SecurityRadar Summary. Themenübersicht des SecurityRadar 2012 Das erwartet Sie im Studienband:

Größe: px
Ab Seite anzeigen:

Download "SecurityRadar 2012. Summary. Themenübersicht des SecurityRadar 2012 Das erwartet Sie im Studienband: www.ispin.ch"

Transkript

1 Igor Kovalchuk - Fotolia.com Folgende Themen haben wir bereits umgesetzt umgesetzt in der Umsetzung in Planung weder umgesetzt noch geplant 1,6 keine Angaben 3,5 Datenschutz 65,1 16,3 2,3 4, 11, Vulnerability- & Patch-Management 2, 4, ISPIN AG ZURICH Angaben in Prozent End Point Security (Port Control, Desktop Firewall, Antivirus, Full Disk Encryption) 52,3 1,3 6, 10,2 Information Security Management (Framework/Policies) 50,6 1,2 Information Risk Assessment / Management 4,,, 1, 1, Summary Themenübersicht des SecurityRadar 2012 Das erwartet Sie im Studienband: SecurityRadar 2012 Status quo der Informationssicherheit in Schweizer Unternehmen Das Risiko als ständiger Begleiter erkennen und managen Der Faktor Mensch Spezial: Mobilität - Der Kampf gegen mobile Endgeräte am Arbeitsplatz ist verloren Die nächsten Schritte in die Zukunft Projekte und Umsetzungsgrad Budget Management und Verteilung Studiengrundlage/Demografische Daten Web Application Security (WAF / Reverse Proxy) 25, IT Service Continuity Management (ITSCM) 2 15,1,3 11,6 Identity & Access Management (IAM) 3 13, Netzwoche ist das Schweizer ICT-Magazin für Business-Entscheider und Medienpartner des ISPIN SecurityRadar Die Netzwoche hat sechs IT-Sicherheitsverantwortliche, CIOs und CISOs mit den Resultaten des SecurityRadar 2011 der ISPIN AG konfrontiert und ihnen den Puls gefühlt. Business Continuity Management (BCM) 52, ,4 1, 4,4 Encryption 41,4 1,2 21,,2 Security Awareness 1,1 16 Incident Management / CSIAT 6, Im Rahmen der Medienpartnerschaft für den ISPIN SecurityRadar2011 mit dem ICT-Fachmagazin NETZWOCHE, sind folgende Beiträge in der Serie über das Sicherheitsbefinden in Unternehmen erschienen: Temporäres iphone-verbot wirkt stärker als Achtung-Cybercrime-Plakate im Lift mit Thomas Hediger, Head IT Governance von der Swiss International Air Lines Ltd. Warum der IT-Security-Manager mehr Berater als Polizist sein sollte mit Thomas Jörger, Security-Manager bei Bayer (Schweiz) AG Wenn die gescheitesten Köpfe die dümmsten Fehler machen mit Roger Kappeler, IT-Leiter bei der Anwaltskanzlei Pestalozzi Rechtsanwälte AG Ein Stromausfall und die Folgen für das Business Continuity Management mit Ruedi Döbeli, Informations- und IT-Sicherheitsbeauftragter bei der Ringier AG Bei Projekten von Anfang an Personen aus der IT-Sicherheit hinzuziehen mit Stefan Strasser, Information Security Officer bei Sunrise Angstmacherei ist nicht konstruktiv mit Daniel Brunner, CISO bei der Leumi Private Bank Pentesting Intrusion Prevention System / Intrusion Detection System (IDS) 15, Secure Data Exchange 31, 1,2 Next Generation Firewall (z.b. Application- & URL-Filtering, User Identity) 33,3 13, 1,4 Network Access Control (NAC),3 22, 15, Mobile Device Management (MDM) 25 Single Sign On (SSO) 2, 13, 31 Qualitativ erweitert wird der SecurityRadar mit einer Trendanalyse Sicherheit, welche wir mit unserem Online-Monitoringpartner NETBREEZE AG erstellen. Somit bekommen Sie eine Gesamtschau darüber, welche Sicherheitsthemen in der Fachwelt via Online-Newsportalen, Twitter, Facebook oder Foren gerade im letzten Jahr aktiv diskutiert wurden. 5, File/Folder Encryption 1 23,6 Web Service Security (XML-Firewalling) 1,2 31, Risikomanagement in der Softwareentwicklung,3 Secure Virtualization 15 1,4,,2 Managed Security Infrastructure Services 1 13,5 25, Bring your own Device Strategie (BYOD) 13, 3 32,2,2 Data Loss Prevention (DLP) 2,2,5 Privileged User Monitoring 10,1 53, Cloud Sourcing Strategie 6, 52, Kontakt und Anfragen zum SecurityRadar 2012 ISPIN AG ZURICH Marcus Beyer und Katja Dörlemann Grindelstrasse 15 Studienteam des SecurityRadar 2012 CH-303 Bassersdorf Tel.: Computer Forensic 100

2 Marco Marchesi President & Chairman of the Board, ISPIN AG Liebe Leserinnen und Leser Mit den Schlagworten Konstanz, Konsistenz und Konzentration könnte man den 3. SecurityRadar betiteln ein Bild, welches uns mehr als 100 Sicherheitsbeauftragte, CISOs und CIOs gezeichnet haben. Die jeweilige Unternehmenssicht aus dem Blickwinkel desjenigen, der tagtäglich mit dem Thema Informationssicherheit beschäftigt ist, war uns auch dieses Jahr wieder wichtig. Konstanz beschreibt unsere Absicht und unser Versprechen an Sie, liebe Leserinnen und Leser, jedes Jahr einen Blick auf die Schweizer Informationssicherheitslandschaft in den Unternehmen zu werfen. Konsistenz halten wir weiterhin in der Qualität der Befragung und der Interpretation der Ergebnisse aufrecht. Und eine Konzentration der CISOs und Sicherheitsbeauftragten auf die Umsetzung relevanter Massnahmen fällt besonders auf. Die Resultate zeigen in diesem Jahr klar die aktuellen Stossrichtungen und Vorhaben der befragten Unternehmen. Unser Augenmerk liegt in diesem Jahr besonders auf den Detailaspekten, in denen Bewegung zu verzeichnen ist. Wir zeigen Trends auf und lassen mit unserem Schwerpunkt-Thema Mobilität einen weiteren, bisher nur bedingt betrachteten Aspekt in vielen Unternehmen in unsere Auswertung mit einfliessen. Im gesamten Studienband erhalten Sie wie immer alle detailliert und präzise ausgewerteten Ergebnisse kommentiert von Experten aus der Branche. So bekommen Sie einen umfassenden Überblick über die Sicherheitslandschaft in Schweizer Unternehmen, zukünftige Trends und Themenfelder und werden damit Teil der Sicherheitscommunity. Ich wünsche Ihnen nun viel Freude und eine Menge neuer hilfreicher Erkenntnisse beim Lesen der Summary. Herzliche Grüsse Ihr Marco Marchesi

