SYSTEMS 2007: All events in detail SYSTEMS Forum A1 - Software Solutions

Größe: px
Ab Seite anzeigen:

Download "SYSTEMS 2007: All events in detail SYSTEMS Forum A1 - Software Solutions"

Transkript

1 SYSTEMS Forum A1 - Software Solutions Podiumsdiskussion: "Be part of IT" - Chancen für IT-Fachkräfte und Unternehmen Halle A1, Stand 100 Human Resource Management - JobTown 13:00-14:00 h Hans-Werner Walzel, Agentur für Arbeit München Peter Driessen, IHK für München und Oberbayern moderation: Dr. Till Rüger, Bayerischer Rundfunk Dr. Ulrich Schwanengel, ConSol Consulting & Solutions Software GmbH Qualifikation der Mitarbeiter verbessern - wie unterstützt die Arbeitsagentur die Unternehmen? Hermann Schmidbartl, Agentur für Arbeit München 15:00-15:30 h Halle A1 Stand /12/ :01 am Page 1

2 SYSTEMS Forum B3 - IT-Security/Management (red) Hacking-Bits- Sicherheitslücken, an die keiner denkt 10:00-10:15 h Dipl. Inform. (FH) Markus Linnemann, if(is) - Institut für Internet-Sicherheit Dipl.-Ing. (FH) Niklas Heibel, if(is) - Institut für Internet-Sicherheit if(is) - Institut für Internet-Sicherheit, Gelsenkirchen Die Elektronische Signatur für Ihre Geschäftsprozesse Wolfgang Stier, Deutscher Sparkassen Verlag GmbH Deutscher Sparkassen Verlag GmbH, Stuttgart Sicherheit ist mehr als?token? - Begegnen Sie IT-Security Anforderungen proaktiv und rechtskonform. Stefan Rabben, RSA - The Security Division of EMC RSA Security GmbH, Aschheim-Dornach Pro-aktive Sicherheit nicht nur im täglichen Business: BitDefender zeigt den Weg Harald Philipp, BitDefender (Softwin GmbH) BitDefender (Softwin GmbH), Tettnang Rechtemanagement im User-Self-Service: Windows-Verzeichnisse revisionssicher und effizient verwalten! Dr. Alexander Tsiapouris, TESIS SYSware GmbH TESIS SYSware GmbH, München 10:15-10:30 h 10:30-10:45 h 10:45-11:00 h 11:00-11:15 h 12/12/ :01 am Page 1

3 SYSTEMS Forum B3 - IT-Security/Management (red) Paradigmenwechsel in der IT Security - wie weit kommen wir mit End-Point-Security? 11:15-11:30 h Markus Bernhammer, Utimaco Safeware AG, Oberursel Utimaco Safeware AG, Oberursel Endlich Erlöst!? Schluß mit Spam, Viren und Spyware Michael Sopart, headtechnology GmbH headtechnology GmbH, Ludwigsburg Comply with PCI Data Security Standards Allen Wise, Apani Networks Apani Networks, Brea "High Noon" - Mobile Security Podiumsdiskussion und praktische Demonstration moderation: Norbert Luckhardt, kes - Die Zeitschrift für Informations-Sicherheit Organizer: SecuMedia Verlags GmbH, Gau-Algesheim Höchste Sicherheit, bei maximaler Mobilität - Verschlüsselung der nächsten Generation mit SafeBoot Thomas Maxeiner, SafeBoot GmbH SafeBoot GmbH, Düsseldorf - Erkrath 11:30-11:45 h 11:45-12:00 h 12:00-12:30 h 12:30-12:45 h 12/12/ :01 am Page 2

4 SYSTEMS Forum B3 - IT-Security/Management (red) VIRTROJMAL? Was einem so alles begegnet??? 12:45-13:00 h Franz-Josef Lang, VSW Bayerischer Verband für Sicherheit in der Wirtschaft, München VSW Bayerischer Verband für Sicherheit in der Wirtschaft, München GoAudit! - Das Compliance-Konzept mit dem systemübergreifenden, dynamischen IT-Audit. Thomas Kroker, DEMAL GmbH DEMAL GmbH, Schwarzenbruck Business Malware: Schädlingsautoren auf der Jagd nach Ihren sensiblen Unternehmensdaten. Simone Hoefig, Kaspersky Labs GmbH Kaspersky Labs GmbH, Ingolstadt Die TIER-Klassifikation - planbare Verfügbarkeit für RZ-Infrastrukturen Dipl.-Ing. Gerhard Leo Büttner, DIM Design-Institut GmbH / "RZ-live" DIM Design-Institut GmbH / "RZ-live", München IT-Sicherheit in der Produktion Axel Allerkamp, Fraunhofer Institut SIT Fraunhofer Institut SIT, Darmstadt 13:00-13:15 h 13:15-13:30 h 13:30-13:45 h 13:45-14:00 h 12/12/ :01 am Page 3

5 SYSTEMS Forum B3 - IT-Security/Management (red) Aus der Praxis eines IT Schadenregulierers 14:00-14:15 h Klaus Eusterholz, HDI - Gerling Firmen und Privat Versicherung AG HDI - Gerling Firmen und Privat Versicherung AG, Köln Wege zur ganzheitlichen IT-SicherheitI - ISO und ihre Umsetzung - Wohin geht der Trend? Susanne Ginschel, Defense AG, München Defense AG, München 95 % aller Mails sind E-Müll - macht in Zeiten von SPAM und Viren noch Sinn? Bernhard Hecker, retarus GmbH retarus GmbH, München Endpoint Security als wesentlicher Baustein der Netzwerksicherheit. Ramon Mörl, itwatch GmbH, München itwatch GmbH, München Daten online sichern mit Carbonite-Backup Jörg Regier Globell B.V., PR Venlo 14:15-14:30 h 14:30-14:45 h 14:45-15:00 h 15:00-15:15 h 12/12/ :01 am Page 4

6 SYSTEMS Forum B3 - IT-Security/Management (red) Virtualisierung - Sicher, Schnell, Einfach mit SWsoft Virtuozzo 15:15-15:30 h Stefan Prestele, SWsoft Europe GmbH SWsoft Europe GmbH, Darmstadt Sicherung geschäftskritischer Daten: Risiken und Herausforderungen Paul Blanken, Iron Mountain Digital GmbH Iron Mountain Digital GmbH, Neu-Isenburg Mobile Endgeräte: Nutzung und Schutz Mark Hartmann CenterTools Software GmbH, Ludwigsburg Biometrie - Auswege aus dem Passwortdilemma Malte Kahrs, MTRIX GmbH MTRIX GmbH, Rotenburg Mehr Umsatz durch mehr PS Mike Schwarz, COMPUTERLINKS AG COMPUTERLINKS AG, München 15:30-15:45 h 15:45-16:00 h 16:00-16:15 h 16:15-16:30 h 12/12/ :01 am Page 5

7 SYSTEMS Forum B3 - IT-Security/Management (red) Lizenz zum Knacken. Passwort-Sicherheit und Methoden der Wiederherstellung 16:30-16:45 h Olga Koksharova, ElcomSoft Co. Ltd. ElcomSoft Co. Ltd., Moskau Steigerung der Anwender-Produktivität in Niederlassungen und bei Hosted Services durch den Einsatz von Unified Performance Management Rainer M. Richter, Exinda Networks Exinda Networks, Bad Homburg Dokumentation der IT-Sicherheit Lothar Goecke, consequa GmbH consequa GmbH, Hamburg IT(ea)-Time Hacking your "Second Life" Michael Thumann, ERNW GmbH Organizer: SecuMedia Verlags GmbH, Gau-Algesheim ERNW Enno Rey Netzwerke GmbH, Heidelberg 16:45-17:00 h 17:00-17:15 h 17:15-18:00 h 12/12/ :01 am Page 6

8 SYSTEMS Forum B3 - IT-Security/Management (red) Hacking-Bits- Sicherheitslücken, an die keiner denkt 10:00-10:15 h Dipl. Inform. (FH) Markus Linnemann, if(is) - Institut für Internet-Sicherheit Dipl.-Ing. (FH) Niklas Heibel, if(is) - Institut für Internet-Sicherheit if(is) - Institut für Internet-Sicherheit, Gelsenkirchen Die Elektronische Signatur für Ihre Geschäftsprozesse Wolfgang Stier, Deutscher Sparkassen Verlag GmbH Deutscher Sparkassen Verlag GmbH, Stuttgart Informationssicherheit im Unternehmen durch ISO zertifizierte IT-Dienstleister Joachim Astel, noris network AG noris network AG, Nürnberg Awareness - oder: Ceci n'est pas une pipe Dirk Fox, Secorvo Security Consulting GmbH Secorvo Security Consulting GmbH, Karlsruhe Zwischen Malware-Ausbruch und Sicherheitsupdate Dipl. Phys. Theo Christoph, DATSEC Data Security e.k. DATSEC Data Security e.k., Jena 10:15-10:30 h 10:30-10:45 h 10:45-11:00 h 11:00-11:15 h 12/12/ :01 am Page 7

9 SYSTEMS Forum B3 - IT-Security/Management (red) 100% Schutz vor SPAM, geht das? 11:15-11:30 h Andreas Dannenberg, SfbIT GmbH SfbIT GmbH, Rottweil Wollen Sie Sicherheit oder setzen Sie noch Virenscanner ein? Michael Sopart Lumension Security, Bertrange Die TIER-Klassifikation - planbare Verfügbarkeit für RZ-Infrastrukturen Dipl.-Ing. Gerhard Leo Büttner, DIM Design-Institut GmbH / "RZ-live" DIM Design-Institut GmbH / "RZ-live", München "High Noon" - Berufszertifikate Podiumsdiskussion moderation: Norbert Luckhardt, kes - Die Zeitschrift für Informations-Sicherheit Bernd Donabauer, IT Management & Resources Stephan Vollmer, Fraunhofer-Institut für Sichere Informationstechnologie (SIT) Dr. Käthe Friedrich, Bundesakademie für öffentliche Verwaltung - BAköV Michael Kirchner, DIS Deutscher Industrie Service AG Organizer: SecuMedia Verlags GmbH, Gau-Algesheim 11:30-11:45 h 11:45-12:00 h 12:00-12:30 h 12/12/ :01 am Page 8

