzen auch dank der Medienberichterstattung in den letzten Monaten. Die Themen Virtualisierung und serviceorientierte Architekturen (SOA) verlieren in der Risikobeurteilung weiter an Bedeutung. Schaut man auf die Business Continuity Management Prozesse im Unternehmen, kann man immer noch ähnliche Tendenzen wie 2011 erkennen: Organisatorisch sind die Unternehmen gut aufgestellt in der praktischen Umsetzung und Anwendung der Pläne scheint man aber immer noch recht rudimentär zu agieren. BCM scheint noch nicht überall im Management angekommen zu sein. Der Ruf nach Awareness und bewusstseinsbildenden bzw. verhaltensbeeinflussenden Massnahmen ist immer noch laut. Doch auch hier gilt weiterhin: Erst verbieten, dann regulieren und erst danach kommunizieren. Bring-your-own-Device-Prozesse stellen CISOs vor organisatorische wie auch technische Probleme. Hier ist definitiv noch Handlungsbedarf! Der stärkste Treiber für die Einführung mobiler Endgeräte und Services ist mit Abstand das Management. Datenverlust wird immer noch als Top-Risiko von den Befragten gesehen. Trotzdem scheint die Einführung von DLP-Systemen und Prozessen immer noch nicht zufriedenstellend zu funktionieren. Nach dem Kauf von Software und einem Hurra-Peak in 2011 kommt nun wohl die Ernüchterung und Erkenntnis, dass mit Technik eben nicht alle Probleme zu lösen sind. Die Verfügbarkeit von qualifiziertem Personal stellt weiterhin die wichtigste Herausforderung von ausgewählten Security-Initiativen in Schweizer Unternehmen dar gefolgt von der Mobilität der Mitarbeitenden und einem angemessenen Budget für die Umsetzung der Strategien und Prozesse. Durch die voranschreitende Globalisierung gewinnt das Thema Informationssicherheit weiterhin an Komplexität. Nachhaltige Sicherheitslösungen und prozesse zu implementieren und vor allem auch aufrecht zu erhalten scheint zusätzlich erschwert.

5 Igor Kovalchuk - Fotolia.com Folgende Themen haben wir bereits umgesetzt umgesetzt in der Umsetzung in Planung weder umgesetzt noch geplant 1,6 keine Angaben 3,5 Datenschutz 65,1 16,3 2,3 4, 11, Vulnerability- & Patch-Management 2, 4, ISPIN AG ZURICH Angaben in Prozent End Point Security (Port Control, Desktop Firewall, Antivirus, Full Disk Encryption) 52,3 1,3 6, 10,2 Information Security Management (Framework/Policies) 50,6 1,2 Information Risk Assessment / Management 4,,, 1, 1, Summary Themenübersicht des SecurityRadar 2012 Das erwartet Sie im Studienband: SecurityRadar 2012 Status quo der Informationssicherheit in Schweizer Unternehmen Das Risiko als ständiger Begleiter erkennen und managen Der Faktor Mensch Spezial: Mobilität - Der Kampf gegen mobile Endgeräte am Arbeitsplatz ist verloren Die nächsten Schritte in die Zukunft Projekte und Umsetzungsgrad Budget Management und Verteilung Studiengrundlage/Demografische Daten Web Application Security (WAF / Reverse Proxy) 25, IT Service Continuity Management (ITSCM) 2 15,1,3 11,6 Identity & Access Management (IAM) 3 13, Netzwoche ist das Schweizer ICT-Magazin für Business-Entscheider und Medienpartner des ISPIN SecurityRadar Die Netzwoche hat sechs IT-Sicherheitsverantwortliche, CIOs und CISOs mit den Resultaten des SecurityRadar 2011 der ISPIN AG konfrontiert und ihnen den Puls gefühlt. Business Continuity Management (BCM) 52, ,4 1, 4,4 Encryption 41,4 1,2 21,,2 Security Awareness 1,1 16 Incident Management / CSIAT 6, Im Rahmen der Medienpartnerschaft für den ISPIN SecurityRadar2011 mit dem ICT-Fachmagazin NETZWOCHE, sind folgende Beiträge in der Serie über das Sicherheitsbefinden in Unternehmen erschienen: Temporäres iphone-verbot wirkt stärker als Achtung-Cybercrime-Plakate im Lift mit Thomas Hediger, Head IT Governance von der Swiss International Air Lines Ltd. Warum der IT-Security-Manager mehr Berater als Polizist sein sollte mit Thomas Jörger, Security-Manager bei Bayer (Schweiz) AG Wenn die gescheitesten Köpfe die dümmsten Fehler machen mit Roger Kappeler, IT-Leiter bei der Anwaltskanzlei Pestalozzi Rechtsanwälte AG Ein Stromausfall und die Folgen für das Business Continuity Management mit Ruedi Döbeli, Informations- und IT-Sicherheitsbeauftragter bei der Ringier AG Bei Projekten von Anfang an Personen aus der IT-Sicherheit hinzuziehen mit Stefan Strasser, Information Security Officer bei Sunrise Angstmacherei ist nicht konstruktiv mit Daniel Brunner, CISO bei der Leumi Private Bank Pentesting Intrusion Prevention System / Intrusion Detection System (IDS) 15, Secure Data Exchange 31, 1,2 Next Generation Firewall (z.b. Application- & URL-Filtering, User Identity) 33,3 13, 1,4 Network Access Control (NAC),3 22, 15, Mobile Device Management (MDM) 25 Single Sign On (SSO) 2, 13, 31 Qualitativ erweitert wird der SecurityRadar mit einer Trendanalyse Sicherheit, welche wir mit unserem Online-Monitoringpartner NETBREEZE AG erstellen. Somit bekommen Sie eine Gesamtschau darüber, welche Sicherheitsthemen in der Fachwelt via Online-Newsportalen, Twitter, Facebook oder Foren gerade im letzten Jahr aktiv diskutiert wurden. 5, File/Folder Encryption 1 23,6 Web Service Security (XML-Firewalling) 1,2 31, Risikomanagement in der Softwareentwicklung,3 Secure Virtualization 15 1,4,,2 Managed Security Infrastructure Services 1 13,5 25, Bring your own Device Strategie (BYOD) 13, 3 32,2,2 Data Loss Prevention (DLP) 2,2,5 Privileged User Monitoring 10,1 53, Cloud Sourcing Strategie 6, 52, Kontakt und Anfragen zum SecurityRadar 2012 ISPIN AG ZURICH Marcus Beyer und Katja Dörlemann Grindelstrasse 15 Studienteam des SecurityRadar 2012 CH-303 Bassersdorf Tel.: Computer Forensic 100

