TÜV Rheinland. Ihr Partner für InformationssicherheIT.

Größe: px
Ab Seite anzeigen:

Download "TÜV Rheinland. Ihr Partner für InformationssicherheIT. www.tuv.com/informationssicherheit"

Transkript

1 TÜV Rheinland. Ihr Partner für InformationssicherheIT.

2 Inhalt. Leistungsportfolio. Seite 02 ZERTIFIZIERUNG Informationssicherheit. Unsere Stärke. Seite 04 UNTERSTÜTZUNG / BETRIEB IN DER IT-SICHERHEIT >>> PRODUKTION STRATEGISCHE INFORMATIONS- SICHERHEIT INFORMATIONS- SICHERHEIT >>> ONLINE- SICHERHEIT & -QUALITÄT ANALYSE Strategische Informationssicherheit. Online-Sicherheit und -Qualität. Netzwerksicherheit. Seite 06 Seite 08 Seite 10 <<< NETZWERK- SICHERHEIT >>> Daten- und Endgerätesicherheit. Seite 12 DATEN- UND ENDGERÄTE- SICHERHEIT REALISIERUNG BERATUNG IT-Sicherheit in der Produktion. Seite 14 <<< Veranstaltungen. Seite 16 05

3 Informationssicherheit. Unsere Stärke. Inhalt. Jede Information ist ein Wert. Vor allem schützenswert. Leistungsportfolio. Seite 02 Verlässlichkeit und Vertrauen Informationen sind seit jeher die Grundlage des Erfolges. Sie sind strategische Werte und Unternehmenswerte und können entscheidender Wettbewerbsvorteil sein. Als Patente, Forschungsergebnisse, Verwaltungs- oder Produktionsinformationen sind sie vor allem in Verbindung mit personenbezogenen Daten besonders sensibel. Aufgaben und Rollen der IT wandeln sich: Digitale Geschäftsprozesse, E-Commerce, exponentiell wachsende Datenmengen, mobile Kommunikation, Cloud Computing IT macht erfolgreiches Business und moderne Verwaltung von heute erst möglich. Gleichzeitig wächst mit den Möglichkeiten aber auch die Verantwortung, gesammelte Daten vor Risiken abzuschirmen. Es geht nicht mehr nur um Technologie und Technik. Es geht darum, Werte zu schaffen und zu schützen. Informationssicherheit. Unsere Stärke. Strategische Informationssicherheit. Online-Sicherheit und -Qualität. Seite 04 Seite 06 Seite 08 Der Schutz Ihrer Werte ist unsere Kernkompetenz Netzwerksicherheit. Seite 10 Seit mehr als 10 Jahren testen, prüfen und be- IT-Systeme gegen Bedrohungen von außen und raten wir als neutraler Dienstleister Unternehmen, innen wirksam zu schützen, und arbeiten dabei die öffentliche Hand und Institutionen in allen Märkten national und international. Wir unter- ganzheitlich: von der strategischen Beratung über die Konzeption bis zu Implementierung, Daten- und Endgerätesicherheit. Seite 12 stützen Sie dabei, Ihre Informationen und Betrieb oder Zertifizierung der Systeme. Unsere Leistungsbereiche IT-Sicherheit in der Produktion. Seite 14 Strategische Informationssicherheit Unsere Stärke. InformationssicherheIT. Online-Sicherheit und -Qualität Netzwerksicherheit Daten- und Endgerätesicherheit IT-Sicherheit in der Produktion Veranstaltungen. Seite 16 Wirksame, standardisierte wie auch individuelle Sicherheitslösungen zum Schutz Ihrer Informationen Compliance und Gesetzeskonformität Aktiv Risiken steuern und wirtschaftlich handeln Kundenzufriedenheit und hohe Akzeptanz intern wie extern

4 Strategische Informationssicherheit. Informationssicherheit ist ein ganzheitlicher Ansatz. Den man erst mal denken muss. Für eine gute Strategie braucht man Ziele Welche Informationen und welche Systeme sollen vor wem geschützt werden? Erst wenn die Risiken und Ziele bekannt sind, können Schutzmaßnahmen sinnvoll bewertet und geplant werden. Wir starten deshalb mit einer 360-Grad-Analyse Ihrer aktuellen Sicherheitslage. Anschließend konzipieren wir praxisnah eine geeignete Strategie bis hin zu einem Informationssicherheits-Managementsystem (ISMS) auf der Basis hochwer- tiger Standards wie der ISO/IEC und dem IT-Grundschutz des Bundesamtes für Sicherheit in der Informationstechnik (BSI). Besonderes Augenmerk liegt dabei auf dem gesetzeskonformen Umgang mit Informationen über Ihre Interessenten, Kunden, Partner und Mitarbeiter. Dabei gilt jedoch vor allem eins: Erst die richtige Strategie macht aus Einzelmaßnahmen eine wirksame und effiziente Lösung. Eine Strategie, die Management-Entscheidungen effektiv unterstützt. Risiken angemessen bewertet und geeignete Vorsorge trifft. die Verantwortung für Datenschutz mitträgt. die Haftung von Führungskräften vermeidet. Transparenz schafft. Strategische Informationssicherheit. Effizienz und WeIT blick. Der Mensch im Mittelpunkt Sicherheit darf nicht einengen oder behindern. Darum stellen wir den Menschen in den Mittelpunkt: Wenn Ihre Mitarbeiter verstanden haben, wie sie Risiken vermeiden und Informationen aktiv schützen können, erreichen Sie die größte Sicherheit. Struktur- und Compliance-Check (360-Grad-Analyse) Praxisnahe Beratung, um gesetzeskonform und gleichzeitig handlungsfähig zu bleiben Zertifikate für Informationssicherheit, Datenschutz und Cloud Security Effizienz durch Software-Unterstützung Ihrer Compliance-Reports 06 07