3 mehr als.000 MA bis 00 MA 24% 1% % Behörden und Verwaltungen 34% Bankenund Versicherungen bis MA bis.000 MA 1% 1% Wie gross sind die Unternehmen? Welche Unternehmen wurden befragt? CIOs 16% Wer wurde befragt? 1% Industrie % Dienstleistungen CISOs 21% Personen mit Sicherheitsaufgaben Sicherheitsbeauftragte % 20% Management 1% 4,% Mobile Plattformen Mitarbeitende Marketing/Sales % 35% 6,% Cloud Computing 0% Soziale Netzwerke Technologien mit hohem Risikopotenzial Wer treibt die Einführung mobiler Endgeräte in Unternehmen voran? pendeln zwischen Compliance, Stabsstelle und Management IT 40% 32% 34% BYOD ist erlaubt 32% es ist kurzfristig in Planung 31% es ist nicht erlaubt oder geplant Mobil unterwegs? IT-Security 26% % Rechtliche u. gesetzliche Vorgaben (Compliance) 2,% BCM & Desaster Recovery / Reputation/ Risikomanagement Informationssicherheit ist immer noch IT-Sache. Die TOP 2 Treiber für Budgets und Ressourcen im Bereich Informationssicherheit

4 Highlights und Auszüge aus den Ergebnissen des SecurityRadar 2012 Wo in 2011 noch eine latente Ohnmacht gegenüber Angriffen von Innen und Aussen zu spüren war, wandelt es sich in 2012 zu einer aktiven Defensive. Man rüstet sich und holt zum Gegenschlag aus. Schweizer Unternehmen handeln hier eher taktisch und pragmatisch. Bauchschmerzen bereiten weiterhin die neuen Technologien und Services: Cloud, Soziale Netzwerke und die voranschreitende Mobilität bergen fast unüberbrückbare Risiken. Durch den verstärkten Einsatz von Cloud-Diensten und mobilen Services erhöhen sich spürbar die Angriffsvektoren. Die Angriffsziele scheinen erkannt und werden konkreter thematisiert. Der direkte Angriff auf ausgewählte Personen via Phishing-Mail, Wirtschaftsspionage durch Länder wie China, Nahost, Russland und Afrika sowie SCADA-Systeme werden beobachtet. Unternehmen beschäftigen sich intensiver als zuvor mit Verfügbarkeitsrisiken. Der Trend wird sich weiterhin fortsetzen auch dank der Medienberichterstattung in den letzten Monaten. Die Themen Virtualisierung und serviceorientierte Architekturen (SOA) verlieren in der Risikobeurteilung weiter an Bedeutung. Schaut man auf die Business Continuity Management Prozesse im Unternehmen, kann man immer noch ähnliche Tendenzen wie 2011 erkennen: Organisatorisch sind die Unternehmen gut aufgestellt in der praktischen Umsetzung und Anwendung der Pläne scheint man aber immer noch recht rudimentär zu agieren. BCM scheint noch nicht überall im Management angekommen zu sein. Der Ruf nach Awareness und bewusstseinsbildenden bzw. verhaltensbeeinflussenden Massnahmen ist immer noch laut. Doch auch hier gilt weiterhin: Erst verbieten, dann regulieren und erst danach kommunizieren. Bring-your-own-Device-Prozesse stellen CISOs vor organisatorische wie auch technische Probleme. Hier ist definitiv noch Handlungsbedarf! Der stärkste Treiber für die Einführung mobiler Endgeräte und Services ist mit Abstand das Management. Datenverlust wird immer noch als Top-Risiko von den Befragten gesehen. Trotzdem scheint die Einführung von DLP-Systemen und Prozessen immer noch nicht zufriedenstellend zu funktionieren. Nach dem Kauf von Software und einem Hurra-Peak in 2011 kommt nun wohl die Ernüchterung und Erkenntnis, dass mit Technik eben nicht alle Probleme zu lösen sind. Die Verfügbarkeit von qualifiziertem Personal stellt weiterhin die wichtigste Herausforderung von ausgewählten Security-Initiativen in Schweizer Unternehmen dar gefolgt von der Mobilität der Mitarbeitenden und einem angemessenen Budget für die Umsetzung der Strategien und Prozesse. Durch die voranschreitende Globalisierung gewinnt das Thema Informationssicherheit weiterhin an Komplexität. Nachhaltige Sicherheitslösungen und prozesse zu implementieren und vor allem auch aufrecht zu erhalten scheint zusätzlich erschwert.