6 Igor Kovalchuk - Fotolia.com Folgende Themen haben wir bereits umgesetzt umgesetzt in der Umsetzung in Planung weder umgesetzt noch geplant 1,6 keine Angaben 3,5 Datenschutz 65,1 16,3 2,3 4, 11, Vulnerability- & Patch-Management 2, 4, ISPIN AG ZURICH Angaben in Prozent End Point Security (Port Control, Desktop Firewall, Antivirus, Full Disk Encryption) 52,3 1,3 6, 10,2 Information Security Management (Framework/Policies) 50,6 1,2 Information Risk Assessment / Management 4,,, 1, 1, Summary Themenübersicht des SecurityRadar 2012 Das erwartet Sie im Studienband: SecurityRadar 2012 Status quo der Informationssicherheit in Schweizer Unternehmen Das Risiko als ständiger Begleiter erkennen und managen Der Faktor Mensch Spezial: Mobilität - Der Kampf gegen mobile Endgeräte am Arbeitsplatz ist verloren Die nächsten Schritte in die Zukunft Projekte und Umsetzungsgrad Budget Management und Verteilung Studiengrundlage/Demografische Daten Web Application Security (WAF / Reverse Proxy) 25, IT Service Continuity Management (ITSCM) 2 15,1,3 11,6 Identity & Access Management (IAM) 3 13, Netzwoche ist das Schweizer ICT-Magazin für Business-Entscheider und Medienpartner des ISPIN SecurityRadar Die Netzwoche hat sechs IT-Sicherheitsverantwortliche, CIOs und CISOs mit den Resultaten des SecurityRadar 2011 der ISPIN AG konfrontiert und ihnen den Puls gefühlt. Business Continuity Management (BCM) 52, ,4 1, 4,4 Encryption 41,4 1,2 21,,2 Security Awareness 1,1 16 Incident Management / CSIAT 6, Im Rahmen der Medienpartnerschaft für den ISPIN SecurityRadar2011 mit dem ICT-Fachmagazin NETZWOCHE, sind folgende Beiträge in der Serie über das Sicherheitsbefinden in Unternehmen erschienen: Temporäres iphone-verbot wirkt stärker als Achtung-Cybercrime-Plakate im Lift mit Thomas Hediger, Head IT Governance von der Swiss International Air Lines Ltd. Warum der IT-Security-Manager mehr Berater als Polizist sein sollte mit Thomas Jörger, Security-Manager bei Bayer (Schweiz) AG Wenn die gescheitesten Köpfe die dümmsten Fehler machen mit Roger Kappeler, IT-Leiter bei der Anwaltskanzlei Pestalozzi Rechtsanwälte AG Ein Stromausfall und die Folgen für das Business Continuity Management mit Ruedi Döbeli, Informations- und IT-Sicherheitsbeauftragter bei der Ringier AG Bei Projekten von Anfang an Personen aus der IT-Sicherheit hinzuziehen mit Stefan Strasser, Information Security Officer bei Sunrise Angstmacherei ist nicht konstruktiv mit Daniel Brunner, CISO bei der Leumi Private Bank Pentesting Intrusion Prevention System / Intrusion Detection System (IDS) 15, Secure Data Exchange 31, 1,2 Next Generation Firewall (z.b. Application- & URL-Filtering, User Identity) 33,3 13, 1,4 Network Access Control (NAC),3 22, 15, Mobile Device Management (MDM) 25 Single Sign On (SSO) 2, 13, 31 Qualitativ erweitert wird der SecurityRadar mit einer Trendanalyse Sicherheit, welche wir mit unserem Online-Monitoringpartner NETBREEZE AG erstellen. Somit bekommen Sie eine Gesamtschau darüber, welche Sicherheitsthemen in der Fachwelt via Online-Newsportalen, Twitter, Facebook oder Foren gerade im letzten Jahr aktiv diskutiert wurden. 5, File/Folder Encryption 1 23,6 Web Service Security (XML-Firewalling) 1,2 31, Risikomanagement in der Softwareentwicklung,3 Secure Virtualization 15 1,4,,2 Managed Security Infrastructure Services 1 13,5 25, Bring your own Device Strategie (BYOD) 13, 3 32,2,2 Data Loss Prevention (DLP) 2,2,5 Privileged User Monitoring 10,1 53, Cloud Sourcing Strategie 6, 52, Kontakt und Anfragen zum SecurityRadar 2012 ISPIN AG ZURICH Marcus Beyer und Katja Dörlemann Grindelstrasse 15 Studienteam des SecurityRadar 2012 CH-303 Bassersdorf Tel.: Computer Forensic 100