5 Online-Sicherheit und -Qualität. Zertifizierte ZuverlässigkeIT für Web-Anwendungen. Online-Sicherheit und -Qualität. Das Internet ist unser Tor zur Welt. Portale und Online-Anwendungen brauchen deshalb besonderen Schutz. Geschäftsprozesse finden mehr und mehr im Internet statt: Service beginnt auf der Website, neue Mitarbeiter werden online angeworben, Online-Spiele, Tauschbörsen und andere Applikationen sammeln sensible Daten von Kunden und Interessenten für den Umsatz von morgen. Umso wichtiger, für Online- Sicherheit und Datenschutz Sorge zu tragen. Wir greifen an Wir testen Ihr Portal, Ihre Anwendung oder Ihren Shop umfassend auf Sicherheit. Wir greifen Technik, Prozesse und Organisation mit der Kreativität und dem Know- How eines Hackers an, damit Sie Lücken erkennen und schließen können. Wir geben Orientierung Unser Prüfsiegel Datenschutz & Datensicherheit zeigt, dass Ihr Web-Shop, Ihr Unternehmensportal oder Ihre Online- Applikation wirklich sicher sind. Mit den Siegeln Geprüfte Benutzerfreundlichkeit, Geprüfte Funktionalität oder Website Check dokumentieren Sie Anwenderfreundlichkeit, Funktionalität und Kundenorientierung Ihrer Anwendungen. Wir entwickeln mit Sicherheit beginnt bei der Entwicklung Ihrer Online- Anwendung: Jede Lücke ist später ein potenzielles Angriffsziel. Damit solche Schwachstellen im System nicht unkalkulierbare Kosten produzieren, begleiten wir Sie bereits bei der Entwicklung und unterstützen Sie beim Testen konzeptionell wie auch praktisch: Entwurf und Implementierung von passenden Sicherheitslösungen Usable Security als innovatives Konzept für die benutzerfreundliche Integration von Sicherheitsfunktionen in Ihre Online-Anwendungen Wirksamer Schutz nach innen und außen Wettbewerbsvorteile durch hohe Qualität für den Anwender Transparente Sicherheitsanalysen Wirksame Sicherheitskonzepte Positive Signalwirkung am Markt 08 09

6 Netzwerksicherheit. ErarbeITung integrierter Lösungen. Netzwerksicherheit. Vernetzung ist Wertschöpfung. Über die Unternehmensgrenzen hinaus. Netzwerke sind unsere weltweiten Kommunikations- und Handelswege. Mit den wachsenden Verbindungen steigen aber auch die technische Komplexität, die organisatorischen und prozessualen Anforderungen sowie der Kostendruck. Vor allem aber die Ansprüche an Sicherheit. Integrierte Sicherheit: Vom Mobilfunk über Partnernetze bis zum LAN Komplexität: Praxisnahe und umsetzbare Sicherheitsmaßnahmen Hohe Flexibilität: Unterstützung von Innovationen und Geschäftsanforderungen Messbarkeit: Auswertbare Maßnahmen zur Compliance-Erfüllung Dafür bedarf es eines kompetenten Partners und ganzheitlicher Lösungen. Wir analysieren die Sicherheit Ihres Netzwerkes und der Infrastruktur. Dabei beraten wir Unternehmen und Institutionen aller Branchen. Wir evaluieren und prüfen kontinuierlich Produkte und Hersteller. So helfen wir Ihnen dabei, die passende Security-Lösung zu finden. Wir implementieren, optimieren und konfigurieren oder unterstützen einfach nur Ihr Team. Service und Support machen den Unterschied Natürlich können Sie auch gleich unsere Kompetenz für den kostengünstigen Betrieb Ihrer Sicherheitslösung nutzen. Das Managed Service Portfolio bietet ideale Kombinationen aus profundem Know-How, bedarfsgerechten SLAs und attraktiven Konditionen. Wir punkten mit einem hoch flexiblen, auf Ihre Anforderungen abgestimmten Vertragsund Laufzeitmanagement und entlasten Sie bei der Verwaltung und Organisation Ihrer Services. Ganzheitliche Netzwerksicherheit Experten-Know-How von der Analyse bis zum Betrieb Breites Lösungsportfolio zur einfachen Umsetzung Individuelle Finanzierung und Verträge 10 11

7 Daten- und Endgerätesicherheit. Trends bestimmen, was die Nutzer wollen. Und mit uns haben Sie die Lösungen dafür. In der Vielfalt liegt heute die Herausforderung. Smartphones, Tablets, Apps und Konzepte wie Bring your own device (BYOD) verändern die bislang weitgehend homogenen IT-Landschaften, die mit ausgereiften Firewall-Technologien gut geschützt waren. Unverschlüsselte Datenspeicherung auf einer Vielzahl ungesicherter, vor allem mobiler Endgeräte in unsicheren Netzen ist jedoch kein Albtraum mehr, sondern bereits alltäglich. Veränderte Kommunikation erfordert neue Sicherheitskonzepte Datenschutz durch hoch performante Verschlüsselungslösungen Mit Data Leakage Prevention (DLP) verhindern, dass Ihnen Ihre eigenen Kundendaten zum Kauf angeboten werden Mobile Security-Konzepte zur Integration eines breiten Portfolios mobiler Endgeräte Antivirus Systeme und innovative Lösungen für sicheren Datenaustausch mit Dritten Wir analysieren Ihre Infrastruktur, beraten Sie bei der Auswahl und Einführung Ihrer Lösungen und unterstützen Sie bei der Umsetzung. Wir bieten Ihnen bedarfsgerechten Managed Service, Support und Betrieb mit flexiblen Verträgen und attraktiven Konditionen. Sichere Integration von Smartphones und Tablets in Ihre IT-Infrastruktur Daten- und Endgerätesicherheit. FreiheIT für Ihre Innovationen. Sichere Nutzung mobiler Endgeräte Transparenz und Kontrolle Maßgeschneiderte Lösungen 12 13