5 Igor Kovalchuk - Fotolia.com Folgende Themen haben wir bereits umgesetzt umgesetzt in der Umsetzung in Planung weder umgesetzt noch geplant 1,6 keine Angaben 3,5 Datenschutz 65,1 16,3 2,3 4, 11, Vulnerability- & Patch-Management 2, 4, ISPIN AG ZURICH Angaben in Prozent End Point Security (Port Control, Desktop Firewall, Antivirus, Full Disk Encryption) 52,3 1,3 6, 10,2 Information Security Management (Framework/Policies) 50,6 1,2 Information Risk Assessment / Management 4,,, 1, 1, Summary Themenübersicht des SecurityRadar 2012 Das erwartet Sie im Studienband: SecurityRadar 2012 Status quo der Informationssicherheit in Schweizer Unternehmen Das Risiko als ständiger Begleiter erkennen und managen Der Faktor Mensch Spezial: Mobilität - Der Kampf gegen mobile Endgeräte am Arbeitsplatz ist verloren Die nächsten Schritte in die Zukunft Projekte und Umsetzungsgrad Budget Management und Verteilung Studiengrundlage/Demografische Daten Web Application Security (WAF / Reverse Proxy) 25, IT Service Continuity Management (ITSCM) 2 15,1,3 11,6 Identity & Access Management (IAM) 3 13, Netzwoche ist das Schweizer ICT-Magazin für Business-Entscheider und Medienpartner des ISPIN SecurityRadar Die Netzwoche hat sechs IT-Sicherheitsverantwortliche, CIOs und CISOs mit den Resultaten des SecurityRadar 2011 der ISPIN AG konfrontiert und ihnen den Puls gefühlt. Business Continuity Management (BCM) 52, ,4 1, 4,4 Encryption 41,4 1,2 21,,2 Security Awareness 1,1 16 Incident Management / CSIAT 6, Im Rahmen der Medienpartnerschaft für den ISPIN SecurityRadar2011 mit dem ICT-Fachmagazin NETZWOCHE, sind folgende Beiträge in der Serie über das Sicherheitsbefinden in Unternehmen erschienen: Temporäres iphone-verbot wirkt stärker als Achtung-Cybercrime-Plakate im Lift mit Thomas Hediger, Head IT Governance von der Swiss International Air Lines Ltd. Warum der IT-Security-Manager mehr Berater als Polizist sein sollte mit Thomas Jörger, Security-Manager bei Bayer (Schweiz) AG Wenn die gescheitesten Köpfe die dümmsten Fehler machen mit Roger Kappeler, IT-Leiter bei der Anwaltskanzlei Pestalozzi Rechtsanwälte AG Ein Stromausfall und die Folgen für das Business Continuity Management mit Ruedi Döbeli, Informations- und IT-Sicherheitsbeauftragter bei der Ringier AG Bei Projekten von Anfang an Personen aus der IT-Sicherheit hinzuziehen mit Stefan Strasser, Information Security Officer bei Sunrise Angstmacherei ist nicht konstruktiv mit Daniel Brunner, CISO bei der Leumi Private Bank Pentesting Intrusion Prevention System / Intrusion Detection System (IDS) 15, Secure Data Exchange 31, 1,2 Next Generation Firewall (z.b. Application- & URL-Filtering, User Identity) 33,3 13, 1,4 Network Access Control (NAC),3 22, 15, Mobile Device Management (MDM) 25 Single Sign On (SSO) 2, 13, 31 Qualitativ erweitert wird der SecurityRadar mit einer Trendanalyse Sicherheit, welche wir mit unserem Online-Monitoringpartner NETBREEZE AG erstellen. Somit bekommen Sie eine Gesamtschau darüber, welche Sicherheitsthemen in der Fachwelt via Online-Newsportalen, Twitter, Facebook oder Foren gerade im letzten Jahr aktiv diskutiert wurden. 5, File/Folder Encryption 1 23,6 Web Service Security (XML-Firewalling) 1,2 31, Risikomanagement in der Softwareentwicklung,3 Secure Virtualization 15 1,4,,2 Managed Security Infrastructure Services 1 13,5 25, Bring your own Device Strategie (BYOD) 13, 3 32,2,2 Data Loss Prevention (DLP) 2,2,5 Privileged User Monitoring 10,1 53, Cloud Sourcing Strategie 6, 52, Kontakt und Anfragen zum SecurityRadar 2012 ISPIN AG ZURICH Marcus Beyer und Katja Dörlemann Grindelstrasse 15 Studienteam des SecurityRadar 2012 CH-303 Bassersdorf Tel.: Computer Forensic 100

6 Igor Kovalchuk - Fotolia.com Folgende Themen haben wir bereits umgesetzt umgesetzt in der Umsetzung in Planung weder umgesetzt noch geplant 1,6 keine Angaben 3,5 Datenschutz 65,1 16,3 2,3 4, 11, Vulnerability- & Patch-Management 2, 4, ISPIN AG ZURICH Angaben in Prozent End Point Security (Port Control, Desktop Firewall, Antivirus, Full Disk Encryption) 52,3 1,3 6, 10,2 Information Security Management (Framework/Policies) 50,6 1,2 Information Risk Assessment / Management 4,,, 1, 1, Summary Themenübersicht des SecurityRadar 2012 Das erwartet Sie im Studienband: SecurityRadar 2012 Status quo der Informationssicherheit in Schweizer Unternehmen Das Risiko als ständiger Begleiter erkennen und managen Der Faktor Mensch Spezial: Mobilität - Der Kampf gegen mobile Endgeräte am Arbeitsplatz ist verloren Die nächsten Schritte in die Zukunft Projekte und Umsetzungsgrad Budget Management und Verteilung Studiengrundlage/Demografische Daten Web Application Security (WAF / Reverse Proxy) 25, IT Service Continuity Management (ITSCM) 2 15,1,3 11,6 Identity & Access Management (IAM) 3 13, Netzwoche ist das Schweizer ICT-Magazin für Business-Entscheider und Medienpartner des ISPIN SecurityRadar Die Netzwoche hat sechs IT-Sicherheitsverantwortliche, CIOs und CISOs mit den Resultaten des SecurityRadar 2011 der ISPIN AG konfrontiert und ihnen den Puls gefühlt. Business Continuity Management (BCM) 52, ,4 1, 4,4 Encryption 41,4 1,2 21,,2 Security Awareness 1,1 16 Incident Management / CSIAT 6, Im Rahmen der Medienpartnerschaft für den ISPIN SecurityRadar2011 mit dem ICT-Fachmagazin NETZWOCHE, sind folgende Beiträge in der Serie über das Sicherheitsbefinden in Unternehmen erschienen: Temporäres iphone-verbot wirkt stärker als Achtung-Cybercrime-Plakate im Lift mit Thomas Hediger, Head IT Governance von der Swiss International Air Lines Ltd. Warum der IT-Security-Manager mehr Berater als Polizist sein sollte mit Thomas Jörger, Security-Manager bei Bayer (Schweiz) AG Wenn die gescheitesten Köpfe die dümmsten Fehler machen mit Roger Kappeler, IT-Leiter bei der Anwaltskanzlei Pestalozzi Rechtsanwälte AG Ein Stromausfall und die Folgen für das Business Continuity Management mit Ruedi Döbeli, Informations- und IT-Sicherheitsbeauftragter bei der Ringier AG Bei Projekten von Anfang an Personen aus der IT-Sicherheit hinzuziehen mit Stefan Strasser, Information Security Officer bei Sunrise Angstmacherei ist nicht konstruktiv mit Daniel Brunner, CISO bei der Leumi Private Bank Pentesting Intrusion Prevention System / Intrusion Detection System (IDS) 15, Secure Data Exchange 31, 1,2 Next Generation Firewall (z.b. Application- & URL-Filtering, User Identity) 33,3 13, 1,4 Network Access Control (NAC),3 22, 15, Mobile Device Management (MDM) 25 Single Sign On (SSO) 2, 13, 31 Qualitativ erweitert wird der SecurityRadar mit einer Trendanalyse Sicherheit, welche wir mit unserem Online-Monitoringpartner NETBREEZE AG erstellen. Somit bekommen Sie eine Gesamtschau darüber, welche Sicherheitsthemen in der Fachwelt via Online-Newsportalen, Twitter, Facebook oder Foren gerade im letzten Jahr aktiv diskutiert wurden. 5, File/Folder Encryption 1 23,6 Web Service Security (XML-Firewalling) 1,2 31, Risikomanagement in der Softwareentwicklung,3 Secure Virtualization 15 1,4,,2 Managed Security Infrastructure Services 1 13,5 25, Bring your own Device Strategie (BYOD) 13, 3 32,2,2 Data Loss Prevention (DLP) 2,2,5 Privileged User Monitoring 10,1 53, Cloud Sourcing Strategie 6, 52, Kontakt und Anfragen zum SecurityRadar 2012 ISPIN AG ZURICH Marcus Beyer und Katja Dörlemann Grindelstrasse 15 Studienteam des SecurityRadar 2012 CH-303 Bassersdorf Tel.: Computer Forensic 100