10 SYSTEMS Forum B3 - IT-Security/Management (red) MobileSitter - PINs, TANs und Passwörter auf dem Handy 12:30-12:45 h Ruben Wolf, Fraunhofer Institut SIT Fraunhofer Institut SIT, Darmstadt Aus der Praxis eines IT Schadenregulierers Klaus Eusterholz, HDI - Gerling Firmen und Privat Versicherung AG HDI - Gerling Firmen und Privat Versicherung AG, Köln Serviceorientierte Sicherheit am Beispiel eines Pushdienstes Thomas Konermann, TÜV Rheinland Group TÜV Rheinland Group, Köln Firewall kann doch jeder! Christian Biller, Juniper Networks GmbH Juniper Networks GmbH, München "TRENDS in der IT-Security " Boris Bärmichl, TLK Distributions GmbH TLK Distributions GmbH, München 12:45-13:00 h 13:00-13:15 h 13:15-13:30 h 13:30-13:45 h 12/12/ :01 am Page 9

11 SYSTEMS Forum B3 - IT-Security/Management (red) Funkwerk UTM - die Security Lösung für den Mittelstand 13:45-14:00 h Jochen Braeunlein, Funkwerk Enterprise Communications GmbH Funkwerk Enterprise Communications GmbH, Nürnberg Betriebssichere und wirtschaftliche Rechenzentren/ Serverräume Lampertz GmbH & Co. KG, Hof Angriff aus dem Internet Oliver Nickel, Jürgen Jakob Software-Entwicklung Jürgen Jakob Software-Entwicklung (AVG), Göttingen Web - Angriffe - Realität! Thomas Kohl, Deny All Deny All, Frankenthal Schluss mit Spam, Viren und Spyware! Reiner Baumann, IronPort Systems GmbH IronPort Systems GmbH, München Systemmanagement, IT-Security, IT-Revision - unheilige Allianz oder Teamplayer Dipl.-Inform. Christoph Franke, F-IT Gesellschaft für IT-Governance mbh F-IT Gesellschaft für IT-Governance mbh, Konstanz 14:00-14:15 h 14:15-14:30 h 14:30-14:45 h 14:45-15:00 h 15:00-15:15 h 12/12/ :01 am Page 10

12 SYSTEMS Forum B3 - IT-Security/Management (red) Marrying large file transfer and in a secure environment 15:15-15:30 h Anke Schnedler, Tumbleweed Communications Tumbleweed Communications Corp., Redwood City nn. StarForce Technologies Ltd., Moskau SAP-Systeme mit Internetanbindung - Wenn Google zu viel verrät R. Kempf, akquinet AG, Hamburg akquinet AG, Hamburg TeleTrust: Kompetenzverbund im Wandel Dr. Günther Welsch, TeleTrusT Deutschland e.v. TeleTrust Deutschland e.v., Erfurt ISO/IEC 27001:2005 ein methodischer und wirtschaftlicher Weg zur zertifizierten Informations-Sicherheit Erich Zimmermann, PTSGroup ProTIP Unternehmensberatung GmbH PTSGroup ProTIP Unternehmensberatung GmbH, Bremen 15:30-15:45 h 15:45-16:00 h 16:00-16:15 h 16:15-16:30 h 12/12/ :01 am Page 11

13 SYSTEMS Forum B3 - IT-Security/Management (red) Höhere Sicherheit im Web durch Auswertung von Benutzerverhalten - Anwendungsfälle und Lösungen 16:30-16:45 h Daria Ganitcheva, ibi research GmbH ibi research GmbH, Regensburg Outsourcing Ihrer Security: Wie Mittelstand mit Security Outsourcing gewinnen kann Rogier van der Wal, UBIqube UBIqube, Paris nn. Klaus Foitzick, Global Access Internet Services GmbH Global Access Internet Services GmbH, München It(ea)-Time Podiumsdiskussion und praktische Demonstrationen moderation: Norbert Luckhardt, kes - Die Zeitschrift für Informations-Sicherheit Organizer: SecuMedia Verlags GmbH, Gau-Algesheim Eröffnung des 12. k online Kongresses im Rahmen der SYSTEMS Prof. Dr. Rolf Engelbrecht, GSF-Forschungszentrum, München-Neuherberg Prof. Renate Hermann, FH Ansbach Manfred Salat, Messe München Dr. Gerhard Knorr, BStMAS, München 16:45-17:00 h 17:00-17:15 h 17:15-18:00 h 09:15-10:00 h 12/12/ :01 am Page 12

14 SYSTEMS Forum B3 - IT-Security/Management (red) Hacking-Bits- Sicherheitslücken, an die keiner denkt 10:00-10:15 h Dipl. Inform. (FH) Markus Linnemann, if(is) - Institut für Internet-Sicherheit Dipl.-Ing. (FH) Niklas Heibel, if(is) - Institut für Internet-Sicherheit if(is) - Institut für Internet-Sicherheit, Gelsenkirchen Die Elektronische Signatur für Ihre Geschäftsprozesse Wolfgang Stier, Deutscher Sparkassen Verlag GmbH Deutscher Sparkassen Verlag GmbH, Stuttgart Passwort-Reset und Anruferidentifikation: Effiziente und sichere Prozesse am Helpdesk Constance Thanner, TESIS SYSware GmbH TESIS SYSware GmbH, München Suchen Sie noch, oder archivieren Sie schon? Andreas Dannenberg, SfbIT GmbH SfbIT GmbH, Rottweil Zwischen Malware-Ausbruch und Sicherheitsupdate Dipl. Phys. Theo Christoph, DATSEC Data Security e.k. DATSEC Data Security e.k., Jena 10:15-10:30 h 10:30-10:45 h 10:45-11:00 h 11:00-11:15 h 12/12/ :01 am Page 13

15 SYSTEMS Forum B3 - IT-Security/Management (red) Verschlüsselte -Kommunikation mittels PDF: die Killerapplikation für vertrauliche Kommunikation mit Kunden und Partnern 11:15-11:30 h Hagen Renner, Utimaco Safeware AG, Oberursel Utimaco Safeware AG, Oberursel Endlich Erlöst!? Schluß mit Spam, Viren und Spyware Michael Sopart, headtechnology GmbH headtechnology GmbH, Ludwigsburg Die TIER-Klassifikation - planbare Verfügbarkeit für RZ-Infrastrukturen Dipl.-Ing. Gerhard Leo Büttner, DIM Design-Institut GmbH / "RZ-live" DIM Design-Institut GmbH / "RZ-live", München "High Noon" - Berufszertifikate Podiumsdiskussion moderation: Norbert Luckhardt, kes - Die Zeitschrift für Informations-Sicherheit Michael Kirchner, DIS Deutscher Industrie Service AG Stephan Vollmer, Fraunhofer-Institut für Sichere Informationstechnologie (SIT) Claudius Eder, (ISC)² Organizer: SecuMedia Verlags GmbH, Gau-Algesheim 11:30-11:45 h 11:45-12:00 h 12:00-12:30 h 12/12/ :01 am Page 14

16 SYSTEMS Forum B3 - IT-Security/Management (red) E-Müll: Entsorgung und Vermeldung mit Verstand 12:30-12:45 h Fritz Zweifel, idosec AG idosec AG, Miesbach (ISC)² - Overview of CISSP, SSCP, and other Concentration Certifications Faisal Malik, (ISC)² (ISC)², London Zukunftssicherheit für Signatur Michael Herfert, Fraunhofer Institut SIT Fraunhofer Institut SIT, Darmstadt Funkwerk UTM - die Security Lösung für den Mittelstand Jochen Braeunlein, Funkwerk Enterprise Communications GmbH Funkwerk Enterprise Communications GmbH, Nürnberg Von Immobilienpreise zu Raid-Controllern - Der Sinn von effizientem Risikomanagement Dr. Jörg Kümmerlen, science + computing ag science + computing ag, Tübingen 12:45-13:00 h 13:00-13:15 h 13:15-13:30 h 13:30-13:45 h 12/12/ :01 am Page 15

17 SYSTEMS Forum B3 - IT-Security/Management (red) Herausforderungen beim Management von Firewalls 13:45-14:00 h Stefan Gasteiger, InfraServ GmbH & Co. Gendorf KG InfraServ GmbH & Co. Gendorf KG, Burgkirchen Blackout by fire-sale - Realität oder Fiktion? Markus Bartsch, TÜV Informationstechnik GmbH, Essen TÜV Informationstechnik GmbH, Essen Unternehmen brauchen einen Siebten Sinn Marcel Sohn, Websense Deutschland GmbH Websense Deutschland GmbH, Köln Workflows mit PDF-Signaturen Gunnar Jacobson, Secardeo GmbH Secardeo GmbH, Unterföhring Computer networks protection for enterprises of any level from insiders and targeted attacks Mikhail Kalinichenko, S.N. Safe & Software Ltd. S.N. Safe & Software Ltd., Moskau 14:00-14:15 h 14:15-14:30 h 14:30-14:45 h 15:00-15:15 h 12/12/ :01 am Page 16

