SYSTEMS 2007: All events in detail SYSTEMS Forum A1 - Software Solutions
|
|
- Gerburg Feld
- vor 8 Jahren
- Abrufe
Transkript
1 SYSTEMS Forum A1 - Software Solutions Podiumsdiskussion: "Be part of IT" - Chancen für IT-Fachkräfte und Unternehmen Halle A1, Stand 100 Human Resource Management - JobTown 13:00-14:00 h Hans-Werner Walzel, Agentur für Arbeit München Peter Driessen, IHK für München und Oberbayern moderation: Dr. Till Rüger, Bayerischer Rundfunk Dr. Ulrich Schwanengel, ConSol Consulting & Solutions Software GmbH Qualifikation der Mitarbeiter verbessern - wie unterstützt die Arbeitsagentur die Unternehmen? Hermann Schmidbartl, Agentur für Arbeit München 15:00-15:30 h Halle A1 Stand /12/ :01 am Page 1
2 SYSTEMS Forum B3 - IT-Security/Management (red) Hacking-Bits- Sicherheitslücken, an die keiner denkt 10:00-10:15 h Dipl. Inform. (FH) Markus Linnemann, if(is) - Institut für Internet-Sicherheit Dipl.-Ing. (FH) Niklas Heibel, if(is) - Institut für Internet-Sicherheit if(is) - Institut für Internet-Sicherheit, Gelsenkirchen Die Elektronische Signatur für Ihre Geschäftsprozesse Wolfgang Stier, Deutscher Sparkassen Verlag GmbH Deutscher Sparkassen Verlag GmbH, Stuttgart Sicherheit ist mehr als?token? - Begegnen Sie IT-Security Anforderungen proaktiv und rechtskonform. Stefan Rabben, RSA - The Security Division of EMC RSA Security GmbH, Aschheim-Dornach Pro-aktive Sicherheit nicht nur im täglichen Business: BitDefender zeigt den Weg Harald Philipp, BitDefender (Softwin GmbH) BitDefender (Softwin GmbH), Tettnang Rechtemanagement im User-Self-Service: Windows-Verzeichnisse revisionssicher und effizient verwalten! Dr. Alexander Tsiapouris, TESIS SYSware GmbH TESIS SYSware GmbH, München 10:15-10:30 h 10:30-10:45 h 10:45-11:00 h 11:00-11:15 h 12/12/ :01 am Page 1
3 SYSTEMS Forum B3 - IT-Security/Management (red) Paradigmenwechsel in der IT Security - wie weit kommen wir mit End-Point-Security? 11:15-11:30 h Markus Bernhammer, Utimaco Safeware AG, Oberursel Utimaco Safeware AG, Oberursel Endlich Erlöst!? Schluß mit Spam, Viren und Spyware Michael Sopart, headtechnology GmbH headtechnology GmbH, Ludwigsburg Comply with PCI Data Security Standards Allen Wise, Apani Networks Apani Networks, Brea "High Noon" - Mobile Security Podiumsdiskussion und praktische Demonstration moderation: Norbert Luckhardt, kes - Die Zeitschrift für Informations-Sicherheit Organizer: SecuMedia Verlags GmbH, Gau-Algesheim Höchste Sicherheit, bei maximaler Mobilität - Verschlüsselung der nächsten Generation mit SafeBoot Thomas Maxeiner, SafeBoot GmbH SafeBoot GmbH, Düsseldorf - Erkrath 11:30-11:45 h 11:45-12:00 h 12:00-12:30 h 12:30-12:45 h 12/12/ :01 am Page 2