bwsecurity day 16.3.2016

bwsecurity day 16.3.2016 bwsecurity day 16.3.2016 Einführung Ist IT-Security überhaupt notwendig? IT-Security Lösungen Einsatzbereiche Hacking Demo Individualsoftware Standardsoftware Benötigen wir denn nun IT-Security? Hacking

Mehr

BYOD im Unternehmen Unterwegs zur sicheren Integration

BYOD im Unternehmen Unterwegs zur sicheren Integration BYOD im Unternehmen Unterwegs zur sicheren Integration 15. ISSS Berner Tagung für Informationssicherheit «Bring your own device: Chancen und Risiken» 27. November 2012, Allegro Grand Casino Kursaal Bern

Mehr

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY Security Services Risiken erkennen und gezielt reduzieren Ein zuverlässiger Schutz Ihrer Werte

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Summary. SecurityRadar 2014. Spezial: Cyber Risk Resilience

Summary. SecurityRadar 2014. Spezial: Cyber Risk Resilience Summary SecurityRadar 2014 Spezial: Cyber Risk Resilience Marco Marchesi CEO, ISPIN AG ZURICH Liebe Leserinnen und Leser Der SecurityRadar 2014 bestätigt, was in den letzten Jahren als Trend erkennbar

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

ITIL Trainernachweise

ITIL Trainernachweise ITIL Trainernachweise Allgemein: Akkreditierung als ITIL -Trainer für Foundation, Service Strategy, Service Design, Service Transition, Service Operation, CSI, Managing across the Lifecycle (MALC) Akkreditierung

Mehr

Check Point Software Technologies LTD.

Check Point Software Technologies LTD. Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY Security Services Risiken erkennen und gezielt reduzieren Ein zuverlässiger Schutz Ihrer Werte

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015 Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness

Mehr

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon 11. Oktober 2011 12. Oktober 2011 13. Oktober 2011 09:30 09:45 Begrüßung Begrüßung Begrüßung 09:45 11:00 Kurz-Audit Datenschutz Kurz-Audit Business Continuity Management Kurz-Audit Informationssicherheit

Mehr

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Computing. Marktsituation in Deutschland. 30% 65% 90% Marktwachstum von 2015 auf 2016 Interviewte Personen:

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

Firewalls im Wandel der Zeit - die nächste Generation tut Not. Dr. Klaus Gheri, Vice President, Product Management Europe

Firewalls im Wandel der Zeit - die nächste Generation tut Not. Dr. Klaus Gheri, Vice President, Product Management Europe Firewalls im Wandel der Zeit - die nächste Generation tut Not Dr. Klaus Gheri, Vice President, Product Management Europe Barracuda Product Overview SECURITY Unser Kommunikationsverhalten hat sich grundlegend

Mehr

Erkennung von und Umgang mit mehrstufigen komplexen Angriffsszenarien. Effiziente Lösungen bei der Abwehr von Angriffen auf das Netzwerk

Erkennung von und Umgang mit mehrstufigen komplexen Angriffsszenarien. Effiziente Lösungen bei der Abwehr von Angriffen auf das Netzwerk Erkennung von und Umgang mit mehrstufigen komplexen Angriffsszenarien Basisschutz erweitern! Effiziente Lösungen bei der Abwehr von Angriffen auf das Netzwerk Dr. Roland Kaltefleiter rk@netuse.de https://www.netuse.de/

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

in a changing world.

in a changing world. in a changing world. Wir tun alles für den sicheren Erfolg Ihrer Unternehmung ISPIN AG ist ein führender Anbieter von Cyber Security- und Netzwerklösungen sowie Beratungsleistungen rund um die Informationssicherheit

Mehr

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der

Mehr

IT-Trends in Industrie und ÖV. René Drescher Geschäftsführer Flowster Solutions GmbH Potsdam

IT-Trends in Industrie und ÖV. René Drescher Geschäftsführer Flowster Solutions GmbH Potsdam IT-Trends in Industrie und ÖV René Drescher Geschäftsführer Flowster Solutions GmbH Potsdam 2 IT Trends für 2014 Agenda Change Management größter Trend? IT Trends 2014 und folgend von Cloud bis Virtualisierung

Mehr

Outpacing change Ernst & Young s 12th annual global information security survey

Outpacing change Ernst & Young s 12th annual global information security survey Outpacing change Ernst & Young s 12th annual global information security survey Alfred Heiter 16. September 2010 Vorstellung Alfred Heiter alfred.heiter@at.ey.com Seit 11 Jahren im IT-Prüfungs- und IT-Beratungsgeschäft