8 IT-Sicherheit in der Produktion. IT-Schutz von Fertigungsanlagen war lange kein Thema. Heute ist es das auf höchster Ebene. Viren, Trojaner und Schadsoftware sind auch für Industrie- Unkalkulierbarer Produktionsausfall mit enormem wirt- Wir liefern Ihnen Sensoren und Regler zur Steuerung unberechtigtem Zugriff gewährleistet. Und die Kompetenz und Produktionsanlagen eine ernstzunehmende Gefahr. schaftlichem Schaden ist das größte Risiko, das Anfälligkeit der Sicherheit Ihrer Produktions-IT. Ebenso wie ein für ganzheitliche Sicherheit in der Produktion. Nicht umsonst bemühen sich Staaten, Regierungen und und Sicherheitslücken bei Fertigungssystemen mit sich brin- übergreifendes Fernwartungskonzept, das Schutz vor Länder, kritische Infrastrukturen und Fertigungsanlagen gen. Die getrennte Sicht auf Office-IT und Produktions-IT besser gegen organisierte und politische Cyber-Krimina- ist passé. Komplexe Warenwirtschafts- und Logistiksysteme lität zu schützen. schaffen auch hier durchgängige Prozesse und Workflows. Verfügbarkeit und Produktionssicherheit IT-Sicherheit in der Produktion bedeutet mehrstufige Sicherheitskonzepte, die Office- und Produktions-IT einbinden. spezielle und angepasste Sicherheitslösungen für die IT in Produktionsumgebungen. nahtloses Einfügen dieser Lösungen in die Security-Policy des Unternehmens. wirksamer Schutz der Produktionsnetze, der sich in die Betriebsprozesse integriert. Spezielles Lösungsdesign für Produktionsumgebungen Integration von Office- und Produktions-IT in das Sicherheitsmanagement Fundierte Industrie-Expertise in der Beratung IT-Sicherheit in der Produktion. Gesicherte VerfügbarkeIT

9 Veranstaltungen. Experten, Vorträge und Diskussionen. Aktuelle Marktthemen und Trends erleben. Ideen werden häufig im direkten Dialog geboren. Deshalb ist uns der persönliche Kontakt mit Ihnen so wichtig. Der Austausch zu aktuellen Themen, Trends und Marktentwicklungen bleiben Sie mit uns am Puls der Zeit. Security Breakfast Lösungen aus der Praxis zum Frühstück Bei den regelmäßig über das Jahr verteilt stattfindenden Security Breakfasts laden wir Sie nicht nur zu einem reichhaltigen Frühstück ein, sondern vertiefen mit Ihnen ein aktuelles Security-Thema. Wir stellen Ihnen neue Lösungen für die Informationssicherheit vor. Besuchen Sie uns eine der nächsten Veranstaltungen findet bestimmt in Ihrer Nähe statt. IT-Sicherheitstag Der Fachkongress für Experten und Entscheider Regelmäßig treffen sich die Entscheider aus Wirtschaft, Verbänden und Institutionen auf dem TÜV Rheinland IT-Sicherheitstag. Erfahrene Praktiker, Experten und Führungspersönlichkeiten stellen in Fachvorträgen und spannenden Diskussionen aktuelle Entwicklungen, Technologien und ihre Erfahrungen mit deren Umgang in der Praxis vor. Profitieren auch Sie vom interessanten Austausch und professionellen Netzwerken mit Kollegen, Partnern und Spezialisten in exklusivem Rahmen. Aktuelle und relevante Informationen zu Security-Lösungen und -Trends Exklusive Fachvorträge von Experten, Anwendern und Spezialisten Professionelles Netzwerken Wertvolles Know-How zur Informationssicherheit in Ihrem Unternehmen 16

10 TÜV Rheinland i-sec GmbH Am Grauen Stein Köln Tel Fax TÜV, TUEV und TUV sind eingetragene Marken. Eine Nutzung und Verwendung bedarf der vorherigen Zustimmung

Sicherheit mit Zukunft.

Sicherheit mit Zukunft. Sicherheit mit Zukunft. Beraten Unterstützen Begleiten accessec - beraten, unterstützen, begleiten Die accessec GmbH ist ein Spezialist für Sicherheitsstrategien und ganzheitliche Sicherheitslösungen welche

Mehr

Der starke Partner für Ihre IT-Umgebung.

Der starke Partner für Ihre IT-Umgebung. Der starke Partner für Ihre IT-Umgebung. Leistungsfähig. Verlässlich. Mittelständisch. www.michael-wessel.de IT-Service für den Mittelstand Leidenschaft und Erfahrung für Ihren Erfolg. Von der Analyse

Mehr

PRÜFEN BERATEN LÖSEN appsphere - Professionalität aus einer Hand.