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY Security Services Risiken erkennen und gezielt reduzieren Ein zuverlässiger Schutz Ihrer Werte

Mehr

Summary. SecurityRadar 2014. Spezial: Cyber Risk Resilience

Summary. SecurityRadar 2014. Spezial: Cyber Risk Resilience Summary SecurityRadar 2014 Spezial: Cyber Risk Resilience Marco Marchesi CEO, ISPIN AG ZURICH Liebe Leserinnen und Leser Der SecurityRadar 2014 bestätigt, was in den letzten Jahren als Trend erkennbar

Mehr

BYOD im Unternehmen Unterwegs zur sicheren Integration

BYOD im Unternehmen Unterwegs zur sicheren Integration BYOD im Unternehmen Unterwegs zur sicheren Integration 15. ISSS Berner Tagung für Informationssicherheit «Bring your own device: Chancen und Risiken» 27. November 2012, Allegro Grand Casino Kursaal Bern

Mehr

IAM in the Cloud - Guidance der Cloud Security Alliance

IAM in the Cloud - Guidance der Cloud Security Alliance Klaus Gribi United Security Providers IAM in the Cloud - Guidance der Cloud Security Alliance MEET SWISS INFOSEC, 26. Juni 2013 Agenda Vorstellung der Cloud Security Alliance (CSA) Vorstellung CSA Switzerland

Mehr

in a changing world.

in a changing world. in a changing world. Wir tun alles für den sicheren Erfolg Ihrer Unternehmung ISPIN AG ist ein führender Anbieter von Cyber Security- und Netzwerklösungen sowie Beratungsleistungen rund um die Informationssicherheit

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+

Mehr

Firewalls im Wandel der Zeit - die nächste Generation tut Not. Dr. Klaus Gheri, Vice President, Product Management Europe

Firewalls im Wandel der Zeit - die nächste Generation tut Not. Dr. Klaus Gheri, Vice President, Product Management Europe Firewalls im Wandel der Zeit - die nächste Generation tut Not Dr. Klaus Gheri, Vice President, Product Management Europe Barracuda Product Overview SECURITY Unser Kommunikationsverhalten hat sich grundlegend

Mehr

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon 11. Oktober 2011 12. Oktober 2011 13. Oktober 2011 09:30 09:45 Begrüßung Begrüßung Begrüßung 09:45 11:00 Kurz-Audit Datenschutz Kurz-Audit Business Continuity Management Kurz-Audit Informationssicherheit

Mehr

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015 Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness

Mehr

ITIL Trainernachweise

ITIL Trainernachweise ITIL Trainernachweise Allgemein: Akkreditierung als ITIL -Trainer für Foundation, Service Strategy, Service Design, Service Transition, Service Operation, CSI, Managing across the Lifecycle (MALC) Akkreditierung

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

SECURITY INFORMATION MANAGEMENT UND IDENTITY MANAGEMENT. Novell Security Konferenz, Wien 3. April 2008

SECURITY INFORMATION MANAGEMENT UND IDENTITY MANAGEMENT. Novell Security Konferenz, Wien 3. April 2008 SECURITY INFORMATION MANAGEMENT UND IDENTITY MANAGEMENT Marc Heuse Novell Security Konferenz, Wien 3. April 2008 AGENDA Security Information was ist das? wie bindet man es ein? Identity & Access Management

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

P R E S S E M I T T E I L U N G

P R E S S E M I T T E I L U N G PRESSEMITTEILUNG KuppingerCole und Beta Systems ermitteln in gemeinsamer Studie die technische Reife von Identity Access Management und Governance in der Finanzindustrie Identity Provisioning als Basistechnologie

Mehr

IT-Trends in Industrie und ÖV. René Drescher Geschäftsführer Flowster Solutions GmbH Potsdam

IT-Trends in Industrie und ÖV. René Drescher Geschäftsführer Flowster Solutions GmbH Potsdam IT-Trends in Industrie und ÖV René Drescher Geschäftsführer Flowster Solutions GmbH Potsdam 2 IT Trends für 2014 Agenda Change Management größter Trend? IT Trends 2014 und folgend von Cloud bis Virtualisierung

Mehr

Check Point Software Technologies LTD.