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA

Mehr

IT-Sourcing: Perspektiven für den Mittelstand

IT-Sourcing: Perspektiven für den Mittelstand IT-Sourcing: Perspektiven für den Mittelstand Herausforderungen, Strategien und Trends, Thomas Lampert Consulting Winkelhaider Straße 46 90537 Feucht 0151-16718932 E-Mail: lampert-nuernberg@t-online.de

Mehr

Security Services in der zweiten Generation Auf dem Weg von traditionellen Managed Services zum Cloud-Modell

Security Services in der zweiten Generation Auf dem Weg von traditionellen Managed Services zum Cloud-Modell Ismaning, 25. Juni 2010 Security Services in der zweiten Generation Auf dem Weg von traditionellen Managed Services zum Cloud-Modell Experton Group startet Marktanalyse mit hybridem Research-Ansatz Cloud

Mehr

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut TWINSOF T Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut 05.06.2013 GI Themenabend BIG DATA: Matthias Hesse, Twinsoft Ablauf 1. Wer ist denn

Mehr

1. Mobile Business. 2. Enterprise Mobility. 3. Enterprise Mobility Studie 2013. 4. Kriterien zur Einführung. 5. Beispiele

1. Mobile Business. 2. Enterprise Mobility. 3. Enterprise Mobility Studie 2013. 4. Kriterien zur Einführung. 5. Beispiele 1. Mobile Business 2. Enterprise Mobility 3. Enterprise Mobility Studie 2013 4. Kriterien zur Einführung 5. Beispiele Beginn der Mobilität Wikipedia: Mobile Business bezeichnet jede Art von geschäftlicher

Mehr

Herausforderung der Security im BYOD-Umfeld

Herausforderung der Security im BYOD-Umfeld Herausforderung der Security im BYOD-Umfeld 15. ISSS Berner Tagung für Informationssicherheit "Bring your own device: Chancen und Risiken 27. November 2012, Allegro Grand Casino Kursaal Bern Thomas Bühlmann

Mehr

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Agenda Inhalt 1 Helsana Versicherungen AG 2 IT Umfeld 3 Unser Verständnis BYOD 4 Relevante

Mehr

Wer bin ich? Senior Consultant Enterprise Mobility. MVP Cloud and Datacenter Management

Wer bin ich? Senior Consultant Enterprise Mobility. MVP Cloud and Datacenter Management Wer bin ich? Senior Consultant Enterprise Mobility MVP Cloud and Datacenter Management Kontaktmöglichkeiten Twitter: @Dieter_Rauscher Blog: blog.dieter.rauscher.de/it/ Agenda Herausforderungen an die Mobilität

Mehr

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Die aktuellen Top 10 IT Herausforderungen im Mittelstand Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management

Mehr

Moderner Schutz gegen aktuelle Bedrohungen

Moderner Schutz gegen aktuelle Bedrohungen Moderner Schutz gegen aktuelle Bedrohungen Die Lösungen der PROFI AG Die Lösungen der PROFI AG Firewall Protection Content Security Data Encryption Security Services IT-Security von PROFI Sind Sie schon

Mehr

We#bewerbsvorteil-durch-Mobilität.-- Wir-begleiten-Sie.-

We#bewerbsvorteil-durch-Mobilität.-- Wir-begleiten-Sie.- We#bewerbsvorteil-durch-Mobilität.-- Wir-begleiten-Sie.- Agenda' Turmbau-zu-Babel- - - - -- Aruba,-die-Vision - - - -- Die-Komponenten-der-Lösung-inkl.-Demo -- Abschluss - - - - -- 2- Firmenportrait' Gründung

Mehr

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+

Mehr

Sicherheit im Wandel die 5 Zeitalter der IT-Sicherheit

Sicherheit im Wandel die 5 Zeitalter der IT-Sicherheit Sicherheit im Wandel die 5 Zeitalter der IT-Sicherheit 10. Berner Tagung 2007 Dr. Hannes P. Lubich Head of E*MEA Business Continuity, Security and Governance Practice British Telecom Global Professional

Mehr

IAM in the Cloud - Guidance der Cloud Security Alliance

IAM in the Cloud - Guidance der Cloud Security Alliance Klaus Gribi United Security Providers IAM in the Cloud - Guidance der Cloud Security Alliance MEET SWISS INFOSEC, 26. Juni 2013 Agenda Vorstellung der Cloud Security Alliance (CSA) Vorstellung CSA Switzerland

Mehr

SECURITY INFORMATION MANAGEMENT UND IDENTITY MANAGEMENT. Novell Security Konferenz, Wien 3. April 2008

SECURITY INFORMATION MANAGEMENT UND IDENTITY MANAGEMENT. Novell Security Konferenz, Wien 3. April 2008 SECURITY INFORMATION MANAGEMENT UND IDENTITY MANAGEMENT Marc Heuse Novell Security Konferenz, Wien 3. April 2008 AGENDA Security Information was ist das? wie bindet man es ein? Identity & Access Management

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr

Retained IT Im Spannungsfeld zwischen interner und externer IT- Delivery

Retained IT Im Spannungsfeld zwischen interner und externer IT- Delivery www.pwc.de Retained IT Im Spannungsfeld zwischen interner und externer IT- Delivery Jörg Hild und Roland Behr IT-Organisationen heute: Die Zeiten der klaren Strukturen sind vorüber Die IT Sourcing Studie

Mehr

Enterprise Mobile Management

Enterprise Mobile Management Enterprise Mobile Management Security, Compliance, Provisioning, Reporting Sergej Straub IT Security System Engineer Persönliches Beschäftigung seit 10 Jahren, DTS IT-Security Team Schwerpunkte Datensicherheit

Mehr

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Cloud Computing Governance Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Definition Cloud - Wolke Wolke, die; -, -n; Wölkchen: Hoch in der Luft schwebende Massen feiner Wassertröpfchen

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge

Mehr

Webinar: Smartphone trifft Sicherheitsrichtlinie - von BYOD, COPE & Co.