PRÜFEN BERATEN LÖSEN appsphere - Professionalität aus einer Hand. PRÜFEN BERATEN LÖSEN appsphere - Professionalität aus einer Hand. SERVICES appsphere ist spezialisiert auf Sicherheitsanalysen und Lösungsentwicklungen für den zuverlässigen Schutz von Web-Applikationen

Mehr

Campana & Schott Unternehmenspräsentation

Campana & Schott Unternehmenspräsentation Campana & Schott Unternehmenspräsentation Campana & Schott Unternehmenspräsentation Campana & Schott 1 / 14 Über Campana & Schott. Wir sind eine internationale Unternehmensberatung mit mehr als 230 Mitarbeiterinnen

Mehr

» IT-Sicherheit nach Maß «

» IT-Sicherheit nach Maß « » IT-Sicherheit nach Maß « » Am Anfang steht der neutrale, unabhängige Blick auf die IT, am Ende das beruhigende Gefühl der Sicherheit. « IT-SICHERHEIT Die Lebensadern des Unternehmens schützen Die IT-Landschaften

Mehr

Business-Telefonie aus der Cloud

Business-Telefonie aus der Cloud Business-Telefonie aus der Cloud Jürgen Eßer Produktmanager QSC AG München, Business Partnering Convention 2011 DIE ARBEITSWELT DER ZUKUNFT Fachkräftemangel Privat- und Geschäftsleben verschmelzen Hoher

Mehr

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Anforderungen. Herausforderungen. Kooperationspartner Aufsichtsbehörden Outsourcing ISO 27001 Firmenkultur Angemessenheit Notfallfähigkeit

Mehr

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor! TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen

Mehr

Ihre Business-Anwendungen in besten Händen Fujitsu Application Services

Ihre Business-Anwendungen in besten Händen Fujitsu Application Services Ihre Business-Anwendungen in besten Händen Fujitsu Application Services Worauf Sie sich verlassen können: Hochzuverlässigkeit. Qualitätssprünge. Effizienzsteigerung. Starten Sie jetzt. Jederzeit. Bei Ihnen

Mehr

Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER

Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER AGENDA SEVEN PRINCIPLES Enterprise Mobility: Trends und Einflüsse Herausforderungen Enterprise

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

CONSULTING. Qualitätsmanagement. Prozesse optimieren, Effizienz steigern.

CONSULTING. Qualitätsmanagement. Prozesse optimieren, Effizienz steigern. CONSULTING Qualitätsmanagement. Prozesse optimieren, Effizienz steigern. CONSULTING Ihr Weg zu optimalen Unternehmensprozessen. Moderne Qualitätsmanagementsysteme bieten mehr als eine reine Sicherung der

Mehr

Lehrgang Information Security Management

Lehrgang Information Security Management Lehrgang Security Management Das Zeitalter der Datenkommunikation bietet ungeahnte Möglichkeiten der, Kommunikation, der Vereinfachung, Beschleunigung von Arbeitsabläufen, Geschäftsabschlüssen. Geschäftsprozesse

Mehr

Wenn komplexe Systeme sicher sein müssen...

Wenn komplexe Systeme sicher sein müssen... Wenn komplexe Systeme sicher sein müssen... IT-Services Schleupen.Mobility Management IT-Security www.schleupen.de Effiziente IT-Lösungen für die Energiewirtschaft Die Situation Ohne IT funktioniert heutzutage

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

Outpacing change Ernst & Young s 12th annual global information security survey

Outpacing change Ernst & Young s 12th annual global information security survey Outpacing change Ernst & Young s 12th annual global information security survey Alfred Heiter 16. September 2010 Vorstellung Alfred Heiter alfred.heiter@at.ey.com Seit 11 Jahren im IT-Prüfungs- und IT-Beratungsgeschäft

Mehr

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der

Mehr

Datenschutz und Informationssicherheit 03.09.2015

Datenschutz und Informationssicherheit 03.09.2015 Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking

Mehr

360-Grad Digitalisierung: Tipps für eine erfolgreiche Digitalisierungsstrategie

360-Grad Digitalisierung: Tipps für eine erfolgreiche Digitalisierungsstrategie 360-Grad Digitalisierung: Tipps für eine erfolgreiche Digitalisierungsstrategie Sabine Betzholz-Schlüter, saarland.innovation&standort e. V. 28. Juni 2016 Überblick Dimensionen der Digitalisierung Ausgangslage

Mehr

Mehr Sicherheit für Ihre IT.

Mehr Sicherheit für Ihre IT. Mehr Sicherheit für Ihre IT. IT mit Herz und Verstand. Für Unternehmen mit Persönlichkeit. Hand aufs Herz: Arbeiten Sie nicht auch am liebsten mit einem Unternehmen zusammen, das Ihre Sprache spricht?

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Forward thinking IT solutions

Forward thinking IT solutions Forward thinking IT solutions Erwarten Sie mehr Die heutige Informationstechnologie mit ihren Aufgabenstellungen stellt viele Unternehmen täglich vor neue Herausforderungen. Wenn es darum geht, diese effizient

Mehr

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

PRESSEINFORMATION. Mit neuen ruggedized Tablets und Scanterminals Wertschöpfung optimieren

PRESSEINFORMATION. Mit neuen ruggedized Tablets und Scanterminals Wertschöpfung optimieren PRESSEINFORMATION Mit neuen ruggedized Tablets und Scanterminals Wertschöpfung optimieren LogiMAT 2013: Die nächste Generation mobiler Industrieterminals eröffnet effiziente Prozesse in nahezu jedem Funktionsbereich,

Mehr

Mittelstand vs. Konzern Wer ist besser geschützt?