18 SYSTEMS Forum B3 - IT-Security/Management (red) Remote (Application) Access - einfach und ohne VPN/SSL. Sichere -schnelle -flexible Integration externer Anwender 15:15-15:30 h Joachim Seibold, Giritech GmbH Giritech GmbH, Eriskirch Sicherheit als Dienstleistung: Wenn weniger mehr ist Kai Gutzeit, Postini Uk Ltd. Postini UK Limited, London Security an Simplicity - Waht.NET card brings to your business Istvan Botos, Gemalto Gemalto, Gémenos Cedex Radmin advanced remote access and control solution Guido Kinzel, Famatech International Corporation Famatech International Corporation, Moskau Messbarkeit & IT Security Governance Dr. Thomas Störtkuhl, Secaron AG Secaron AG, Hallbergmoos 15:30-15:45 h 15:45-16:00 h 16:00-16:15 h 16:15-16:30 h 12/12/ :01 am Page 17

19 SYSTEMS Forum B3 - IT-Security/Management (red) Trends in der Security 16:30-16:45 h Barracuda Networks, Erding / München Lifecycle der IT-Sicherheit Thomas Schmidt, ADA - Das SystemHaus GmbH ADA - Das SystemHaus GmbH, Willich Sicherheit checken, Risiken minimieren! Erfahrungen aus IT-Sicherheitsaudits bei mittelständischen Unternehmen Dr.-Ing. Christian Scharff, accuris AG accuris AG, Kirchheim/München It(ea)-Time Podiumsdiskussion und praktische Demonstrationen moderation: Norbert Luckhardt, kes - Die Zeitschrift für Informations-Sicherheit Organizer: SecuMedia Verlags GmbH, Gau-Algesheim Vortrag aus dem ehealth-kongress öffentlich auf dem Forum Prof. Dr. Rolf Engelbrecht, ehealth World ehealth World 16:45-17:00 h 17:00-17:15 h 17:15-18:00 h 09:15-10:00 h 12/12/ :01 am Page 18

20 SYSTEMS Forum B3 - IT-Security/Management (red) Hacking-Bits- Sicherheitslücken, an die keiner denkt 10:00-10:15 h Dipl. Inform. (FH) Markus Linnemann, if(is) - Institut für Internet-Sicherheit Dipl.-Ing. (FH) Niklas Heibel, if(is) - Institut für Internet-Sicherheit if(is) - Institut für Internet-Sicherheit, Gelsenkirchen Die Elektronische Signatur für Ihre Geschäftsprozesse Wolfgang Stier, Deutscher Sparkassen Verlag GmbH Deutscher Sparkassen Verlag GmbH, Stuttgart Digitales Leitstandsmanagement, Sicherheit und Flexibilität durch das MOBOTIX Control Center Ulrich Dörr, MOBOTIX AG MOBOTIX AG, Kaiserslautern Professionelle Datenlöschung nach dem E-R-A Prinzip Thomas Wirth, Blancco Central Europe GmbH Blancco Central Europe GmbH, Ludwigsburg Spam - vom lästigen Werbemüll zum Risiko für Ihre Unternehmens-Kommunikation Andreas Beierer eleven GmbH, Berlin 10:15-10:30 h 10:30-10:45 h 10:45-11:00 h 11:00-11:15 h 12/12/ :01 am Page 19

21 SYSTEMS Forum B3 - IT-Security/Management (red) ITIL - Wirksames Risikomanagement im Spannungsfeld zwischen Sicherheit und Wirtschaftlichkeit 11:15-11:30 h Jürgen Feihl, Format Tresorbau GmbH & Co. KG Format Tresorbau GmbH & Co. KG, Hessisch Lichtenau Wollen Sie Sicherheit oder setzen Sie noch Virenscanner ein? Michael Sopart Lumension Security, Bertrange Unternehmensdaten schützen - Strategischer Einsatz von Verschlüsselungslösungen Christian Kirsch, Product Marketing Manager, PGP Deutschland AG PGP Deutschland AG, Offenbach/Main "High Noon" - Mobile Security Podiumsdiskussion und praktische Demonstration moderation: Norbert Luckhardt, kes - Die Zeitschrift für Informations-Sicherheit Organizer: SecuMedia Verlags GmbH, Gau-Algesheim Höchste Sicherheit, bei maximaler Mobilität - Verschlüsselung der nächsten Generation mit SafeBoot Thomas Maxeiner, SafeBoot GmbH SafeBoot GmbH, Düsseldorf - Erkrath 11:30-11:45 h 11:45-12:00 h 12:00-12:15 h 12:30-12:45 h 12/12/ :01 am Page 20

22 SYSTEMS Forum B3 - IT-Security/Management (red) Verloren im Chaos der Log-Dateien? RSA envision schafft Ordnung! 12:45-13:00 h Stefan Rabben, RSA - The Security Division of EMC RSA Security GmbH, Aschheim-Dornach Die TIER-Klassifikation - planbare Verfügbarkeit für RZ-Infrastrukturen Dipl.-Ing. Gerhard Leo Büttner, DIM Design-Institut GmbH / "RZ-live" DIM Design-Institut GmbH / "RZ-live", München CAcert - und SSL Zertifikate für jedermann Jens Paul, CAcert germany CAcert germany SIM - Perimeter, Application and Database Monitoring Marcus Auer, Sales Manager, netforensics Inc. netforensics Inc., Edison It(ea)-Time Verlosung Organizer: SecuMedia Verlags GmbH, Gau-Algesheim 13:00-13:15 h 13:15-13:30 h 13:45-14:00 h 14:00-14:45 h 12/12/ :01 am Page 21

23 SYSTEMS Forum B3 - IT-Security/Techniques (blue) Eröffnung der IT-SecurityArea 09:15-09:30 h Dr. Udo Helmbrecht, BSI - Bundesamt für Sicherheit in der Informationstechnik Bundesamt für Sicherheit in der Informationstechnik (BSI), Bonn Morning-Star Hacking live - wie Hacker in Ihre Netze einbrechen Dipl.-Inform. Sebastian Schreiber, SYSS GmbH, Tübingen Katrin Heinrich, SySS GmbH SySS GmbH, Tübingen Neues vom IT-Grundschutz Michael Ruck, BSI - Bundesamt für Sicherheit in der Informationstechnik Bundesamt für Sicherheit in der Informationstechnik (BSI), Bonn Professionelle Datenrettung als Bestandteil des IT - Sicherheitmanagements Margret Horn, Kroll Ontrack GmbH, Böblingen Kroll Ontrack GmbH, Böblingen Wärme will beherrscht werden Dipl.-Ing. Gerhard Leo Büttner, DIM Design-Institut GmbH / "RZ-live" DIM Design-Institut GmbH / "RZ-live", München 09:30-10:00 h 10:00-10:15 h 10:15-10:30 h 10:30-10:45 h 12/12/ :01 am Page 1

24 SYSTEMS Forum B3 - IT-Security/Techniques (blue) Reibungslose Migration von CryptoEx zu Secude secure mail 10:45-11:00 h Michael Zeyen SECUDE International AG, Luzern Netfence Your Network mit CSW - Customer-Service Wilhelm Henry Luschert, Customer-Servcie Wilhelm phion AG, Innsbruck Globale Konsilidierung von & Web Security Achim Kraus, IronPort Systems GmbH IronPort Systems GmbH, München HASP SRM - Software-Schutz und Lizenzierung Hakan Arslanboga, Aladdin Europe GmbH Aladdin Europe GmbH, Germering Es wird aufgerüstet! Spezialfirewalls bringen (endlich) Sicherheit auch in dunkle Ecken unserer Netze. Dr. Magnus Harlander, GeNUA mbh GeNUA mbh, Kirchheim 11:00-11:15 h 11:15-11:30 h 11:30-11:45 h 11:45-12:00 h 12/12/ :01 am Page 2

25 SYSTEMS Forum B3 - IT-Security/Techniques (blue) Automatisierte Konfliktprüfung für SAP-Rollen und Profile 12:00-12:15 h Ansgar Rümpker, akquinet AG, Hamburg akquinet AG, Hamburg Network Access Control und Management (NAC+M) in heterogenen Netzwerken mit dem PortSecurityManager Dipl.-Ing. Ralf Krebs, AUCONET GmbH AUCONET GmbH, Berlin Zwischen Malware-Ausbruch und Sicherheitsupdate Dipl. Phys. Theo Christoph, DATSEC Data Security e.k. DATSEC Data Security e.k., Jena Architecting Secure Wireless LANs Stephan Bichler, Infinigate Deutschland GmbH ARUBA Networks Inc., London Netfence Your Network mit Pegasus Robert Weininger, Pegasus phion AG, Innsbruck 12:15-12:30 h 12:30-12:45 h 12:45-13:00 h 13:00-13:15 h 12/12/ :01 am Page 3

26 SYSTEMS Forum B3 - IT-Security/Techniques (blue) Sicherheitsplattform Turaya - Trusted Computing basierende Anwendungen live. 13:15-13:30 h Dipl.-Ing. Niklas Heibel, if(is) - Institut für Internet-Sicherheit - Fachhochschule Gelsenkirchen if(is) - Institut für Internet-Sicherheit - Fachhochschule Gelsenkirchen, Gelsenkirchen Schutz vor unbefugtem Datenmissbrauch? 100%ige Sicherheit durch professionelle Datenlöschung Axel Röseler, Kroll Ontrack GmbH, Böblingen Kroll Ontrack GmbH, Böblingen Endpoint-Security und Sicherheitsrisiko USB Geräte. Guido Kinzel, SmartLine Inc./ InSyst GmbH SmartLine Inc./ InSyst GmbH, Ratingen Sichere , sicherer Laptop, sicheres VoIP - die Entwicklung der Verschlüsselung Phil Zimmermann, PGP Deutschland AG PGP Deutschland AG, Offenbach/Main USV im redundanten Betrieb Jörg Bürger, MGE USV-Systeme GmbH, Neuss MGE USV-Systeme GmbH, Neuss 13:30-13:45 h 13:45-14:00 h 14:00-14:15 h 14:15-14:30 h 12/12/ :01 am Page 4