4 SYSTEMS Forum B3 - IT-Security/Management (red) VIRTROJMAL? Was einem so alles begegnet??? 12:45-13:00 h Franz-Josef Lang, VSW Bayerischer Verband für Sicherheit in der Wirtschaft, München VSW Bayerischer Verband für Sicherheit in der Wirtschaft, München GoAudit! - Das Compliance-Konzept mit dem systemübergreifenden, dynamischen IT-Audit. Thomas Kroker, DEMAL GmbH DEMAL GmbH, Schwarzenbruck Business Malware: Schädlingsautoren auf der Jagd nach Ihren sensiblen Unternehmensdaten. Simone Hoefig, Kaspersky Labs GmbH Kaspersky Labs GmbH, Ingolstadt Die TIER-Klassifikation - planbare Verfügbarkeit für RZ-Infrastrukturen Dipl.-Ing. Gerhard Leo Büttner, DIM Design-Institut GmbH / "RZ-live" DIM Design-Institut GmbH / "RZ-live", München IT-Sicherheit in der Produktion Axel Allerkamp, Fraunhofer Institut SIT Fraunhofer Institut SIT, Darmstadt 13:00-13:15 h 13:15-13:30 h 13:30-13:45 h 13:45-14:00 h 12/12/ :01 am Page 3
5 SYSTEMS Forum B3 - IT-Security/Management (red) Aus der Praxis eines IT Schadenregulierers 14:00-14:15 h Klaus Eusterholz, HDI - Gerling Firmen und Privat Versicherung AG HDI - Gerling Firmen und Privat Versicherung AG, Köln Wege zur ganzheitlichen IT-SicherheitI - ISO und ihre Umsetzung - Wohin geht der Trend? Susanne Ginschel, Defense AG, München Defense AG, München 95 % aller Mails sind E-Müll - macht in Zeiten von SPAM und Viren noch Sinn? Bernhard Hecker, retarus GmbH retarus GmbH, München Endpoint Security als wesentlicher Baustein der Netzwerksicherheit. Ramon Mörl, itwatch GmbH, München itwatch GmbH, München Daten online sichern mit Carbonite-Backup Jörg Regier Globell B.V., PR Venlo 14:15-14:30 h 14:30-14:45 h 14:45-15:00 h 15:00-15:15 h 12/12/ :01 am Page 4
6 SYSTEMS Forum B3 - IT-Security/Management (red) Virtualisierung - Sicher, Schnell, Einfach mit SWsoft Virtuozzo 15:15-15:30 h Stefan Prestele, SWsoft Europe GmbH SWsoft Europe GmbH, Darmstadt Sicherung geschäftskritischer Daten: Risiken und Herausforderungen Paul Blanken, Iron Mountain Digital GmbH Iron Mountain Digital GmbH, Neu-Isenburg Mobile Endgeräte: Nutzung und Schutz Mark Hartmann CenterTools Software GmbH, Ludwigsburg Biometrie - Auswege aus dem Passwortdilemma Malte Kahrs, MTRIX GmbH MTRIX GmbH, Rotenburg Mehr Umsatz durch mehr PS Mike Schwarz, COMPUTERLINKS AG COMPUTERLINKS AG, München 15:30-15:45 h 15:45-16:00 h 16:00-16:15 h 16:15-16:30 h 12/12/ :01 am Page 5
7 SYSTEMS Forum B3 - IT-Security/Management (red) Lizenz zum Knacken. Passwort-Sicherheit und Methoden der Wiederherstellung 16:30-16:45 h Olga Koksharova, ElcomSoft Co. Ltd. ElcomSoft Co. Ltd., Moskau Steigerung der Anwender-Produktivität in Niederlassungen und bei Hosted Services durch den Einsatz von Unified Performance Management Rainer M. Richter, Exinda Networks Exinda Networks, Bad Homburg Dokumentation der IT-Sicherheit Lothar Goecke, consequa GmbH consequa GmbH, Hamburg IT(ea)-Time Hacking your "Second Life" Michael Thumann, ERNW GmbH Organizer: SecuMedia Verlags GmbH, Gau-Algesheim ERNW Enno Rey Netzwerke GmbH, Heidelberg 16:45-17:00 h 17:00-17:15 h 17:15-18:00 h 12/12/ :01 am Page 6