Mittelstand vs. Konzern Wer ist besser geschützt? IT SICHERHEIT: Mittelstand vs. Konzern Wer ist besser geschützt? Mittelstand Konzern Was sind die beiden größten Gefahren für Ihr Unternehmen? Wirtschaftliche Unwägbarkeiten 36,5% 14,2% Wirtschaftliche

Mehr

TÜV Rheinland. ISO 27001 / Aufbau eines ISMS

TÜV Rheinland. ISO 27001 / Aufbau eines ISMS TÜV Rheinland. ISO 27001 / Aufbau eines ISMS TÜV Rheinland i-sec GmbH / ISMS Kurze Unternehmensvorstellung Was ist ein ISMS (und was nicht)? Drei zentrale Elemente eines ISMS Die Phasen einer ISMS Implementierung

Mehr

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz IT-Grundschutz-Tag 09.10.2013

Mehr

Cloud Computing mit IT-Grundschutz

Cloud Computing mit IT-Grundschutz Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Die IT-Service AG. Beratung, Technologie, Outsourcing

Die IT-Service AG. Beratung, Technologie, Outsourcing Die IT-Service AG Beratung, Technologie, Outsourcing QUALITÄT B e r a t u n g Erfahrungen aus der Praxis. Aus unzähligen Projekten. Spezialwissen und objektive Analysen. Mit uns überwinden Sie Hindernisse

Mehr

Mobilisierung von Geschäftsprozessen: Schnell Effizient Inhouse. Business Partnering Convention - 20. November 2013

Mobilisierung von Geschäftsprozessen: Schnell Effizient Inhouse. Business Partnering Convention - 20. November 2013 !1 Mobilisierung von Geschäftsprozessen: Schnell Effizient Inhouse Business Partnering Convention - 20. November 2013 Agenda Mobilisierung von Geschäftsprozessen!2 1.Weptun Warum sind wir Experten zu diesem

Mehr

Sichere IT-Lösungen. Aus Aachen. Seit über 15 Jahren.

Sichere IT-Lösungen. Aus Aachen. Seit über 15 Jahren. Sichere IT-Lösungen. Aus Aachen. Seit über 15 Jahren. ÜBER UNS Gründung: 2000 in Aachen, Deutschland Gründer: Thomas Wiegand Geschäftsführer: David Bergstein Heutiger Standort: Stolberg, Deutschland Partnerschaften:

Mehr

IT-Sicherheit in der Energiewirtschaft

IT-Sicherheit in der Energiewirtschaft IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens

Mehr

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Computing. Marktsituation in Deutschland. 30% 65% 90% Marktwachstum von 2015 auf 2016 Interviewte Personen:

Mehr

4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen

4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen 4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen Henning Sandfort Siemens AG, Sector Industry SIMATIC Produkt- & Systemmanagement Allgemeine Security-Bedrohungen in der Automatisierung

Mehr

IT-LÖSUNGEN AUS DER CLOUD. Flexibel, planbar & sicher. www.enteccloud.ch

IT-LÖSUNGEN AUS DER CLOUD. Flexibel, planbar & sicher. www.enteccloud.ch IT-LÖSUNGEN AUS DER CLOUD Flexibel, planbar & sicher. www.enteccloud.ch Die flexible und kosteneffiziente IT-Lösung in der entec cloud Verzichten Sie in Zukunft auf Investitionen in lokale Infrastruktur:

Mehr

Infoblatt Security Management

Infoblatt Security Management NCC Guttermann GmbH Wolbecker Windmühle 55 48167 Münster www.nccms.de 4., vollständig neu bearbeitete Auflage 2014 2013 by NCC Guttermann GmbH, Münster Umschlag unter Verwendung einer Abbildung von 123rf

Mehr

Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD

Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD Erfahrungen und Empfehlungen für Zertifizierungen nach ISO 27001 auf der Basis von IT-Grundschutz Jonas Paulzen Bundesamt für Sicherheit

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014 IT-Sicherheit Risiken erkennen und behandeln Hanau, 12.11.2014 Agenda GAP-Analysis Schwachstellen finden Risk-Management - Risiken analysieren und bewerten TOMs - Technische und organisatorische Maßnahmen

Mehr

Informationssicherheit - Last oder Nutzen für Industrie 4.0

Informationssicherheit - Last oder Nutzen für Industrie 4.0 Informationssicherheit - Last oder Nutzen für Industrie 4.0 Dr. Dina Bartels Automatica München, 4.Juni 2014 Industrie braucht Informationssicherheit - die Bedrohungen sind real und die Schäden signifikant

Mehr

your IT in line with your Business Geschäftsprozessmanagement (GPM)

your IT in line with your Business Geschäftsprozessmanagement (GPM) your IT in line with your Business Geschäftsprozessmanagement (GPM) Transparenz schaffen und Unternehmensziele effizient erreichen Transparente Prozesse für mehr Entscheidungssicherheit Konsequente Ausrichtung

Mehr

Willkommen in Sicherheit

Willkommen in Sicherheit Willkommen in Sicherheit Schützen Sie Ihr digitales Kapital Die weltweite digitale Vernetzung eröffnet Ihrem Unternehmen neue Märkte und Rationalisierungspotenziale. Sie macht Ihre Geschäftsprozesse flexibler,

Mehr

Managed File Transfer in der Kunststoffverarbeitenden Industrie

Managed File Transfer in der Kunststoffverarbeitenden Industrie Managed File Transfer in der Kunststoffverarbeitenden Industrie Sichere Alternativen zu FTP, ISDN und E-Mail Verzahnung von Büro- und Produktionsumgebung Verschlüsselter Dateitransfer in der Fertigung

Mehr

IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen

IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen Jonas Paulzen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag

Mehr

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. willkommen in sicherheit. 02...03 UNSER GEZIELTER ANGRIFF, IHRE BESTE VERTEIDIGUNG. Hackerangriffe sind eine wachsende Bedrohung

Mehr

Herausforderungen bei der Mobilisierung von Unternehmensprozessen mit Hilfe von Tablets und Smartphones. Matthias Klocke. Bildquelle: CC-BY-3Gstore.