Check Point Software Technologies LTD. Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses

Mehr

Marktübersicht: Managed Security Services

Marktübersicht: Managed Security Services Stand: 29.03.10 Marktübersicht: s Akamai Technologies GmbH Level: Goldsponsor E-Mail: contact-germany@akamai.com Web: www.akamai.de ; www.akamai.com/security Betastraße 10B; 85744 Unterföhring Tel. / Fax:

Mehr

Zentrale Loganalyse als wichtiges Element für eine sichere IT-Infrastruktur

Zentrale Loganalyse als wichtiges Element für eine sichere IT-Infrastruktur Zentrale Loganalyse als wichtiges Element für eine sichere IT-Infrastruktur Rainer Schneemayer Zentrale Loganalyse als wichtiges Element für eine sichere IT-Infrastruktur Unzählige Logfiles befinden sich

Mehr

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH 2 Open for Business - Open to Attack? 75% aller Angriffe zielen auf Webanwendungen (Gartner, ISS)

Mehr

MANAGED MOBILE SECURITY

MANAGED MOBILE SECURITY MANAGED MOBILE SECURITY Ein ganzheitlicher Ansatz zum Thema DI DR FRANZ PACHA GESCHÄFTSFÜHRER SYBASE EDV-SYSTEME GMBH 18. Februar 2009 INHALT Was alles zum Thema Managed Mobile Security gehört Das Umfeld

Mehr

SWISS PRIVATE SECURE

SWISS PRIVATE SECURE Ihr starker IT-Partner. Heute und morgen SWISS PRIVATE SECURE Technologiewende als Wettbewerbsvorteil Sicherheitsaspekte im IT-Umfeld Bechtle Managed Cloud Services 1 Bechtle Switzerland 05/02/2014 Bechtle

Mehr

Information Security Management

Information Security Management Information Security Management 11. Unternehmertag der Universität des Saarlandes, 30. September 2013 Aufbau einer Information Security Organisation mit einem schlanken Budget Agenda 1. Die treibenden

Mehr

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut TWINSOF T Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut 05.06.2013 GI Themenabend BIG DATA: Matthias Hesse, Twinsoft Ablauf 1. Wer ist denn

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Security made simple.

Security made simple. Security made simple. Sophos UTM Ultimatives Sicherheitspaket für Netzwerk, Web und Emails Christoph Riese Teamleader Sales Engineering NSG 1 Lost on the Road to Security? 2 Complete Security, made simple

Mehr

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Cloud Computing Governance Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Definition Cloud - Wolke Wolke, die; -, -n; Wölkchen: Hoch in der Luft schwebende Massen feiner Wassertröpfchen

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

Sicheres Mobile Device Management. Christian Rückert, Business Development Manager Netlution GmbH

Sicheres Mobile Device Management. Christian Rückert, Business Development Manager Netlution GmbH Sicheres Mobile Device Management Christian Rückert, Business Development Manager Netlution GmbH Inhalt Die Flutwelle Was bedeutet das für die IT? Mobile Device Management Ein Teil der Lösung MDM Marktüberblick

Mehr

SICHERHEIT FÜR IHR BUSINESS

SICHERHEIT FÜR IHR BUSINESS IT MIT VOQUZ IST: SICHERHEIT FÜR IHR BUSINESS WEITER, IMMER WEITER. SO GEHT IT-SECURITY. Die andere Seite wird immer besser, also müssen wir es auch werden, um unseren Vorsprung zu halten. Dass Sicherheitsmaßnahmen

Mehr

Brainloop Secure Boardroom

Brainloop Secure Boardroom Brainloop Secure Boardroom Efficient and Secure Collaboration for Executives Jörg Ganz, Enterprise Sales Manager, Brainloop Switzerland AG www.brainloop.com 1 Is your company at risk of information leakage?

Mehr

SICHERHEIT FÜR IHR BUSINESS

SICHERHEIT FÜR IHR BUSINESS IT MIT VOQUZ IST: SICHERHEIT FÜR IHR BUSINESS WEITER, IMMER WEITER. SO GEHT IT-SECURITY. WIR SEHEN DAS GANZE Die andere Seite wird immer besser, also müssen wir es auch werden, um unseren Vorsprung zu

Mehr

Sophos Complete Security

Sophos Complete Security Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro

Mehr

Sicherheitskonzepte in Zeiten von Google, Stuxnet und Co.