Webinar: Smartphone trifft Sicherheitsrichtlinie - von BYOD, COPE & Co. Webinar: Smartphone trifft Sicherheitsrichtlinie - von BYOD, COPE & Co. Michael Föck (Leiter Vertrieb & Marketing und Personal) (Produktmanagement & IT-Security Berater) Mittwoch, 13. März 2013, 11:00

Mehr

Nevis Sichere Web-Interaktion

Nevis Sichere Web-Interaktion Nevis Sichere Web-Interaktion Enterprise Security: Wachsende Gefahren und Anforderungen Moderne Unternehmen sehen sich immer neuen Gefahren durch Online- und In-House-Angriffe ausgesetzt. Gleichzeitig

Mehr

CLOUD FÜR KMU CHANCE ODER RISIKO? INFORMATIONSVERANSTALTUNG, 9. NOVEMBER 2016

CLOUD FÜR KMU CHANCE ODER RISIKO? INFORMATIONSVERANSTALTUNG, 9. NOVEMBER 2016 CLOUD FÜR KMU CHANCE ODER RISIKO? INFORMATIONSVERANSTALTUNG, 9. NOVEMBER 2016 ORGANISATION ZIELE DES KMU WIRTSCHAFTSFORUMS PRAXISNAHE THEMEN FÜR DIE UMSETZUNG IM FIRMENALLTAG LEBENSPHASEN EINES UNTERNEHMENS

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Sicheres Mobile Device Management. Christian Rückert, Business Development Manager Netlution GmbH

Sicheres Mobile Device Management. Christian Rückert, Business Development Manager Netlution GmbH Sicheres Mobile Device Management Christian Rückert, Business Development Manager Netlution GmbH Inhalt Die Flutwelle Was bedeutet das für die IT? Mobile Device Management Ein Teil der Lösung MDM Marktüberblick

Mehr

eco Umfrage IT-Sicherheit 2016

eco Umfrage IT-Sicherheit 2016 eco Umfrage IT-Sicherheit 2016 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Oliver Dehning Für den Report wurden 580 Experten aus der IT-Branche befragt. Demografie 33% Sprache 67%

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

SAP und die Cloud. Prof. Dr. Sachar Paulus - Studiendekan Security Management September 2012

SAP und die Cloud. Prof. Dr. Sachar Paulus - Studiendekan Security Management September 2012 SAP und die Cloud Prof. Dr. Sachar Paulus - Studiendekan Security Management September 2012 SAP und die Cloud Zur Person Cloud = was? Sicherheit in der Cloud SAP s Cloud Historie Aktuelle Angebote Chancen

Mehr

Marktübersicht: Managed Security Services

Marktübersicht: Managed Security Services Stand: 29.03.10 Marktübersicht: s Akamai Technologies GmbH Level: Goldsponsor E-Mail: contact-germany@akamai.com Web: www.akamai.de ; www.akamai.com/security Betastraße 10B; 85744 Unterföhring Tel. / Fax:

Mehr

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH Identity und Access Management im Kontext der Cloud Horst Bratfisch Raiffeisen Informatik GmbH Raiffeisen Informatik Konzern Länder: 29 Standorte: 100 Mitarbeiter: 2.800 Umsatz 2011: 1,4 Mrd. Raiffeisen

Mehr

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISIS 12 Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISIS12 Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor Security Excellence Der psychologische

Mehr

TeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012. Ammar Alkassar Sirrix AG/TeleTrusT

TeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012. Ammar Alkassar Sirrix AG/TeleTrusT Der IT-Sicherheitsverband e.v. TeleTrusT-interner Workshop Nürnberg, 21./22.06.2012 Ammar Alkassar Sirrix AG/TeleTrusT Cyberwar, Bring Your Own Device, Big Data: Quo Vadis IT-Security? TeleTrusT Bundesverband

Mehr

MTF Ihr Weg zum modernen Datacenter

MTF Ihr Weg zum modernen Datacenter MTF Ihr Weg zum modernen Datacenter Beat Ammann Rico Steinemann Agenda Migration Server 2003 MTF Swiss Cloud Ausgangslage End of Support Microsoft kündigt den Support per 14. Juli 2015 ab Keine Sicherheits-

Mehr

Frühstück zum Thema. Basel. Bern. Security und Mobile Device Management E-Mail in Unternehmen. 25. Oktober 2011 08:15-10:15 Uhr Hotel Victoria

Frühstück zum Thema. Basel. Bern. Security und Mobile Device Management E-Mail in Unternehmen. 25. Oktober 2011 08:15-10:15 Uhr Hotel Victoria Frühstück zum Thema Mobile Security und Mobile Device Management Secure E-Mail in Unternehmen Interoperabilität Mobile Security und Secure E-Mail In Zusammenarbeit mit Basel Bern 25. Oktober 2011 08:15-10:15

Mehr

Sophos Complete Security

Sophos Complete Security Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro

Mehr

Customer Reference Case: Microsoft System Center in the real world

Customer Reference Case: Microsoft System Center in the real world Customer Reference Case: Microsoft System Center in the real world Giuseppe Marmo Projektleiter gmarmo@planzer.ch Tobias Resenterra Leiter IT-Technik und Infrastruktur tresenterra@planzer.ch Roger Plump

Mehr

Agenda qskills Security Summit 10. Oktober 2011, Nürnberg

Agenda qskills Security Summit 10. Oktober 2011, Nürnberg 9:00 9:25 Anmeldung 9:25 9:35 Begrüßung 9:35 10:35 Das neue Spionageabwehrkonzept der Deutschen Telekom AG Formen der Wirtschafts- und Konkurrenzspionage Herausforderungen im Hinblick auf die Spionage-Abwehr

Mehr

Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt

Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt it-sa 2012 Identity und Access Management Area Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt Ga-Lam Chang Leiter ISM Solutions g.chang@peak-solution.de

Mehr

Datenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück

Datenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück Datenschutz bei mobilen Endgeräten Vortrag am 27.11.2012 Sutthauser Straße 285 49080 Osnabrück GmbH Datenschutz und IT - Sicherheit Telefon: 0541 600 79 296 Fax: 0541 600 79 297 E-Mail: Internet: datenschutz@saphirit.de

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH Security in Zeiten von Internet der Dinge Udo Schneider Security Evangelist DACH Trend Micro Unsere Aktivitäten Unsere Methoden Unser Profil Anerkannter weltweit führender Anbieter von Server-, Cloudund

Mehr

Michael Claaßen 04.07.2013 IT-SECURITY BEST PRACTICES. Der pragmatische Ansatz für effiziente IT-Sicherheit. Das Raber+Märcker headtechnology Prinzip!