Herausforderungen bei der Mobilisierung von Unternehmensprozessen mit Hilfe von Tablets und Smartphones. Matthias Klocke. Bildquelle: CC-BY-3Gstore. Herausforderungen bei der Mobilisierung von Unternehmensprozessen mit Hilfe von Tablets und Smartphones Matthias Klocke Bildquelle: CC-BY-3Gstore.de Lynx in Fakten 1989 gründet Hans-Joachim Rosowski das

Mehr

Clouds bauen, bereitstellen und managen. Die visionapp CloudFactory

Clouds bauen, bereitstellen und managen. Die visionapp CloudFactory Clouds bauen, bereitstellen und managen Die visionapp CloudFactory 2 Lösungen im Überblick Kernmodule CloudCockpit Das Frontend Der moderne IT-Arbeitsplatz, gestaltet nach aktuellen Usability-Anforderungen,

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag 2014 20.03.2014

Mehr

Industrialisierung bei offshore/nearshore SW-Projekten Erfahrungen, Trends und Chancen

Industrialisierung bei offshore/nearshore SW-Projekten Erfahrungen, Trends und Chancen Industrialisierung bei offshore/nearshore SW-Projekten Erfahrungen, Trends und Chancen 72. Roundtbale MukIT, bei Bankhaus Donner & Reuschel München, 06.08.2014 Jörg Stimmer, Gründer & GF plixos GmbH joerg.stimmer@plixos.com,

Mehr

Claranet Managed Cloud. Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre

Claranet Managed Cloud. Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre Claranet Managed Cloud Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre Claranet Managed Cloud Einfach schneller mehr: Das Leistungsplus des Virtual Data Centre. Die Anforderungen

Mehr

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen IT-DIENST- LEISTUNGEN Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen TÜV SÜD Management Service GmbH IT-Prozesse bilden heute die Grundlage für Geschäftsprozesse.

Mehr

International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz AUTOMOTIVE INFOKOM VERKEHR & UMWELT LUFTFAHRT RAUMFAHRT VERTEIDIGUNG & SICHERHEIT International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

Mehr

Energieeffiziente IT

Energieeffiziente IT EnergiEEffiziente IT - Dienstleistungen Audit Revision Beratung Wir bieten eine energieeffiziente IT Infrastruktur und die Sicherheit ihrer Daten. Wir unterstützen sie bei der UmsetZUng, der Revision

Mehr

IT IM FOCUS. bes-systemhaus.de

IT IM FOCUS. bes-systemhaus.de IT IM FOCUS. bes-systemhaus.de POTENZIALE AUFZEIGEN. VERANTWORTUNGSVOLL HANDELN. Die Zukunft beginnt hier und jetzt. Unsere moderne Geschäftswelt befindet sich in einem steten Wandel. Kaum etwas hat sich

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

RHENUS OFFICE SYSTEMS. Compliance, Informationssicherheit und Datenschutz

RHENUS OFFICE SYSTEMS. Compliance, Informationssicherheit und Datenschutz RHENUS OFFICE SYSTEMS Compliance, Informationssicherheit und Datenschutz SCHUTZ VON INFORMATIONEN Im Informationszeitalter sind Daten ein unverzichtbares Wirtschaftsgut, das professionellen Schutz verdient.

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

1. Mobile Business. 2. Enterprise Mobility. 3. Enterprise Mobility Studie 2013. 4. Kriterien zur Einführung. 5. Beispiele

1. Mobile Business. 2. Enterprise Mobility. 3. Enterprise Mobility Studie 2013. 4. Kriterien zur Einführung. 5. Beispiele 1. Mobile Business 2. Enterprise Mobility 3. Enterprise Mobility Studie 2013 4. Kriterien zur Einführung 5. Beispiele Beginn der Mobilität Wikipedia: Mobile Business bezeichnet jede Art von geschäftlicher

Mehr

IT Services Leistungskatalog

IT Services Leistungskatalog IT Services Leistungskatalog Eine effiziente IT-Infrastruktur hat in den letzten Jahren enorm an Bedeutung gewonnen. Früher lediglich ein Mittel zum Zweck, ist heute eine intelligente, skalierbare IT-Umgebung

Mehr

ACT Gruppe. www.actgruppe.de. Effizienz. Innovation. Sicherheit.