27 SYSTEMS Forum B3 - IT-Security/Techniques (blue) Secure External Access? innovatives Konzept für eine sichere Anbindung von mobilen Mitarbeitern und Homeoffices 14:30-14:45 h Wolfgang Heck, ECOS GmbH ECOS GmbH, Dienheim EB-CA: Services für vertrauenswürdige elektronische Kommunikation Peter Steiert, TeleTrusT Deutschland e.v. TeleTrust Deutschland e.v., Erfurt Deep Insights - Forensik mit Netwitness 8.0 Jim Charlton Gesellschaft für technische Sonderlösungen KG, Frankfurt Virtualisierung und Verschlüsselung - Neue Techniken gegen Malware Jürgen Saamen, Secuware Deutschland Secuware Jürgen Saamen e.k., Bonn Gesetzlich vorzuhaltende Systeme virtualisieren und archivieren mit Acronis True Image Unternehmenslösungen Dr. Josef Lechner, Acronis Germany GmbH Acronis Germany GmbH, München 14:45-15:00 h 15:00-15:15 h 15:15-15:30 h 15:30-15:45 h 12/12/ :01 am Page 5

28 SYSTEMS Forum B3 - IT-Security/Techniques (blue) Verwaltung mobiler Geräte - einfach und leistungsfähig 15:45-16:00 h Knut Albers, Fromdistance Ltd. Fromdistance Ltd., Tallinn Deflektor - Schutz durch verbindungsorientierte Analyse Thomas Wittmann, Nibelung Security Systems GmbH Nibelung Security Systems GmbH, Buchbach Wie einfach ist es, Digitale Information abzufangen? Wie schützt man sich vor Angriff? - Live Demo Florian Stahl, cryptzone Cryptzone Deutschland, Mannheim Die Sicherheitslücke zwischen Applikation und Netzwerk schließen - Warum eine Web Application Firewall die effizienteste Methode ist Ingmar Lüdemann, Visonys Deutschland GmbH Visonys Deutschland GmbH, Eschborn Live-Hacking am Nachmittag: Sprachstörungen - Sicherheitslücken in Sprachnetzwerken (PSTN und VoIP) Marco Di Filippo, VisuKom Deutschland GmbH Stefan Zehe, VisuKom Deutschland GmbH VisuKom Deutschland GmbH, Steegaurach 16:00-16:15 h 16:15-16:30 h 16:45-17:00 h 17:00-17:45 h 12/12/ :01 am Page 6

29 SYSTEMS Forum B3 - IT-Security/Techniques (blue) Morning-Star Hacking live - wie Hacker in Ihre Netze einbrechen 09:15-10:00 h Dipl.-Inform. Sebastian Schreiber, SYSS GmbH, Tübingen Katrin Heinrich, SySS GmbH SySS GmbH, Tübingen Hoheitliche Biometrie- und epass-anwendungen Markus Nuppeney, BSI - Bundesamt für Sicherheit in der Informationstechnik Bundesamt für Sicherheit in der Informationstechnik (BSI), Bonn Professionelle Datenrettung als Bestandteil des IT - Sicherheitmanagements Margret Horn, Kroll Ontrack GmbH, Böblingen Kroll Ontrack GmbH, Böblingen Schutz für die sensibelsten Accounts: Aktives Credential- Management für 'root' und 'Administrator' Dr. Andreas Feldner, TESIS SYSware GmbH TESIS SYSware GmbH, München Endpoint-Security und Sicherheitsrisiko USB Geräte Guido Kinzel, SmartLine Inc./ InSyst GmbH SmartLine Inc./ InSyst GmbH, Ratingen 10:00-10:15 h 10:15-10:30 h 10:30-10:45 h 10:45-11:00 h 12/12/ :01 am Page 7

30 SYSTEMS Forum B3 - IT-Security/Techniques (blue) Netfence Your Network mit ectacom 11:00-11:15 h Martin Heerdegen, ectacom phion AG, Innsbruck SafeGuard Enterprise - Datensicherheit der nächsten Generation Thomas Reichert, Utimaco Safeware AG, Oberursel Utimaco Safeware AG, Oberursel Teure Unternehmenssicherheit mit einem 9,95? Tool umgehen... und was man dagegen tun kann Tilman Epha, Aladdin Europe GmbH Aladdin Europe GmbH, Germering IPv6 kommt... und die Sicherheit bleibt? Bernhard Schneck, GeNUA mbh GeNUA mbh, Kirchheim AV-desk - new anti-virus service by Dr. Web Boris Sharov, Doctor Web Ltd. Dr. Web (Antivirus) Deutschland GmbH, Hanau-Wolfgang 11:15-11:30 h 11:30-11:45 h 11:45-12:00 h 12:00-12:15 h 12/12/ :01 am Page 8

31 SYSTEMS Forum B3 - IT-Security/Techniques (blue) Einfallstor Fernwartung 12:15-12:30 h Ralf Uttenthaler, uttenthaler mediaconsulting, Pfaffenhofen/Ilm uttenthaler mediaconsulting, Pfaffenhofen/ Ilm Zwischen Malware-Ausbruch und Sicherheitsupdate Dipl. Phys. Theo Christoph, DATSEC Data Security e.k. DATSEC Data Security e.k., Jena Bluetooth-Hacking - die Sicherheit von Bluetooth-Verbindungen unter die Lupe genommen Marco Di Filippo VisuKom Deutschland GmbH, Steegaurach Netfence Your Network mit LSE Cornelius Kölbel, LSE Leading Security Experts phion AG, Innsbruck Power Shopping, Hacker kaufen ein - Welche Risiken Webshops bergen Christian Scheucher, secxtreme GmbH secxtreme GmbH, Taufkirchen 12:30-12:45 h 12:45-13:00 h 13:00-13:15 h 13:15-13:30 h 12/12/ :01 am Page 9

32 SYSTEMS Forum B3 - IT-Security/Techniques (blue) Mailbox Recovery für MS Exchange - - Restore mit Ontrack PowerControls(tm) 13:30-13:45 h Axel Röseler, Kroll Ontrack GmbH, Böblingen Kroll Ontrack GmbH, Böblingen One-Click VPN: Sicherer Remote Zugang per SSL? immer und überall Elmar Haag, Astaro AG Astaro AG, Karlsruhe Mobil, aber sicher Thorsten Schubert, Check Point Software Technologies GmbH, Ismaning Check Point Software Technologies GmbH, Ismaning Accelerate and Enhance Web Applications Steve Webb, Zeus Technology Ltd. Zeus Technology Ltd., Cambridge Sichere Auslieferung von s an beliebige Empfänger Christian Kirsch, Product Marketing Manager, PGP Deutschland AG PGP Deutschland AG, Offenbach/Main 13:45-14:00 h 14:00-14:15 h 14:15-14:30 h 14:30-14:45 h 12/12/ :01 am Page 10

33 SYSTEMS Forum B3 - IT-Security/Techniques (blue) Wärme will beherrscht werden - Energiemanagement auf Server-Flächen 14:45-15:00 h Dipl.-Ing. Gerhard Leo Büttner, DIM Design-Institut GmbH / "RZ-live" DIM Design-Institut GmbH / "RZ-live", München SSL VPN (Clientless VPN) - Sichere Anbindung von mobilen Mitarbeitern Dipl.-Ing. Andreas Mayer, indevis IT Consulting and Solutions GmbH indevis IT Consulting and Solutions GmbH, München Network Access Control - Angriffe auf das lokale Netz und Abwehrstrategien Dipl.-Ing. Petter Danielsen, mikado ag mikado ag, Berlin-Schöneberg HACKING your "Second Life" Michael Thumann, ERNW GmbH ERNW GmbH, Heidelberg Hochverfügbarkeit durch VMware Virtual Infrastructure? Der Schlüssel zu kostengünstigem und schnellem Disaster Recovery Martin Kifmann, R.K. Consulting AG, Nürnberg R.K. Consulting AG, Nürnberg 15:00-15:15 h 15:15-15:30 h 15:30-15:45 h 15:45-16:00 h 12/12/ :01 am Page 11

34 SYSTEMS Forum B3 - IT-Security/Techniques (blue) Breakthrough in Password Recovery: from Thunder tables to GPUs 16:00-16:15 h Andrey Belenko, ElcomSoft Co. Ltd. ElcomSoft Co. Ltd., Moskau Malware- und Spam-Trends 2007 Ralf Benzmüller, G DATA Software AG G DATA Software AG, Bochum Passwortmanagement im Datacenter Claus Rasmussen, Cloakware Ltd. Cloakware Ltd., London Höchste Sicherheit, bei maximaler Mobilität - Verschlüsselung der nächsten Generation mit SafeBoot Thomas Maxeiner, SafeBoot GmbH SafeBoot GmbH, Düsseldorf - Erkrath Instant Messaging: Das Tor zur weiten Welt Neue Sicherheitslücken durch Web 2.0-Applikationen Ralf Sambil, Clearswift Clearswift GmbH, Hamburg 16:15-16:30 h 16:30-16:45 h 16:45-17:00 h 10:45-11:00 h 12/12/ :01 am Page 12

35 SYSTEMS Forum B3 - IT-Security/Techniques (blue) etoken - Aladdins ultimatives Authentisierungssystem mit neuen Möglichkeiten 11:30-11:45 h Andreas Knof, Aladdin Europe GmbH Aladdin Europe GmbH, Germering Sicher in die Ferne - Secure Remote Control Dipl.-Ing. Christian Weber, NetOp Tech GmbH NetOp Tech GmbH, Neu-Isenburg Endpoint-Security und Sicherheitsrisiko USB Geräte Guido Kinzel, SmartLine Inc./ InSyst GmbH SmartLine Inc./ InSyst GmbH, Ratingen.asia - Die neue Top Level Domain für den asiatisch-pazifischen Raum Peter Hupfauer, InterNetWire Communications GmbH InterNetWire Communications GmbH, München copy of 95 % aller Mails sind E-Müll - macht in Zeiten von SPAM und Viren noch Sinn? Bernhard Hecker, retarus GmbH retarus GmbH, München 12:45-13:00 h 13:45-14:00 h 14:00-14:15 h 16:00-16:15 h 12/12/ :01 am Page 13