Sicherheitskonzepte in Zeiten von Google, Stuxnet und Co. Sicherheitskonzepte in Zeiten von Google, Stuxnet und Co. Carsten Hoffmann Presales Manager City Tour 2011 1 Sicherheitskonzepte in Zeiten von Epsilon, RSA, HBGary, Sony & Co. Carsten Hoffmann Presales

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie

KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie P R E S S E M I T T E I L U N G KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie KWG und MaRisk sind die mit

Mehr

Theoretisches Seminar/Skiseminar im Wintersemester 2014/15. Themen

Theoretisches Seminar/Skiseminar im Wintersemester 2014/15. Themen FAKULTÄT FÜR WIRTSCHAFTSWISSENSCHAFTEN Lehrstuhl für Wirtschaftsinformatik I Informationssysteme Prof. Dr. Günther Pernul Theoretisches Seminar/Skiseminar im Wintersemester 2014/15 Auch im Wintersemester

Mehr

Sicherheit im Wandel die 5 Zeitalter der IT-Sicherheit

Sicherheit im Wandel die 5 Zeitalter der IT-Sicherheit Sicherheit im Wandel die 5 Zeitalter der IT-Sicherheit 10. Berner Tagung 2007 Dr. Hannes P. Lubich Head of E*MEA Business Continuity, Security and Governance Practice British Telecom Global Professional

Mehr

Der Arbeitsplatz der Zukunft ist heterogen: Mobile Endgeräte, Consumerization & Virtualisierung als Chance für Anwender und IT

Der Arbeitsplatz der Zukunft ist heterogen: Mobile Endgeräte, Consumerization & Virtualisierung als Chance für Anwender und IT Der Arbeitsplatz der Zukunft ist heterogen: Mobile Endgeräte, Consumerization & Virtualisierung als Chance für Anwender und IT Patrick Sauerwein Senior Product Manager 01 Aktuelle Herausforderungen ARBEITSPLATZ

Mehr

Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt

Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt it-sa 2012 Identity und Access Management Area Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt Ga-Lam Chang Leiter ISM Solutions g.chang@peak-solution.de

Mehr

Was ist Sicherheit? Astaro 2011 netlogix Hausmesse 2011 1

Was ist Sicherheit? Astaro 2011 netlogix Hausmesse 2011 1 Was ist Sicherheit? Astaro 2011 netlogix Hausmesse 2011 1 Was ist Sicherheit? Astaro 2011 netlogix Hausmesse 2011 2 Was ist Sicherheit? Astaro 2011 netlogix Hausmesse 2011 3 Astaro Security Wall 6 Schritte

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

We#bewerbsvorteil-durch-Mobilität.-- Wir-begleiten-Sie.-

We#bewerbsvorteil-durch-Mobilität.-- Wir-begleiten-Sie.- We#bewerbsvorteil-durch-Mobilität.-- Wir-begleiten-Sie.- Agenda' Turmbau-zu-Babel- - - - -- Aruba,-die-Vision - - - -- Die-Komponenten-der-Lösung-inkl.-Demo -- Abschluss - - - - -- 2- Firmenportrait' Gründung

Mehr

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH Security in Zeiten von Internet der Dinge Udo Schneider Security Evangelist DACH Trend Micro Unsere Aktivitäten Unsere Methoden Unser Profil Anerkannter weltweit führender Anbieter von Server-, Cloudund

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Siemens Enterprise Communications Group Volker Burgers, Consultant Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Version 1 Seite 1 BS MS Consulting & Design

Mehr

Herausforderung der Security im BYOD-Umfeld

Herausforderung der Security im BYOD-Umfeld Herausforderung der Security im BYOD-Umfeld 15. ISSS Berner Tagung für Informationssicherheit "Bring your own device: Chancen und Risiken 27. November 2012, Allegro Grand Casino Kursaal Bern Thomas Bühlmann

Mehr

DLP Data Loss / Leakage Prevention

DLP Data Loss / Leakage Prevention DLP Data Loss / Leakage Prevention An der Generalversammlung der vom Donnerstag 23. September 2010 in Zürich bei Google Erich Vogt, SignPool Group AG 1 Medienbruchfreie Abläufe elektronische Prozesse -

Mehr

Informationssicherheit Wunsch und Wirklichkeit

Informationssicherheit Wunsch und Wirklichkeit Informationssicherheit Wunsch und Wirklichkeit...vom schrittweisen Start zur Erfüllung komplexer Standards Prof. Dr. Rudolf Hackenberg Hochschule Regensburg rudolf.hackenberg@informatik.fh-regensburg.de

Mehr

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Angriffe und Schadsoftware zuverlässig erkennen Christian Scheucher secxtreme GmbH Kiefernstraße 38, D-85649 Brunnthal-Hofolding

Mehr

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Agenda Inhalt 1 Helsana Versicherungen AG 2 IT Umfeld 3 Unser Verständnis BYOD 4 Relevante

Mehr

Wie steht es um die Sicherheit in Software?