ACT Gruppe. www.actgruppe.de. Effizienz. Innovation. Sicherheit. www.actgruppe.de ACT Gruppe Effizienz. Innovation. Sicherheit. ACT Gruppe, Rudolf-Diesel-Straße 18, 53859 Niederkassel Telefon: +49 228 97125-0, Fax: +49 228 97125-40 E-Mail: info@actgruppe.de, Internet:

Mehr

bei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin

bei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin Willkommen bei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin Was nutzen Sie heute schon in der Cloud? Mobil Privat-PC Gmail Deutsche Bank Flickr Wikipedia

Mehr

expect more Verfügbarkeit.

expect more Verfügbarkeit. expect more Verfügbarkeit. Erfolgreiche Managed-Hostingund Cloud-Projekte mit ADACOR expect more Wir wollen, dass Ihre IT-Projekte funktionieren. expect more expect more Verlässlichkeit.. Seit 2003 betreiben

Mehr

DIE VERBINDUNG MIT DER ZUKUNFT

DIE VERBINDUNG MIT DER ZUKUNFT DIE VERBINDUNG MIT DER ZUKUNFT CSC ist ein weltweit agierendes Unternehmen für IT-Businesslösungen und Services der nächsten Generation. Als einer der führenden IT-Konzerne verstehen wir mit unseren erfahrenen

Mehr

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Alex Didier Essoh und Dr. Clemens Doubrava EuroCloud Deutschland_eco e.v. Köln 02.02.2011 Ziel Ziel des BSI ist es, gemeinsam mit den Marktteilnehmern

Mehr

Sicherung von Unternehmenspotenzialen und Wettbewerbsfähigkeit durch transparente Prozesse und Managementsysteme

Sicherung von Unternehmenspotenzialen und Wettbewerbsfähigkeit durch transparente Prozesse und Managementsysteme Sicherung von Unternehmenspotenzialen und Wettbewerbsfähigkeit durch transparente Prozesse und Managementsysteme DSQM Datenschutzmanagement Qualitätsmanagement Datenschutzmanagement Der Basis-Schritt zum

Mehr

Willkommen zum Livehacking

Willkommen zum Livehacking Willkommen zum Livehacking bei der Deutschen Bank Berlin mit Unterstützung des BVMW 23.10.2012 Da nachgefragt wurde: Ja! Antago steht Ihnen gerne mit Rat und Tat rund um Ihre Informationssicherheit zur

Mehr

Kurzvorstellung WIR WIR Solutions GmbH 2012

Kurzvorstellung WIR WIR Solutions GmbH 2012 WIR Wer ist WIR WIR Solutions GmbH ist ein unabhängiges Unternehmen aus dem Münsterland und in ganz Deutschland tätig Dipl.-Ingenieure mit langjähriger Erfahrung in der Telekommunikations- und IT-Branche

Mehr

Microsoft Cloud Ihr Weg in die Cloud

Microsoft Cloud Ihr Weg in die Cloud Microsoft Cloud Ihr Weg in die Cloud Komfort Informationen flexibler Arbeitsort IT-Ressourcen IT-Ausstattung Kommunikation mobile Endgeräte Individualität Mobilität und Cloud sind erfolgsentscheidend für

Mehr

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Cloud Computing aus Sicht von Datensicherheit und Datenschutz Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen

Mehr

Kunde. BTC Business Technology Consulting AG. BTC Business Technology Consulting AG

Kunde. BTC Business Technology Consulting AG. BTC Business Technology Consulting AG BTC Business Technology Consulting AG Escherweg 5 26121 Oldenburg Fon +49 (0) 441 36 12 0 Fax +49 (0) 441 36 12 3999 E-Mail: office-ol@btc-ag.com www.btc-ag.com BTC Business Technology Consulting AG Menschen

Mehr

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager TÜV SÜD Management Service GmbH Sicherheit, Verfügbarkeit und Zuverlässigkeit von Informationen stehen

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Effizientes Risikomanagement für den Mittelstand

Effizientes Risikomanagement für den Mittelstand Effizientes Risikomanagement für den Mittelstand Unternehmens-Sicherheit nach ISO/IEC 27001 Erhöhen Sie Ihre Wettbewerbsfähigkeit! Mit jedem Schritt, den Sie nach der ProCERTIS-Methode gehen, erhöhen Sie

Mehr

CeSeC Certified Secure Cloud

CeSeC Certified Secure Cloud CeSeC Certified Secure Cloud - Der sichere Weg in die Cloud - 1 Bayerischer IT-Sicherheitscluster e.v. 05.10.2015 Was macht der Bayerische IT-Sicherheitscluster e.v.? Bündelung der IT-Sicherheits-Kompetenz

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher.

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Mehr Effizienz und Wertschöpfung durch Ihre IT Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Nutzen Sie Ihren Wettbewerbsvorteil Die Geschäftsprozesse von heute sind zu wichtig,

Mehr

Explosionsartige Zunahme an Informationen. 200 Mrd. Mehr als 200 Mrd. E-Mails werden jeden Tag versendet. 30 Mrd.

Explosionsartige Zunahme an Informationen. 200 Mrd. Mehr als 200 Mrd. E-Mails werden jeden Tag versendet. 30 Mrd. Warum viele Daten für ein smartes Unternehmen wichtig sind Gerald AUFMUTH IBM Client Technical Specialst Data Warehouse Professional Explosionsartige Zunahme an Informationen Volumen. 15 Petabyte Menge

Mehr

Informations-Sicherheit mit ISIS12

Informations-Sicherheit mit ISIS12 GPP Projekte gemeinsam zum Erfolg führen www.it-sicherheit-bayern.de Informations-Sicherheit mit ISIS12 GPP Service GmbH & Co. KG Kolpingring 18 a 82041 Oberhaching Tel.: +49 89 61304-1 Fax: +49 89 61304-294

Mehr

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte UNTERNEHMENSVORSTELLUNG Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Wer sind wir? Die wurde 1996 als klassisches IT-Systemhaus gegründet. 15 qualifizierte Mitarbeiter, Informatiker,