Michael Claaßen 04.07.2013 IT-SECURITY BEST PRACTICES. Der pragmatische Ansatz für effiziente IT-Sicherheit. Das Raber+Märcker headtechnology Prinzip! IT-SECURITY BEST PRACTICES Der pragmatische Ansatz für effiziente IT-Sicherheit. Das Raber+Märcker headtechnology Prinzip! Michael Claaßen Consultant Zertifizierter Ext. DSB 04.07.2013 IT- Sicherheit Wofür

Mehr

MANAGED MOBILE SECURITY

MANAGED MOBILE SECURITY MANAGED MOBILE SECURITY Ein ganzheitlicher Ansatz zum Thema DI DR FRANZ PACHA GESCHÄFTSFÜHRER SYBASE EDV-SYSTEME GMBH 18. Februar 2009 INHALT Was alles zum Thema Managed Mobile Security gehört Das Umfeld

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Fachvorträge und Ausstellung

Fachvorträge und Ausstellung 10. & 11. Okt., SIX Swiss Exchange Selnaustrasse 30, Zürich Fachvorträge und Ausstellung Smartphone Security / Management Rechtsgültige el. Signaturen aus der Cloud Datenbankverschlüsselung Web Application

Mehr

Risiken kann man eingehen. Oder man kann sie meistern.

Risiken kann man eingehen. Oder man kann sie meistern. IBM Global Technology Services Risiken kann man eingehen. Oder man kann sie meistern. Einsichten und Erkenntnisse aus der IBM Global IT Risk Study. 2 IBM Global IT Risk Study Wie steht es mit dem Sicherheitsbewusstsein

Mehr

Es ist Zeit, dass die IT sich auf den Benutzer fokussiert, nicht auf das Endgerät.

Es ist Zeit, dass die IT sich auf den Benutzer fokussiert, nicht auf das Endgerät. Einführung Es ist Zeit, dass die IT sich auf den Benutzer fokussiert, nicht auf das Endgerät. Menschen nutzen jeden Tag Endgeräte, Apps und Daten, um effizient zu arbeiten Endgeräte Apps Daten AppSense

Mehr

Cloud Computing Top oder Flop? 17. November 2010

Cloud Computing Top oder Flop? 17. November 2010 Cloud Computing Top oder Flop? 17. November 2010 DI Thomas Gradauer, Head of Presales-Consulting Raiffeisen Informatik ITSM-Beratung Raiffeisen BANK AVAL 16.10.2009 1 Agenda Raiffeisen Informatik Medienspiegel

Mehr

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH 2 Open for Business - Open to Attack? 75% aller Angriffe zielen auf Webanwendungen (Gartner, ISS)

Mehr

Vertiefung Information Security

Vertiefung Information Security IT-Organisation und IT-Controlling >> Einführung Fakultät Informatik und Wirtschaftsinformatik Sanderheinrichsleitenweg 20 97074 Würzburg Folie 1 Vertiefung Information Security Prof. Dr. Klaus Junker-Schilling

Mehr

Datenschutz Datenschutzberatung und externer DSB

Datenschutz Datenschutzberatung und externer DSB beratung und externer DSB Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Unser Konzept Informationssicherheit und als Managementaufgabe Die ganzheitliche Betrachtung der

Mehr

Mobile-Device-Security. 6. 8. Mai 2013, Bonn

Mobile-Device-Security. 6. 8. Mai 2013, Bonn Mobile-Device-Security 6. 8. Mai 2013, Bonn Die Cyber Akademie Zentrum für Informationssicherheit Die Cyber Akademie ist ein unabhängiges Ausbildungs- und Kompetenzzentrum für Informationssicherheit und

Mehr

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Angriffe und Schadsoftware zuverlässig erkennen Christian Scheucher secxtreme GmbH Kiefernstraße 38, D-85649 Brunnthal-Hofolding

Mehr

Zentrale Loganalyse als wichtiges Element für eine sichere IT-Infrastruktur

Zentrale Loganalyse als wichtiges Element für eine sichere IT-Infrastruktur Zentrale Loganalyse als wichtiges Element für eine sichere IT-Infrastruktur Rainer Schneemayer Zentrale Loganalyse als wichtiges Element für eine sichere IT-Infrastruktur Unzählige Logfiles befinden sich

Mehr

Brainloop Secure Boardroom

Brainloop Secure Boardroom Brainloop Secure Boardroom Efficient and Secure Collaboration for Executives Jörg Ganz, Enterprise Sales Manager, Brainloop Switzerland AG www.brainloop.com 1 Is your company at risk of information leakage?

Mehr

IT-Security Teamwork Das Ende von Best-of-Breed im Netzwerk- und Endpointschutz

IT-Security Teamwork Das Ende von Best-of-Breed im Netzwerk- und Endpointschutz IT-Security Teamwork Das Ende von Best-of-Breed im Netzwerk- und Endpointschutz Christoph Riese Manager Sales ering, Network Security Group SophosLabs Sophos bietet umfassende Sicherheit... Complete Security...

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

Security in BYOD-Szenarien

Security in BYOD-Szenarien P R Ä S E N T I E R T Security in BYOD-Szenarien Wie viel BYOD kann man sich wirklich leisten? Ein Beitrag von Martin Kuppinger Founder and Principal Analyst KuppingerCole Ltd. www.kuppingercole.com 2

Mehr

forum IT Security Management PASS Forum Operations Mittwoch, 14. November 2012 PASS Performance Center MesseTurm, 24. Etage Frankfurt/Main

forum IT Security Management PASS Forum Operations Mittwoch, 14. November 2012 PASS Performance Center MesseTurm, 24. Etage Frankfurt/Main PASS Forum Operations IT Security Management Mittwoch, 14. November 2012 PASS Performance Center MesseTurm, 24. Etage Frankfurt/Main Agenda des Nachmittags 13.00 13.30 Uhr 13.30 14.00 Uhr 14.00 15.00 Uhr

Mehr

SWISS PRIVATE SECURE

SWISS PRIVATE SECURE Ihr starker IT-Partner. Heute und morgen SWISS PRIVATE SECURE Technologiewende als Wettbewerbsvorteil Sicherheitsaspekte im IT-Umfeld Bechtle Managed Cloud Services 1 Bechtle Switzerland 05/02/2014 Bechtle