Wie steht es um die Sicherheit in Software? Wie steht es um die Sicherheit in Software? Einführung Sicherheit in heutigen Softwareprodukten Typische Fehler in Software Übersicht OWASP Top 10 Kategorien Praktischer Teil Hacking Demo Einblick in die

Mehr

Nevis Sichere Web-Interaktion

Nevis Sichere Web-Interaktion Nevis Sichere Web-Interaktion Enterprise Security: Wachsende Gefahren und Anforderungen Moderne Unternehmen sehen sich immer neuen Gefahren durch Online- und In-House-Angriffe ausgesetzt. Gleichzeitig

Mehr

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH Identity und Access Management im Kontext der Cloud Horst Bratfisch Raiffeisen Informatik GmbH Raiffeisen Informatik Konzern Länder: 29 Standorte: 100 Mitarbeiter: 2.800 Umsatz 2011: 1,4 Mrd. Raiffeisen

Mehr

MTF Ihr Weg zum modernen Datacenter

MTF Ihr Weg zum modernen Datacenter MTF Ihr Weg zum modernen Datacenter Beat Ammann Rico Steinemann Agenda Migration Server 2003 MTF Swiss Cloud Ausgangslage End of Support Microsoft kündigt den Support per 14. Juli 2015 ab Keine Sicherheits-

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr

Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec

Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec Hamburg 17. / 18. Juni 2013 2 Informationen Informationen 4 Informationen Verfügbarkeit Backup Disaster Recovery 5 Schutz vor Angriffen Abwehr Informationen

Mehr

IT-Sicherheitsmaßnahmen in der Praxis an einer Hochschule

IT-Sicherheitsmaßnahmen in der Praxis an einer Hochschule IT-Sicherheitsmaßnahmen in der Praxis an einer Hochschule Do Markus Speer / speer@wwu.de 2 Agenda Ausgangsituation an der Universität Münster Tatsächliche Bedrohungen, Herausforderungen und technische

Mehr

IToday Workplace Strategien für die Zukunft

IToday Workplace Strategien für die Zukunft IToday Workplace Strategien für die Zukunft Thomas Haller Senior Business Consultant Zürich, 16.10.2012 Übersicht Workplace Trends 2 Hardware und Betriebssysteme > Smartphones > Netbooks, (mini) Tablets,

Mehr

TeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012. Ammar Alkassar Sirrix AG/TeleTrusT

TeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012. Ammar Alkassar Sirrix AG/TeleTrusT Der IT-Sicherheitsverband e.v. TeleTrusT-interner Workshop Nürnberg, 21./22.06.2012 Ammar Alkassar Sirrix AG/TeleTrusT Cyberwar, Bring Your Own Device, Big Data: Quo Vadis IT-Security? TeleTrusT Bundesverband

Mehr

Risiken kann man eingehen. Oder man kann sie meistern.

Risiken kann man eingehen. Oder man kann sie meistern. IBM Global Technology Services Risiken kann man eingehen. Oder man kann sie meistern. Einsichten und Erkenntnisse aus der IBM Global IT Risk Study. 2 IBM Global IT Risk Study Wie steht es mit dem Sicherheitsbewusstsein

Mehr

Web Protection in Endpoint v10

Web Protection in Endpoint v10 Complete Security Endpoint Web Protection in Endpoint v10 Full Web Protection in Endpoint 10 Sophos Endpoint Protection Integrated FullDisk Encryption: Password-Recovery over Local Self Help or IT-Helpdesk

Mehr

Enterprise Mobile Management

Enterprise Mobile Management Enterprise Mobile Management Security, Compliance, Provisioning, Reporting Sergej Straub IT Security System Engineer Persönliches Beschäftigung seit 10 Jahren, DTS IT-Security Team Schwerpunkte Datensicherheit

Mehr

forum IT Security Management PASS Forum Operations Mittwoch, 14. November 2012 PASS Performance Center MesseTurm, 24. Etage Frankfurt/Main

forum IT Security Management PASS Forum Operations Mittwoch, 14. November 2012 PASS Performance Center MesseTurm, 24. Etage Frankfurt/Main PASS Forum Operations IT Security Management Mittwoch, 14. November 2012 PASS Performance Center MesseTurm, 24. Etage Frankfurt/Main Agenda des Nachmittags 13.00 13.30 Uhr 13.30 14.00 Uhr 14.00 15.00 Uhr

Mehr

Consulting Services Effiziente Sicherheitsprozesse nach Mass.

Consulting Services Effiziente Sicherheitsprozesse nach Mass. Consulting Services Effiziente Sicherheitsprozesse nach Mass. Angemessene, professionelle Beratung nach internationalen Sicherheitsstandards. Effektive Schwachstellenerkennung und gezielte Risikominimierung.