Mehr

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher DATENSCHUTZBERATUNG vertrauensvoll, qualifiziert, rechtssicher SIND SIE WIRKLICH SICHER? Wer sorgt in Ihrem Unternehmen dafür, dass die rechtlichen Anforderungen des Datenschutzes und der Datensicherheit

Mehr

Moderner Schutz gegen aktuelle Bedrohungen

Moderner Schutz gegen aktuelle Bedrohungen Moderner Schutz gegen aktuelle Bedrohungen Die Lösungen der PROFI AG Die Lösungen der PROFI AG Firewall Protection Content Security Data Encryption Security Services IT-Security von PROFI Sind Sie schon

Mehr

Penetrationstest Digitale Forensik Schulungen Live-Hacking

Penetrationstest Digitale Forensik Schulungen Live-Hacking M IT S I C H E R H E I T Penetrationstest Digitale Forensik Schulungen Live-Hacking Seien Sie den Hackern einen Schritt voraus. Wir finden Ihre Sicherheitslücken, bevor andere sie ausnutzen. Ethisches

Mehr

IT- Sicherheitsmanagement

IT- Sicherheitsmanagement IT- Sicherheitsmanagement Wie sicher ist IT- Sicherheitsmanagement? Dipl. Inf. (FH) Jürgen Bader, medien forum freiburg Zur Person Jürgen Bader ich bin in Freiburg zu Hause Informatikstudium an der FH

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

BYOD Bring your own Disaster?

BYOD Bring your own Disaster? BYOD Bring your own Disaster? Die Sicht des BSI zu Sicherheit in Informationsverbünden mit BYOD Bundesamt für Sicherheit in der Informationstechnik Referat B21 Grundlagen der Informationssicherheit und

Mehr

we realise your vision

we realise your vision we realise your vision wenn die welt auf Knopfdruck funktionieren würde, wie einfach wäre das denn? Eine Vision, der wir täglich einen Schritt näher kommen als einer der führenden Dienstleister im Bereich

Mehr

TÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit

TÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit ISMS Portfolio Sicher. Besser. TÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit TÜV TRUST IT GmbH Daten

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Externer Datenschutzbeauftragter (DSB)

Externer Datenschutzbeauftragter (DSB) Externer Datenschutzbeauftragter (DSB) Darum braucht Ihr Unternehmen einen Datenschutzbeauftragten So finden Sie die richtige Lösung für Ihren Betrieb Bewährtes Know-how und Flexibilität gezielt einbinden

Mehr

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters IS-Revisorentreffen 2012 Ronny Frankenstein 1 Agenda 1 Kurze Vorstellung 2 Motivation 3 Vorgeschichte 4 Umsetzung 5 Ergebnisse 2 Vorstellung

Mehr

Wichtige Ansatzpunkte im Bereich der it-sicherheit für die Digitalisierung des Mittelstands

Wichtige Ansatzpunkte im Bereich der it-sicherheit für die Digitalisierung des Mittelstands Wichtige Ansatzpunkte im Bereich der it-sicherheit für die Digitalisierung des Mittelstands Vortrag im Rahmen der 12. it Trends Sicherheit 2016 Tobias Rademann, M.A. Ihr Nutzen 1. Zusammenhang zw. Digitalisierung

Mehr

Bedeutung der IT-Sicherheit bei mobilen Geschäftsanwendungen

Bedeutung der IT-Sicherheit bei mobilen Geschäftsanwendungen Bedeutung der IT-Sicherheit bei mobilen Geschäftsanwendungen Dr.-Ing. Kpatcha M. Bayarou SimoBIT-Talk bei der Hessen-IT-Preisverleihung Mobil gewinnt 22. September 2010 Mathematikum, Gießen Agenda Motivation:

Mehr

die e-commerce agentur Ihr OXID & Shopware Spezialist

die e-commerce agentur Ihr OXID & Shopware Spezialist die e-commerce agentur Ihr OXID & Shopware Spezialist Umsatzmaximierung! Mit E-Commerce Kunden finden & binden für Ihren Vertriebserfolg Was können wir für Sie tun? Sie wollen einen neuen Shop konzipieren

Mehr

IT-Grundschutz: Cloud-Bausteine

IT-Grundschutz: Cloud-Bausteine IT-Grundschutz: Cloud-Bausteine Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 12.09.2013 Was sind die Risiken? (Public

Mehr

Mobile Device Security Risiken und Schutzmaßnahmen. 5. 7. November 2014, Stuttgart

Mobile Device Security Risiken und Schutzmaßnahmen. 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen 5. 7. November 2014 Mobile Endgeräte verändern wesentlich unseren Alltag

Mehr

Services aus der Cloud

Services aus der Cloud Services aus der Cloud Chancen und Wege für mein Unternehmen Mario Kretzschmar T-Systems Multimedia Solutions GmbH Kurzprofil der T-Systems MMS. Deutschlands Internetagentur Nummer 1*. Eigenständige, innovative

Mehr

Die richtige Strategie: EINE ENGE ZUSAMMENARBEIT. Mit einem zukunftsorientierten Partner Wettbewerbsvorteile sichern.

Die richtige Strategie: EINE ENGE ZUSAMMENARBEIT. Mit einem zukunftsorientierten Partner Wettbewerbsvorteile sichern. Die richtige Strategie: EINE ENGE ZUSAMMENARBEIT Mit einem zukunftsorientierten Partner Wettbewerbsvorteile sichern. DIE PARTNERSCHAFT MIT QSC Ihre Vorteile auf einen Blick: Sie erweitern Ihr Produkt-

Mehr