36 SYSTEMS Forum B3 - IT-Security/Techniques (blue) SECUDOS: First Real Industrial 16:15-16:30 h Stefan Schulz, SECUDOS GmbH SECUDOS GmbH, Holzwickede copy of Endpoint Security mit cynapspro Daniel Döring cynapspro GmbH / SOFTBROKER GmbH, Ettlingen Höchste Sicherheit, bei maximaler Mobilität - Verschlüsselung der nächsten Generation mit SafeBoot Thomas Maxeiner, SafeBoot GmbH SafeBoot GmbH, Düsseldorf - Erkrath Morning-Star Hacking live - wie Hacker in Ihre Netze einbrechen Dipl.-Inform. Sebastian Schreiber, SYSS GmbH, Tübingen Katrin Heinrich, SySS GmbH SySS GmbH, Tübingen ecard-api-framework: Innovationsschub für Wirtschaft und Verwaltung Manuel Bach, BSI - Bundesamt für Sicherheit in der Informationstechnik Bundesamt für Sicherheit in der Informationstechnik (BSI), Bonn 16:30-16:45 h 16:45-17:00 h 09:15-10:00 h 10:00-10:15 h 12/12/ :01 am Page 14

Austria Regional Kick-off

Austria Regional Kick-off Austria Regional Kick-off Andreas Dippelhofer Anwendungszentrum GmbH Oberpfaffenhofen (AZO) AZO Main Initiatives Andreas Dippelhofer 2 The Competition SPOT THE SPACE RELATION IN YOUR BUSINESS 3 Global

Mehr

Marktübersicht: Managed Security Services

Marktübersicht: Managed Security Services Stand: 29.03.10 Marktübersicht: s Akamai Technologies GmbH Level: Goldsponsor E-Mail: contact-germany@akamai.com Web: www.akamai.de ; www.akamai.com/security Betastraße 10B; 85744 Unterföhring Tel. / Fax:

Mehr

09:45 Begrüßung der Teilnehmer Olaf Kaiser (Geschäftsführer von iteam) und Dr. Ronald Wiltscheck (Chefredakteur von ChannelPartner)

09:45 Begrüßung der Teilnehmer Olaf Kaiser (Geschäftsführer von iteam) und Dr. Ronald Wiltscheck (Chefredakteur von ChannelPartner) "Chancen 2014" Der Systemhauskongress Mittwoch, 28.08.2013 09:00 Registrierung der Teilnehmer 09:45 Begrüßung der Teilnehmer 10:00 Keynote: "Sicher entscheiden" Dr. Markus Merk, ehemaliger Bundesliga-

Mehr

EMEA Leader in Connecting Business & Technology

EMEA Leader in Connecting Business & Technology EMEA Leader in Connecting Business & Technology 15 years of International Expansion Information and Communication Technology 0.5 billion turnover NORWAY Long-term annual growth (>25%) UNITED KINGDOM DENMARK

Mehr

Networkers AG. Kurzvorstellung

Networkers AG. Kurzvorstellung Kurzvorstellung Kurzvorstellung a d v a n c e d n e t w o r k i n g Die Networkers AG ist Spezialist für die Planung, den Aufbau und den Betrieb sicherer und leistungsfähiger Applikations- und Netzwerkinfrastrukturen.

Mehr

Agenda. zur Infinigate Hausmesse 2010. Meet-the-Trainer - unsere Schulungen und Workshops auf der Hausmesse: Clearswift 09:30-11:00 Uhr

Agenda. zur Infinigate Hausmesse 2010. Meet-the-Trainer - unsere Schulungen und Workshops auf der Hausmesse: Clearswift 09:30-11:00 Uhr Meet-the-Trainer - unsere Schulungen und Workshops auf der Hausmesse: Clearswift 09:30-11:00 Uhr SafeNet 11:00-12:30 Uhr Hands-on Workshop: Zertifizierung, Installation und Konfiguration der SECURE Web

Mehr

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY Security Services Risiken erkennen und gezielt reduzieren Ein zuverlässiger Schutz Ihrer Werte

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

Pressemitteilung. 3. Tag der IT-Sicherheit. Stand 15. Juli 2011. Zehn Jahre Karlsruher IT-Sicherheitsinitiative

Pressemitteilung. 3. Tag der IT-Sicherheit. Stand 15. Juli 2011. Zehn Jahre Karlsruher IT-Sicherheitsinitiative Pressemitteilung PM 55 (2011) Stand 15. Juli 2011 3. Tag der IT-Sicherheit Zehn Jahre Karlsruher IT-Sicherheitsinitiative Mit der wachsenden Bedeutung der Informations- und Kommunikationstechnologie steigt

Mehr

Check Point Software Technologies LTD.

Check Point Software Technologies LTD. Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses

Mehr

E I N L A D U N G IT-FORUM OBERFRANKEN 2012

E I N L A D U N G IT-FORUM OBERFRANKEN 2012 E I N L A D U N G IT-FORUM OBERFRANKEN 2012 1 3 0 3 2 0 1 2 IT-FORUM OBERFRANKEN GREEN TECH Oberfranken ist eine leistungsstarke IT-Region. Diese Tatsache ist jedoch sowohl regional als auch überregional

Mehr

BTC NetWork Forum ECM 2010: Referenten

BTC NetWork Forum ECM 2010: Referenten Harald Ederer, BTC AG, Leitung WCMS/DMS Competence Center ECM/BPM Herr Ederer war nach seinem Studium als Diplom Kaufmann (FH Osnabrück) für verschiedene Unternehmen in Bremen und Oldenburg tätig, bevor

Mehr

MTF Ihr Weg zum modernen Datacenter

MTF Ihr Weg zum modernen Datacenter MTF Ihr Weg zum modernen Datacenter Beat Ammann Rico Steinemann Agenda Migration Server 2003 MTF Swiss Cloud Ausgangslage End of Support Microsoft kündigt den Support per 14. Juli 2015 ab Keine Sicherheits-

Mehr

Einfache Migration auf Collax Server mit der Acronis Backup Advanced Solution

Einfache Migration auf Collax Server mit der Acronis Backup Advanced Solution New Generation Data Protection Powered by Acronis AnyData Technology Einfache Migration auf Collax Server mit der Acronis Backup Advanced Solution Marco Ameres Senior Sales Engineer Übersicht Acronis Herausforderungen/Pain

Mehr

SYSTEMS 2008: Alle Termine im Überblick SYSTEMS Forum A1 - Software Solutions

SYSTEMS 2008: Alle Termine im Überblick SYSTEMS Forum A1 - Software Solutions SYSTEMS Forum A1 - Software Solutions Zufriedenheit von ERP-Anwendern 2008 - Fakten Trends und Hintergründe aus der Halle A1, Stand 101 ERP-Zufriedenheitsstudie 2008/2009 12:00-13:00 h Dr. Ing Karsten

Mehr

Integration by Design

Integration by Design Integration by Design EINE neue Plattform FÜR ALLE Cloud Workloads EuroCloud Deutschland Conference 2012 Uwe Kopf IBM Deutschland GmbH 2011 IBM Corporation Die Mehrheit der CEO/CIO sehen Komplexität und

Mehr

AirITSystems auf der CeBIT 2014: Positive Bilanz dank topaktueller IT-Security-Themen und verbessertem B-to-B-Konzept des Veranstalters.

AirITSystems auf der CeBIT 2014: Positive Bilanz dank topaktueller IT-Security-Themen und verbessertem B-to-B-Konzept des Veranstalters. AirITSystems auf der CeBIT 2014: Positive Bilanz dank topaktueller IT-Security-Themen und verbessertem B-to-B-Konzept des Veranstalters Pressekontakt Unternehmenskommunikation Fax 0511/977-4100 ÜP Seite

Mehr

CIBER DATA CENTER für höchste Ansprüche an Datensicherheit

CIBER DATA CENTER für höchste Ansprüche an Datensicherheit CIBER Hosting Services CIBER DATA CENTER für höchste Ansprüche an Datensicherheit Die Sicherheit Ihrer Daten steht bei CIBER jederzeit im Fokus. In den zwei georedundanten und mehrfach zertifizierten Rechenzentren

Mehr

Viele Geräte, eine Lösung

Viele Geräte, eine Lösung Viele Geräte, eine Lösung Umfassende Verwaltung und Sicherheit für mobile Geräte Daniel Gieselmann Sales Engineer 1 Sophos - weltweite Standorte Vancouver Canada 155 San Francisco Bay Area 10 Others The

Mehr

Mehr Innovation. Mit Sicherheit. COMPAREX Briefing Circle 2014

Mehr Innovation. Mit Sicherheit. COMPAREX Briefing Circle 2014 Eröffnung: Jochen Hoepfel, Regional Manager Mitte COMPAREX c Mehr Innovation. Mit Sicherheit. COMPAREX Briefing Circle 2014 Cloud Consulting Windows 8.1 Office 365 Rechtssicherheit Datenschutz Lizenzierung

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP SIEM Wenn Sie wüssten, was Ihre Systeme wissen Marcus Hock, Consultant, CISSP SIEM was ist das? Security Information Event Monitoring System zur Echtzeitanalyse von Ereignissen, die durch Hardware- oder

Mehr

Brainloop Secure Boardroom

Brainloop Secure Boardroom Brainloop Secure Boardroom Efficient and Secure Collaboration for Executives Jörg Ganz, Enterprise Sales Manager, Brainloop Switzerland AG www.brainloop.com 1 Is your company at risk of information leakage?