Mehr

1. Mobile Business. 2. Enterprise Mobility. 3. Enterprise Mobility Studie 2013. 4. Kriterien zur Einführung. 5. Beispiele

1. Mobile Business. 2. Enterprise Mobility. 3. Enterprise Mobility Studie 2013. 4. Kriterien zur Einführung. 5. Beispiele 1. Mobile Business 2. Enterprise Mobility 3. Enterprise Mobility Studie 2013 4. Kriterien zur Einführung 5. Beispiele Beginn der Mobilität Wikipedia: Mobile Business bezeichnet jede Art von geschäftlicher

Mehr

Swiss Government Cloud Wieviel «open» können Behördenangebote sein? 11. April 2013 2. Open Cloud Day Jens Piesbergen

Swiss Government Cloud Wieviel «open» können Behördenangebote sein? 11. April 2013 2. Open Cloud Day Jens Piesbergen Swiss Government Cloud Wieviel «open» können Behördenangebote sein? 11. April 2013 2. Open Cloud Day Jens Piesbergen Agenda Cloud: Services, Daten Paradigma-Wechsel Umfeld und Markt-Beobachtungen Verantwortung

Mehr

IT-Infrastruktur Bestandteil einer effektiven Security Strategie

IT-Infrastruktur Bestandteil einer effektiven Security Strategie IT-Infrastruktur Bestandteil einer effektiven Security Strategie Mindestanforderung für Client und Server Umgebung Monika Oschlies, HANSEATiC-iT Lübeck Einige Kommentare unserer Kunden in Bezug auf IT-Sicherheit

Mehr

Datenschutz Datenschutzberatung und externer DSB

Datenschutz Datenschutzberatung und externer DSB beratung und externer DSB Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Unser Konzept Informationssicherheit und als Managementaufgabe Die ganzheitliche Betrachtung der

Mehr

Cloud Computing Top oder Flop? 17. November 2010

Cloud Computing Top oder Flop? 17. November 2010 Cloud Computing Top oder Flop? 17. November 2010 DI Thomas Gradauer, Head of Presales-Consulting Raiffeisen Informatik ITSM-Beratung Raiffeisen BANK AVAL 16.10.2009 1 Agenda Raiffeisen Informatik Medienspiegel

Mehr

Ende-zu-Ende Sicherheitslösungen für Ihre kritischen Geschäftsprozesse. Dr. Frank Kedziur München, 25. Februar 2015 Köln, 3.

Ende-zu-Ende Sicherheitslösungen für Ihre kritischen Geschäftsprozesse. Dr. Frank Kedziur München, 25. Februar 2015 Köln, 3. Ende-zu-Ende Sicherheitslösungen für Ihre kritischen Geschäftsprozesse Dr. Frank Kedziur München, 25. Februar 2015 Köln, 3. März 2015 Agenda Ende-zu-Ende Sicherheitslösungen für Ihre kritischen Geschäftsprozesse

Mehr

SECURITY, COMPLIANCE & TRUST IN DER CLOUD

SECURITY, COMPLIANCE & TRUST IN DER CLOUD SECURITY, COMPLIANCE & TRUST IN DER CLOUD See More, Act Faster, Spend Less Dr. Michael Teschner, RSA Deutschland Herausforderungen Security & Compliance Informationen Datenwachstum Bedeutung und Wert Infrastruktur

Mehr

Datensicherheit im Gesundheitswesen Christian Proschinger Raiffeisen Informatik GmbH

Datensicherheit im Gesundheitswesen Christian Proschinger Raiffeisen Informatik GmbH Datensicherheit im Gesundheitswesen Christian Proschinger Raiffeisen Informatik GmbH Raiffeisen Informatik Tätigkeitsfeld Security Competence Center Zwettl Datensicherheit Gesetzliche Anforderungen Angriffsvektoren

Mehr

IT-Compliance Management und Identity Management Aktuelle Trends

IT-Compliance Management und Identity Management Aktuelle Trends IT-Compliance Management und Identity Management Aktuelle Trends Kurzbefragung Deutschland, April 2009 Matthias Zacher Senior Advisor matthias.zacher@experton-group.com Inhalt Themenabgrenzung Stichprobencharakteristika

Mehr

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP SIEM Wenn Sie wüssten, was Ihre Systeme wissen Marcus Hock, Consultant, CISSP SIEM was ist das? Security Information Event Monitoring System zur Echtzeitanalyse von Ereignissen, die durch Hardware- oder

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

Netzmanagement Cloud Computing Cloud & Security

Netzmanagement Cloud Computing Cloud & Security Netzmanagement Cloud Computing Cloud & Security Hochschule Bonn-Rhein-Sieg Sommersemester 2011 Dr. Michael Pauly Organisatorisches Was erwartet Sie: Vorlesung 1: Einführung und Überblick Was ist Cloud

Mehr

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA

Mehr

IT-Trends 2014 IT-Kompetenz im Management steigt

IT-Trends 2014 IT-Kompetenz im Management steigt IT-Trends 2014 IT-Kompetenz im Management steigt IKT-Forum Linz, 9. Oktober 2014 DI Bernd Bugelnig Capgemini eine starke Gruppe (Gesamtjahr 2013) Umsatz 2013: 10,092 Mrd. Operative Marge : 857 Mio. Operativer