Mehr

Einfache Lösungsansätze auf dem Weg zum MSSP

Einfache Lösungsansätze auf dem Weg zum MSSP Welcome to Einfache Lösungsansätze auf dem Weg zum MSSP Michael Dudli, Head of TechServices, Infinigate (Schweiz) AG Copyright Infinigate 1 Office 365 Cloud Computing Outsourcing Hosted Exchange Webhosting

Mehr

Authentication as a Service (AaaS)

Authentication as a Service (AaaS) Authentication as a Service (AaaS) Abendseminar «Innovative Alternativen zum Passwort» 26.10.2010, Hotel Novotel, Zürich Anton Virtic CEO, Clavid AG Information Security Society Switzerland 1 Agenda Cloud

Mehr

ITIL V3 zwischen Anspruch und Realität

ITIL V3 zwischen Anspruch und Realität ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service

Mehr

Agenda Azure Active Directory mehr als nur Benutzer und Gruppen

Agenda Azure Active Directory mehr als nur Benutzer und Gruppen @seklenk @PeNoWiMo Agenda Azure Active Directory mehr als nur Benutzer und Gruppen Azure Active Directory in a Nutshell Multifaktorauthentifizierung (MFA) MyApps Azure AD Application Proxy Azure AD Join

Mehr

DLP Data Loss / Leakage Prevention

DLP Data Loss / Leakage Prevention DLP Data Loss / Leakage Prevention An der Generalversammlung der vom Donnerstag 23. September 2010 in Zürich bei Google Erich Vogt, SignPool Group AG 1 Medienbruchfreie Abläufe elektronische Prozesse -

Mehr

Cloud Computing Risiken und Massnahmen

Cloud Computing Risiken und Massnahmen Cloud Computing und Massnahmen Marc Ruef www.scip.ch Datenschutz-Forum 22. November 2011 Zürich, Schweiz Agenda Cloud Computing Einführung 2 min Was ist Cloud Computing 2 min Implementierungen 5 min Sicherheitsprobleme

Mehr

P R E S S E M I T T E I L U N G

P R E S S E M I T T E I L U N G PRESSEMITTEILUNG KuppingerCole und Beta Systems ermitteln in gemeinsamer Studie die technische Reife von Identity Access Management und Governance in der Finanzindustrie Identity Provisioning als Basistechnologie

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

T.I.S.P. Community Meeting 2013. ISMS: Arbeitsplatz der Zukunft. Alfons Marx Teamleiter Security, DQS-Auditor Materna GmbH, Dortmund

T.I.S.P. Community Meeting 2013. ISMS: Arbeitsplatz der Zukunft. Alfons Marx Teamleiter Security, DQS-Auditor Materna GmbH, Dortmund T.I.S.P. Community Meeting 2013 ISMS: Arbeitsplatz der Zukunft Chancen, Potentiale, Risiken, Strategien Alfons Marx Teamleiter Security, DQS-Auditor Materna GmbH, Dortmund so könnte der Arbeitsplatz der

Mehr

Ende-zu-Ende Sicherheitslösungen für Ihre kritischen Geschäftsprozesse. Dr. Frank Kedziur München, 25. Februar 2015 Köln, 3.

Ende-zu-Ende Sicherheitslösungen für Ihre kritischen Geschäftsprozesse. Dr. Frank Kedziur München, 25. Februar 2015 Köln, 3. Ende-zu-Ende Sicherheitslösungen für Ihre kritischen Geschäftsprozesse Dr. Frank Kedziur München, 25. Februar 2015 Köln, 3. März 2015 Agenda Ende-zu-Ende Sicherheitslösungen für Ihre kritischen Geschäftsprozesse

Mehr

Die goldenen Regeln der Data Loss Prevention

Die goldenen Regeln der Data Loss Prevention Die goldenen Regeln der Data Loss Prevention ISSS Zürcher Tagung 2010 1.6.2010, WIDDER Hotel, Zürich Johann Petschenka Channel Manager für internationale Sales Partner, SECUDE IT Security GmbH Information

Mehr

IT-Infrastruktur Bestandteil einer effektiven Security Strategie

IT-Infrastruktur Bestandteil einer effektiven Security Strategie IT-Infrastruktur Bestandteil einer effektiven Security Strategie Mindestanforderung für Client und Server Umgebung Monika Oschlies, HANSEATiC-iT Lübeck Einige Kommentare unserer Kunden in Bezug auf IT-Sicherheit

Mehr

Sichere Mobilität in der Verwaltung - Management der Geräte, Anwendungen und Inhalte

Sichere Mobilität in der Verwaltung - Management der Geräte, Anwendungen und Inhalte Sichere Mobilität in der Verwaltung - Management der Geräte, Anwendungen und Inhalte Andreas Gremm, CA Deutschland GmbH 21. Mai 2014 40% der IT Manager sagen, dass sie ihren Benutzern Zugriff auf Unternehmensinformationen

Mehr

SICHERHEIT FÜR IHR BUSINESS

SICHERHEIT FÜR IHR BUSINESS IT MIT VOQUZ IST: SICHERHEIT FÜR IHR BUSINESS WEITER, IMMER WEITER. SO GEHT IT-SECURITY. Die andere Seite wird immer besser, also müssen wir es auch werden, um unseren Vorsprung zu halten. Dass Sicherheitsmaßnahmen

Mehr

Hmmm.. Hmmm.. Hmmm.. Genau!! Office in der Cloud Realität oder Zukunft? Dumme Frage! ist doch schon lange Realität!. aber auch wirklich für alle sinnvoll und brauchbar? Cloud ist nicht gleich Cloud!

Mehr

Cloud Computing - die Lösung der Zukunft

Cloud Computing - die Lösung der Zukunft Cloud Computing - die Lösung der Zukunft Agenda: 08:30 08:40 Begrüssung Herr Walter Keller 08:40 09:00 Idee / Aufbau der Cloud Herr Daniele Palazzo 09:00 09:25 Definition der Cloud Herr Daniele Palazzo

Mehr

Open Source als de-facto Standard bei Swisscom Cloud Services

Open Source als de-facto Standard bei Swisscom Cloud Services Open Source als de-facto Standard bei Swisscom Cloud Services Dr. Marcus Brunner Head of Standardization Strategy and Innovation Swisscom marcus.brunner@swisscom.com Viele Clouds, viele Trends, viele Technologien

Mehr