Mehr

Umsetzung BSI Grundschutz

Umsetzung BSI Grundschutz Umsetzung BSI Grundschutz ISO 27001 auf der Basis von IT-Grundschutz - ein Erfahrungsbericht An den Steinen, die einem in den Weg gelegt werden, erkennt man erst, wo es langgeht IT-Grundschutztag 9.2.2012

Mehr

2d Consulting Services - Personalberatung. Account Manager/in Datacenter

2d Consulting Services - Personalberatung. Account Manager/in Datacenter 2d Consulting Services - Personalberatung Account Manager/in Datacenter April 2013 1 I. Unternehmen: Unser Klient wurde im Jahr 1981 gegründet und hat sich schnell zu einem der führenden unabhängigen Anbieter

Mehr

ISEC7 GROUP BlackBerry World comes 2 you

ISEC7 GROUP BlackBerry World comes 2 you Titelmasterformat durch Klicken bearbeiten ISEC7 GROUP BlackBerry World comes 2 you Begrüßung Titelmasterformat durch Klicken bearbeiten WER IST HIER? IHRE GASTGEBER Vorstellung ISEC7 Marco Gocht Silke

Mehr

2d Consulting Services - Personalberatung. Account Manager/in. Networking, Unified Communications, Security

2d Consulting Services - Personalberatung. Account Manager/in. Networking, Unified Communications, Security 2d Consulting Services - Personalberatung Account Manager/in Networking, Unified Communications, Security April 2013 1 I. Unternehmen: Unser Klient wurde im Jahr 1981 gegründet und hat sich schnell zu

Mehr

VMware Software -Defined Data Center

VMware Software -Defined Data Center VMware Software -Defined Data Center Thorsten Eckert - Manager Enterprise Accounts Vertraulich 2011-2012 VMware Inc. Alle Rechte vorbehalten. Jedes Unternehmen heute ist im Softwaregeschäft aktiv Spezialisierte

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

ACT Gruppe. www.actgruppe.de. Effizienz. Innovation. Sicherheit.

ACT Gruppe. www.actgruppe.de. Effizienz. Innovation. Sicherheit. www.actgruppe.de ACT Gruppe Effizienz. Innovation. Sicherheit. ACT Gruppe, Rudolf-Diesel-Straße 18, 53859 Niederkassel Telefon: +49 228 97125-0, Fax: +49 228 97125-40 E-Mail: info@actgruppe.de, Internet:

Mehr

ISEC7 Group Global Enterprise Mobility Provider

ISEC7 Group Global Enterprise Mobility Provider ISEC7 Group Global Enterprise Mobility Provider SERVICES ISEC7 Managed Mobility Services ISEC7 Mobility Cloud Application Lifecycle Management Hosting Managed Services ISEC7 Services Mobile Strategy Consulting

Mehr

DTS Systeme GmbH. Mehr als nur Systemhaus. Wolfram Nötzel Vertrieb

DTS Systeme GmbH. Mehr als nur Systemhaus. Wolfram Nötzel Vertrieb DTS Systeme GmbH Mehr als nur Systemhaus Wolfram Nötzel Vertrieb Agenda Security-Tour 2010 09:00 09:15 Uhr Begrüßung 09:15 10:00 Uhr EPO 4.5 Zentrale Sicht auf Ihre IT-Security- Umgebung Sergej Straub,

Mehr

10.15 Frühstückspause

10.15 Frühstückspause 9:00 Begrüßung und Vorstellung der Agenda 9:15 10.15 Datenschutz, Compliance und Informationssicherheit: Wie halten Sie es mit Ihren Daten? Aktuelle Herausforderungen für mittelständische Unternehmen Thomas

Mehr

09:45 10:45 Keynote - Ein Blick in die Zukunft: Wie künftige Anforderungen die IT-Infrastruktur beeinflussen

09:45 10:45 Keynote - Ein Blick in die Zukunft: Wie künftige Anforderungen die IT-Infrastruktur beeinflussen 1 Wir denken IHRE CLOUD weiter. Agenda 08:30 09:30 Einlass 09:30 09:45 Eröffnung / Begrüßung / Tageseinführung 09:45 10:45 Keynote - Ein Blick in die Zukunft: Wie künftige Anforderungen die IT-Infrastruktur

Mehr

OPERATIONAL SERVICES YOUR IT PARTNER

OPERATIONAL SERVICES YOUR IT PARTNER OPERATIONAL SERVICES YOUR IT PARTNER BERATUNG. SERVICES. LÖSUNGEN. MADE IN GERMANY BERATUNG LÖSUNGEN SERVICES » Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und

Mehr

Security made simple.

Security made simple. Security made simple. Sophos UTM Ultimatives Sicherheitspaket für Netzwerk, Web und Emails Christoph Riese Teamleader Sales Engineering NSG 1 Lost on the Road to Security? 2 Complete Security, made simple

Mehr

Themenschwerpunkt Cloud-Computing

Themenschwerpunkt Cloud-Computing Themenschwerpunkt Cloud-Computing Ihr Ansprechpartner heute Claranet GmbH Hanauer Landstraße 196 60314 Frankfurt Senior Partner Account & Alliance Manager Tel: +49 (69) 40 80 18-433 Mobil: +49 (151) 16

Mehr

forum IT Security Management PASS Forum Operations Mittwoch, 14. November 2012 PASS Performance Center MesseTurm, 24. Etage Frankfurt/Main

forum IT Security Management PASS Forum Operations Mittwoch, 14. November 2012 PASS Performance Center MesseTurm, 24. Etage Frankfurt/Main PASS Forum Operations IT Security Management Mittwoch, 14. November 2012 PASS Performance Center MesseTurm, 24. Etage Frankfurt/Main Agenda des Nachmittags 13.00 13.30 Uhr 13.30 14.00 Uhr 14.00 15.00 Uhr

Mehr

After fire and the wheel, cloud is the new game changer.

After fire and the wheel, cloud is the new game changer. Strategie Leistungsumfang Einstiegspunkte Status Ein- Aussichten After fire and the wheel, cloud is the new game changer. Montreal Gazette, November 2011 Microsoft's Plattform Strategie You manage You

Mehr

Customer Reference Case: Microsoft System Center in the real world

Customer Reference Case: Microsoft System Center in the real world Customer Reference Case: Microsoft System Center in the real world Giuseppe Marmo Projektleiter gmarmo@planzer.ch Tobias Resenterra Leiter IT-Technik und Infrastruktur tresenterra@planzer.ch Roger Plump

Mehr

Cloud! dotnet Usergroup Berlin. Sein oder nicht sein!?! Robert Eichenseer robert.eichenseer@conplement.de

Cloud! dotnet Usergroup Berlin. Sein oder nicht sein!?! Robert Eichenseer robert.eichenseer@conplement.de dotnet Usergroup Berlin Cloud! Sein oder nicht sein!?! Robert Eichenseer robert.eichenseer@conplement.de conplement AG Südwestpark 92 90449 Nürnberg http://www.conplement.de/roberteichenseer.html 1 conplement

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden UTM-1 : alles inclusive - alles gesichert Markt: Kleine bis mittelständische Unternehmen oder Niederlassungen Geschäftsmöglichkeiten:

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

Branchenschwerpunkt Pharma & Health Care

Branchenschwerpunkt Pharma & Health Care Branchenschwerpunkt Pharma & Health Care Ihr Ansprechpartner heute Claranet GmbH Hanauer Landstraße 196 60314 Frankfurt Senior Partner Account & Alliance Manager Tel: +49 (69) 40 80 18-433 Mobil: +49 (151)

Mehr

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443

Mehr

Wie Amazon mit Hilfe von Technologie und Daten erfolgreich ist Startup Firmen in Deutschland und weltweit haben Agilität, Innovation und globale

Wie Amazon mit Hilfe von Technologie und Daten erfolgreich ist Startup Firmen in Deutschland und weltweit haben Agilität, Innovation und globale Wie Amazon mit Hilfe von Technologie und Daten erfolgreich ist Startup Firmen in Deutschland und weltweit haben Agilität, Innovation und globale Reichweite in ihrer DNA. Was sind ihre Erfolgskriterien,

Mehr

Die Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration

Die Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration Die Renaissance von Unified Communication in der Cloud Daniel Jonathan Valik UC, Cloud and Collaboration AGENDA Das Program der nächsten Minuten... 1 2 3 4 Was sind die derzeitigen Megatrends? Unified

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

WIE MELDEN SIE SICH AN SAP AN? SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON MARKUS NÜSSELER-POLKE

WIE MELDEN SIE SICH AN SAP AN? SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON MARKUS NÜSSELER-POLKE MARKUS NÜSSELER-POLKE SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON FÜR SAP UND NON-SAP UMGEBUNGEN WIE MELDEN SIE SICH AN SAP AN? 1 Alltägliche Situation beim Kunden! Nüsseler Pa$$w0rd

Mehr

Einfache Lösungsansätze auf dem Weg zum MSSP

Einfache Lösungsansätze auf dem Weg zum MSSP Welcome to Einfache Lösungsansätze auf dem Weg zum MSSP Michael Dudli, Head of TechServices, Infinigate (Schweiz) AG Copyright Infinigate 1 Office 365 Cloud Computing Outsourcing Hosted Exchange Webhosting

Mehr

Security in der Voice Cloud Was es bei der Wahl des richtigen Service Providers zu beachten gilt

Security in der Voice Cloud Was es bei der Wahl des richtigen Service Providers zu beachten gilt Security in der Voice Cloud Was es bei der Wahl des richtigen Service Providers zu beachten gilt IT Trends Sicherheit MS Franz-Josef Nölke Leiter Consulting & Design BS Consulting & Design VA 28. Version

Mehr

Profil Rouven Hausner. Consultant/ Trainer. Rouven Hausner. MCT (Microsoft Certified Trainer)

Profil Rouven Hausner. Consultant/ Trainer. Rouven Hausner. MCT (Microsoft Certified Trainer) Rouven Hausner Consultant/ Trainer MCT (Microsoft Certified Trainer) MCSE 2000/2003: Messaging (Microsoft Certified Systems Engineer) MCSA 2000/2003: Messaging (Microsoft Certified Systems Administrator)

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Virtual Private Networks Hohe Sicherheit wird bezahlbar

Virtual Private Networks Hohe Sicherheit wird bezahlbar Virtual Private Networks Hohe Sicherheit wird bezahlbar Paul Schöbi, cnlab AG paul.schoebi@cnlab.ch www.cnlab.ch Präsentation unter repertoire verfügbar 27.10.99 1 : Internet Engineering Dr. Paul Schöbi

Mehr

Konsolidieren Optimieren Automatisieren. Virtualisierung 2.0. Klaus Kremser Business Development ACP Holding Österreich GmbH.