Mehr

Hybrid-Szenarien in der Virtualisierung

Hybrid-Szenarien in der Virtualisierung Hybrid-Szenarien in der Virtualisierung Gemeinsame Nutzung von On Premise und Cloud-Lösungen Thorsten Podzimek, SAC GmbH Netzwerke Serversysteme Client-Service Groupware Darmstadt 29.09.2015 Status Quo

Mehr

Einfache Lösungsansätze auf dem Weg zum MSSP

Einfache Lösungsansätze auf dem Weg zum MSSP Welcome to Einfache Lösungsansätze auf dem Weg zum MSSP Michael Dudli, Head of TechServices, Infinigate (Schweiz) AG Copyright Infinigate 1 Office 365 Cloud Computing Outsourcing Hosted Exchange Webhosting

Mehr

DTS Systeme GmbH. Weit Voraus im Cloud-Computing

DTS Systeme GmbH. Weit Voraus im Cloud-Computing DTS Systeme GmbH Weit Voraus im Cloud-Computing DTS mit drei operativen Gesellschaften und dynamischer Expansion Rechtliche Struktur Mallmann UG Möller UG MBB Industries AG 10% 10% 80% DTS IT AG Vorstand:

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

ADLON Datenverarbeitung Systems GmbH CLOUD SECURITY

ADLON Datenverarbeitung Systems GmbH CLOUD SECURITY ADLON Datenverarbeitung Systems GmbH CLOUD SECURITY ADLON Datenverarbeitung Systems GmbH Cloud Security, Konstanz, 14.12.2011 Agenda Die Firma ADLON Der Trend Cloud Was ist IT Sicherheit Cloud Security

Mehr

ectacom GmbH Firmenpräsentation Trusted IT-advisor anywhere and anytime!

ectacom GmbH Firmenpräsentation Trusted IT-advisor anywhere and anytime! ectacom GmbH Firmenpräsentation Trusted IT-advisor anywhere and anytime! Agenda Firmenvorstellung Standorte Lösungs- & Dienstleistungsportfolio Technologieführende Lösungsanbieter Wachstumsstrategie Projektgeschäft

Mehr

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Präsentationen Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Erfahrungsbericht Wireless 802.1x am USZ Anforderungen des USZ und

Mehr

Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012. Copyright by pco, Stand: 01. September 2010, Vers. 4.0

Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012. Copyright by pco, Stand: 01. September 2010, Vers. 4.0 Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012 pco Geschäftsmodell Networking & Security Managed DataCenter Services Virtualisierung & Application Delivery Managed Infrastructure Services

Mehr

Vertiefung Information Security

Vertiefung Information Security IT-Organisation und IT-Controlling >> Einführung Fakultät Informatik und Wirtschaftsinformatik Sanderheinrichsleitenweg 20 97074 Würzburg Folie 1 Vertiefung Information Security Prof. Dr. Klaus Junker-Schilling

Mehr

Retained IT Im Spannungsfeld zwischen interner und externer IT- Delivery

Retained IT Im Spannungsfeld zwischen interner und externer IT- Delivery www.pwc.de Retained IT Im Spannungsfeld zwischen interner und externer IT- Delivery Jörg Hild und Roland Behr IT-Organisationen heute: Die Zeiten der klaren Strukturen sind vorüber Die IT Sourcing Studie

Mehr

"So schützen Sie sich" Sicherheit in der Informationstechnologie

So schützen Sie sich Sicherheit in der Informationstechnologie 1 "So schützen Sie sich" Sicherheit in der Informationstechnologie Stuttgart, 30. Januar 2002 Christian Emmerich Tel: +49 172 713 8886 EMail: christian.emmerich@de.ibm.com 2 Agenda Business Consulting

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Security in BYOD-Szenarien

Security in BYOD-Szenarien P R Ä S E N T I E R T Security in BYOD-Szenarien Wie viel BYOD kann man sich wirklich leisten? Ein Beitrag von Martin Kuppinger Founder and Principal Analyst KuppingerCole Ltd. www.kuppingercole.com 2

Mehr

TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1

TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1 TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1 DIE TELEKOM-STRATEGIE: TELCO PLUS. 2 AKTUELLE BEISPIELE FÜR CLOUD SERVICES. Benutzer Profile Musik, Fotos,

Mehr

Sichere Mobilität in der Verwaltung - Management der Geräte, Anwendungen und Inhalte

Sichere Mobilität in der Verwaltung - Management der Geräte, Anwendungen und Inhalte Sichere Mobilität in der Verwaltung - Management der Geräte, Anwendungen und Inhalte Andreas Gremm, CA Deutschland GmbH 21. Mai 2014 40% der IT Manager sagen, dass sie ihren Benutzern Zugriff auf Unternehmensinformationen

Mehr

Zugriffe im Griff. André Lutermann CISA CHFI Senior Solutions Architect

Zugriffe im Griff. André Lutermann CISA CHFI Senior Solutions Architect Zugriffe im Griff André Lutermann CISA CHFI Senior Solutions Architect Dell Software Markführer + $1.5 Mrd. Software Umsatz + 6,000 Mitarbeiter 1,600 + Software Engineers 2,500 + Software Sales 2M User

Mehr