Konsolidieren Optimieren Automatisieren. Virtualisierung 2.0. Klaus Kremser Business Development ACP Holding Österreich GmbH. Konsolidieren Optimieren Automatisieren Virtualisierung 2.0 Klaus Kremser Business Development ACP Holding Österreich GmbH Business today laut Gartner Group Der Erfolg eines Unternehmen hängt h heute von

Mehr

HP Server Solutions Event The Power of ONE

HP Server Solutions Event The Power of ONE HP Server Solutions Event The Power of ONE Workload optimierte Lösungen im Bereich Client Virtualisierung basierend auf HP Converged Systems Christian Morf Business Developer & Sales Consultant HP Servers

Mehr

1TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT IT Security Association Germany

1TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT IT Security Association Germany 1TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT IT Security Association Germany 2 Impressum Herausgeber: Imprint Publisher: TeleTrusT Bundesverband IT-Sicherheit e.v. Dr. Holger Mühlbauer Geschäftsführer

Mehr

Sicherheitsplattform Turaya live. Enterprise Rights Management mit Trusted Computing. Niklas Heibel

Sicherheitsplattform Turaya live. Enterprise Rights Management mit Trusted Computing. Niklas Heibel gefördert durch das Sicherheitsplattform Turaya live Enterprise Rights Management mit Trusted Computing Niklas Heibel Niklas. Heibel (at) internet sicherheit. de Institut für Internet-Sicherheit Fachhochschule

Mehr

Virtualisierungsforum 2010. 2009 VMware Inc. All rights reserved

Virtualisierungsforum 2010. 2009 VMware Inc. All rights reserved Virtualisierungsforum 2010 2009 VMware Inc. All rights reserved Jörg Hesske Regional Director Germany 2009 VMware Inc. All rights reserved 2009 - Ein kurzer Rückblick Was bedeutete das Jahr 2009 für die

Mehr

Veeam Availability Suite. Thomas Bartz System Engineer, Veeam Software thomas.bartz@veeam.com

Veeam Availability Suite. Thomas Bartz System Engineer, Veeam Software thomas.bartz@veeam.com Veeam Availability Suite Thomas Bartz System Engineer, Veeam Software thomas.bartz@veeam.com Veeam build for Virtualization Gegründert 2006, HQ in der Schweiz, 1.860 Mitarbeiter, 157.000+ Kunden 70% der

Mehr

Kategoriesieger. INNOVATIONSPREIS-IT T 2014 Die Sieger. Apps Apptimierer. Time4Innovation UG (haftungsbeschränkt)

Kategoriesieger. INNOVATIONSPREIS-IT T 2014 Die Sieger. Apps Apptimierer. Time4Innovation UG (haftungsbeschränkt) Kategoriesieger Apps Apptimierer AutoID / RFID opencashfile auf Smartcards BigData DataVard BW Fitness Test BPM ibo Prometheus.NET Branchensoftware viewneo Business Intelligence VisualCockpit Cloud Computing

Mehr

LUCOM & exceet. Erweitertes Produkt-, Service- & Consulting- Angebot. Düsseldorf/Zirndorf am 08.12.2014

LUCOM & exceet. Erweitertes Produkt-, Service- & Consulting- Angebot. Düsseldorf/Zirndorf am 08.12.2014 LUCOM & exceet Erweitertes Produkt-, Service- & Consulting- Angebot Düsseldorf/Zirndorf am 08.12.2014 Auf ein Wort LUCOM entwickelte sich seit Gründung 1991 zu einem der führenden europäischen Anbieter

Mehr

Next Generation Datacenter Automation und Modularisierung sind die Zukunft des Datacenters

Next Generation Datacenter Automation und Modularisierung sind die Zukunft des Datacenters Next Generation Datacenter Automation und Modularisierung sind die Zukunft des Datacenters Frank Spamer accelerate your ambition Sind Ihre Applikationen wichtiger als die Infrastruktur auf der sie laufen?

Mehr

Virtual Desktop Infrastructure: Das Backbone für Hosted Desktops. Ralf Schnell

Virtual Desktop Infrastructure: Das Backbone für Hosted Desktops. Ralf Schnell Virtual Desktop Infrastructure: Das Backbone für Hosted Desktops Ralf Schnell WAN Optimization Citrix Branch Repeater WAN WAN Optimization Citrix Branch Repeater Secure Remote Access Infrastructure Internet

Mehr

Rechenzentrum 3.0 Virtualisierung und Konsolidierung im Datacenter

Rechenzentrum 3.0 Virtualisierung und Konsolidierung im Datacenter Frank Beckereit Line of Business Manager Datacenter Solutions Rechenzentrum 3.0 Virtualisierung und Konsolidierung im Datacenter Thursday, October 07, 2010 V 1.2 - Frank Beckereit Wer sind wir? Dimension

Mehr

DIE WELT DER NETZWERK-TECHNOLOGIE

DIE WELT DER NETZWERK-TECHNOLOGIE DIE WELT DER NETZWERK-TECHNOLOGIE ZU IHREM VORTEIL Zukunftsweisende, leistungsstarke und wirtschaftliche Datennetzwerktechnik beschreibt das Leistungsspektrum der DANES. Vernetzt denken vernetzt handeln

Mehr

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Netz16 GmbH Managed Service / Cloud Solutions www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Vorstellung Netz16 Eckdaten unseres Unternehmens Personal 80 60 40 20 0 2010 2011 2012 2013

Mehr

Einfache Lösungsansätze auf dem Weg zum MSSP

Einfache Lösungsansätze auf dem Weg zum MSSP Welcome to Einfache Lösungsansätze auf dem Weg zum MSSP Michael Dudli, Head of TechServices, Infinigate (Schweiz) AG Copyright Infinigate 1 Hatten wir das nicht schon mal? Copyright Infinigate 2 Kundenseitige

Mehr

WH1 Citrix Follow-Me Data: The Enterprise Version of File Sharing. Peter Schulz, Product Manager, Citrix Joerg Vosse, Systems Engineer, Citrix

WH1 Citrix Follow-Me Data: The Enterprise Version of File Sharing. Peter Schulz, Product Manager, Citrix Joerg Vosse, Systems Engineer, Citrix WH1 Citrix Follow-Me Data: The Enterprise Version of File Sharing Peter Schulz, Product Manager, Citrix Joerg Vosse, Systems Engineer, Citrix Users Demand: Instant file access from any device File Sharing

Mehr

Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe

Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe It-sa Nürnberg, 16.-18.10.2012, Stand 12-401 (Exclusive Networks)

Mehr

Einladung. Virtualisierung von A bis Z live erleben. am 27. März 2007 im TRAFO Baden. VirtualDay'07. powered by Magirus. In Kooperation mit:

Einladung. Virtualisierung von A bis Z live erleben. am 27. März 2007 im TRAFO Baden. VirtualDay'07. powered by Magirus. In Kooperation mit: Einladung Virtualisierung von A bis Z live erleben am 27. März 2007 im TRAFO Baden VirtualDay'07 powered by Magirus In Kooperation mit: Vir tualisierung weiter gedacht Dank VMware profitieren immer mehr

Mehr

CLOUD COMPUTING IN DEUTSCHLAND 2013

CLOUD COMPUTING IN DEUTSCHLAND 2013 Fallstudie: Dimension Data IDC Multi-Client-Projekt CLOUD COMPUTING IN DEUTSCHLAND 2013 Business-anforderungen und Geschäftsprozesse mit Hilfe von Cloud services besser unterstützen Dimension Data Fallstudie:

Mehr

Paradigmenwechsel in der IT-Security Wir brauchen einen ausgeglichen Zustand

Paradigmenwechsel in der IT-Security Wir brauchen einen ausgeglichen Zustand Paradigmenwechsel in der IT-Security Wir brauchen einen ausgeglichen Zustand Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Arrow University München 03.03.2015. Thin Client Lösungen performant (auch im 3D-Umfelfd), zukunftssicher und zentral verwaltet!

Arrow University München 03.03.2015. Thin Client Lösungen performant (auch im 3D-Umfelfd), zukunftssicher und zentral verwaltet! Arrow University München 03.03.2015 Thin Client Lösungen performant (auch im 3D-Umfelfd), zukunftssicher und zentral verwaltet! Produkte & Services IGEL Produkt-Überblick Thin Client Management Thin Client

Mehr

Virtualisierung fur Einsteiger

Virtualisierung fur Einsteiger Brochure More information from http://www.researchandmarkets.com/reports/3148674/ Virtualisierung fur Einsteiger Description: Virtualisierung von Grund auf verstehen Für die meisten Administratoren gehört

Mehr

Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012. Copyright by pco, Stand: 01. September 2010, Vers. 4.0

Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012. Copyright by pco, Stand: 01. September 2010, Vers. 4.0 Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012 pco Geschäftsmodell Networking & Security Managed DataCenter Services Virtualisierung & Application Delivery Managed Infrastructure Services

Mehr

59 markets and 36 languages. 76 markets and 48 languages 200+ CLOUD SERVICES

59 markets and 36 languages. 76 markets and 48 languages 200+ CLOUD SERVICES 2 59 markets and 36 languages 76 markets and 48 languages 200+ CLOUD SERVICES Informations-Sicherheit Risiken kennen Informations-Sicherheit ist eine Risiko-Management Disziplin des Geschäftsbereich und

Mehr

Unified Messaging Bedeutung für Unternehmen. Sven Thimm Senior Presales Consultant Microsoft Deutschland GmbH

Unified Messaging Bedeutung für Unternehmen. Sven Thimm Senior Presales Consultant Microsoft Deutschland GmbH Unified Messaging Bedeutung für Unternehmen Sven Thimm Senior Presales Consultant Microsoft Deutschland GmbH Microsoft Unified Communications die Integration bisher voneinander getrennter Kommunikationssysteme

Mehr

1. Zuknftskongress des DStGB

1. Zuknftskongress des DStGB Albrecht, Jörg Stadtverwaltung Ludwigsburg, Technische Dienste Battenfeld, Jens ESO Offenbacher Diestleistungsgesellschaft mbh, Leiter Straßenreinigung Bleser, Ralf Betriebshof Bad Homburg, Betriebsleiter

Mehr

OPERATIONAL SERVICES. Beratung Services Lösungen. At a glance 2015

OPERATIONAL SERVICES. Beratung Services Lösungen. At a glance 2015 OPERATIONAL SERVICES Beratung Services Lösungen At a glance 2015 »Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und Systeme. Unsere Experten sorgen dafür, dass

Mehr

Willkommen. I Willkommen I

Willkommen. I Willkommen I Willkommen 2 I Willkommen I Kompetenz I Auf uns können Sie sich verlassen Die PROFI Engineering Systems AG ist ein mittelständisches Systemhaus mit Hauptsitz in Darmstadt. Seit über 30 Jahren unterstützen

Mehr

IT-Symposium 2007 17.04.2007. Exchange Server 2007 im Überblick

IT-Symposium 2007 17.04.2007. Exchange Server 2007 im Überblick Exchange Server 2007 im Überblick Daniel Melanchthon Technical Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/dmelanchthon Investitionen Built-in Protection Hohe Verfügbarkeit zu geringeren

Mehr

We make IT matter. Unternehmenspräsentation. Dr. Oliver Janzen Düsseldorf Mai 2015

We make IT matter. Unternehmenspräsentation. Dr. Oliver Janzen Düsseldorf Mai 2015 We make IT matter. Unternehmenspräsentation Dr. Oliver Janzen Düsseldorf Mai 2015 KOMPETENZ Unsere Kernkompetenz: Ganzheitliche Unterstützung bei der Weiterentwicklung der IT. IT-Dienstleistung, von der

Mehr

Business Values dank Sourcing und Cloud Mittwoch 2. April 2014 08.00 17.30 Uhr

Business Values dank Sourcing und Cloud Mittwoch 2. April 2014 08.00 17.30 Uhr Das Swiss IT Sourcing Forum ist die unabhängige Management- und Anwenderplattform für alle Entscheidungsträger im Bereich Cloud und IT Sourcing-Dienstleistungen. Business Values dank Sourcing und Cloud

Mehr

Concepts and Strategies for personalized telemedical Biofeedback-Therapies

Concepts and Strategies for personalized telemedical Biofeedback-Therapies Concepts and Strategies for personalized telemedical Biofeedback-Therapies Med-e-Tel 18.04.07 in Luxembourg Telemetric Personal Health Monitoring Platform for medical sensors and devices Combination of

Mehr

SWISS PRIVATE SECURE

SWISS PRIVATE SECURE Ihr starker IT-Partner. Heute und morgen SWISS PRIVATE SECURE Technologiewende als Wettbewerbsvorteil Sicherheitsaspekte im IT-Umfeld Bechtle Managed Cloud Services 1 Bechtle Switzerland 05/02/2014 Bechtle

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Das Unternehmen. BASYS Bartsch EDV-Systeme GmbH Hermine Seelhoff Str. 1-2 28357 Bremen Tel. 0421 434 20 30. Gegründet: 1988.

Das Unternehmen. BASYS Bartsch EDV-Systeme GmbH Hermine Seelhoff Str. 1-2 28357 Bremen Tel. 0421 434 20 30. Gegründet: 1988. Seite 2 Dr. Stephan Michaelsen www.basys-bremen.de Das Unternehmen BASYS Bartsch EDV-Systeme GmbH Hermine Seelhoff Str. 1-2 28357 Bremen Tel. 0421 434 20 30 www.basys-bremen.de vertrieb@basys-bremen.de

Mehr

Executive Information. «Microsoft Lync Server 2010 was will Microsoft eigentlich im Telekommunikationsmarkt?»

Executive Information. «Microsoft Lync Server 2010 was will Microsoft eigentlich im Telekommunikationsmarkt?» Executive Information «Microsoft Lync Server 2010 was will Microsoft eigentlich im Telekommunikationsmarkt?» Microsoft Lync Server 2010 was will Microsoft eigentlich im Telekommunikationsmarkt? Hintergrund

Mehr

Agenda 1. Tag Vormittag Mittwoch, 17.09.2008 IBM Service Management Summit

Agenda 1. Tag Vormittag Mittwoch, 17.09.2008 IBM Service Management Summit Agenda 1. Tag Vormittag Mittwoch, 17.09.2008 Service Summit 10:00 10:15 11:15 Welcome to the GSE Service Event Keynote: Service It s time to Industrialize IT (Vortrag in Englisch) Green Data Center: Energieeffizienz

Mehr

DuD 2015 Datenschutz und Datensicherheit

DuD 2015 Datenschutz und Datensicherheit Montag, 15. Juni 2015 - Vormittag 8.00 Uhr Empfang mit Kaffee, Tee und frischen Croissants 8.45 Uhr Eröffnung Stefanie Geuhs, COMPUTAS GmbH 8.50 Uhr Einführung in das Programm Vorsitz: Dr. Britta Alexandra

Mehr

Exkursion zu Capgemini Application Services Custom Solution Development. Ankündigung für Februar 2013 Niederlassung Stuttgart

Exkursion zu Capgemini Application Services Custom Solution Development. Ankündigung für Februar 2013 Niederlassung Stuttgart Exkursion zu Capgemini Application Services Custom Solution Development Ankündigung für Februar 2013 Niederlassung Stuttgart Ein Nachmittag bei Capgemini in Stuttgart Fachvorträge und Diskussionen rund

Mehr

ITIL V3 zwischen Anspruch und Realität

ITIL V3 zwischen Anspruch und Realität ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service

Mehr

READY FOR BOARDING STARTEN SIE DURCH: DIE KARRIERECHANCE FÜR IT-SPEZIALISTEN BERATUNG SERVICES LÖSUNGEN

READY FOR BOARDING STARTEN SIE DURCH: DIE KARRIERECHANCE FÜR IT-SPEZIALISTEN BERATUNG SERVICES LÖSUNGEN READY FOR BOARDING STARTEN SIE DURCH: DIE KARRIERECHANCE FÜR IT-SPEZIALISTEN BERATUNG SERVICES LÖSUNGEN GESTALTEN SIE MIT WERDEN SIE TEIL EINER ERFOLGSGESCHICHTE Als einer der führenden mittelständischen

Mehr

UG Ingolstadt. Auf die Cloud, Fertig, Los MS Azure Die Microsoft Cloud. 21. Februar 2012.NET Usergroup München. Robert Eichenseer

UG Ingolstadt. Auf die Cloud, Fertig, Los MS Azure Die Microsoft Cloud. 21. Februar 2012.NET Usergroup München. Robert Eichenseer UG Ingolstadt Auf die Cloud, Fertig, Los MS Azure Die Microsoft Cloud 21. Februar 2012.NET Usergroup München Robert Eichenseer Solution Architect robert.eichenseer@conplement.de conplement AG Südwestpark

Mehr

Unsere Sicherheiten dürfen nichts Starres werden, sonst brechen sie.

Unsere Sicherheiten dürfen nichts Starres werden, sonst brechen sie. Agenda IBM Vortrag 1 IBM Vortrag 2 Gastvortrag Anmeldung/Kontakt Unsere Sicherheiten dürfen nichts Starres werden, sonst brechen sie. Robert Walser (1878 1956), Schweizer Schriftsteller Willkommen beim

Mehr

ectacom GmbH Firmenpräsentation Trusted IT-advisor anywhere and anytime!

ectacom GmbH Firmenpräsentation Trusted IT-advisor anywhere and anytime! ectacom GmbH Firmenpräsentation Trusted IT-advisor anywhere and anytime! Agenda Firmenvorstellung Standorte Lösungs- & Dienstleistungsportfolio Technologieführende Lösungsanbieter Wachstumsstrategie Projektgeschäft

Mehr

Firmen. irmenpräsentationräsentation. Keepbit SOLUTION GmbH Hermann-Köhl-Str. 9 86899 Landsberg. www.keepbit.de. www.keepbit.de

Firmen. irmenpräsentationräsentation. Keepbit SOLUTION GmbH Hermann-Köhl-Str. 9 86899 Landsberg. www.keepbit.de. www.keepbit.de Firmen irmenpräsentationräsentation Keepbit SOLUTION GmbH Hermann-Köhl-Str. 9 86899 Landsberg Unternehmen-Struktur Keepbit SOLUTION GmbH ist spezialisiert auf die EDV-Betreuung von mittelständischen Unternehmen.

Mehr