8 SYSTEMS Forum B3 - IT-Security/Management (red) Hacking-Bits- Sicherheitslücken, an die keiner denkt 10:00-10:15 h Dipl. Inform. (FH) Markus Linnemann, if(is) - Institut für Internet-Sicherheit Dipl.-Ing. (FH) Niklas Heibel, if(is) - Institut für Internet-Sicherheit if(is) - Institut für Internet-Sicherheit, Gelsenkirchen Die Elektronische Signatur für Ihre Geschäftsprozesse Wolfgang Stier, Deutscher Sparkassen Verlag GmbH Deutscher Sparkassen Verlag GmbH, Stuttgart Informationssicherheit im Unternehmen durch ISO zertifizierte IT-Dienstleister Joachim Astel, noris network AG noris network AG, Nürnberg Awareness - oder: Ceci n'est pas une pipe Dirk Fox, Secorvo Security Consulting GmbH Secorvo Security Consulting GmbH, Karlsruhe Zwischen Malware-Ausbruch und Sicherheitsupdate Dipl. Phys. Theo Christoph, DATSEC Data Security e.k. DATSEC Data Security e.k., Jena 10:15-10:30 h 10:30-10:45 h 10:45-11:00 h 11:00-11:15 h 12/12/ :01 am Page 7
9 SYSTEMS Forum B3 - IT-Security/Management (red) 100% Schutz vor SPAM, geht das? 11:15-11:30 h Andreas Dannenberg, SfbIT GmbH SfbIT GmbH, Rottweil Wollen Sie Sicherheit oder setzen Sie noch Virenscanner ein? Michael Sopart Lumension Security, Bertrange Die TIER-Klassifikation - planbare Verfügbarkeit für RZ-Infrastrukturen Dipl.-Ing. Gerhard Leo Büttner, DIM Design-Institut GmbH / "RZ-live" DIM Design-Institut GmbH / "RZ-live", München "High Noon" - Berufszertifikate Podiumsdiskussion moderation: Norbert Luckhardt, kes - Die Zeitschrift für Informations-Sicherheit Bernd Donabauer, IT Management & Resources Stephan Vollmer, Fraunhofer-Institut für Sichere Informationstechnologie (SIT) Dr. Käthe Friedrich, Bundesakademie für öffentliche Verwaltung - BAköV Michael Kirchner, DIS Deutscher Industrie Service AG Organizer: SecuMedia Verlags GmbH, Gau-Algesheim 11:30-11:45 h 11:45-12:00 h 12:00-12:30 h 12/12/ :01 am Page 8
10 SYSTEMS Forum B3 - IT-Security/Management (red) MobileSitter - PINs, TANs und Passwörter auf dem Handy 12:30-12:45 h Ruben Wolf, Fraunhofer Institut SIT Fraunhofer Institut SIT, Darmstadt Aus der Praxis eines IT Schadenregulierers Klaus Eusterholz, HDI - Gerling Firmen und Privat Versicherung AG HDI - Gerling Firmen und Privat Versicherung AG, Köln Serviceorientierte Sicherheit am Beispiel eines Pushdienstes Thomas Konermann, TÜV Rheinland Group TÜV Rheinland Group, Köln Firewall kann doch jeder! Christian Biller, Juniper Networks GmbH Juniper Networks GmbH, München "TRENDS in der IT-Security " Boris Bärmichl, TLK Distributions GmbH TLK Distributions GmbH, München 12:45-13:00 h 13:00-13:15 h 13:15-13:30 h 13:30-13:45 h 12/12/ :01 am Page 9
11 SYSTEMS Forum B3 - IT-Security/Management (red) Funkwerk UTM - die Security Lösung für den Mittelstand 13:45-14:00 h Jochen Braeunlein, Funkwerk Enterprise Communications GmbH Funkwerk Enterprise Communications GmbH, Nürnberg Betriebssichere und wirtschaftliche Rechenzentren/ Serverräume Lampertz GmbH & Co. KG, Hof Angriff aus dem Internet Oliver Nickel, Jürgen Jakob Software-Entwicklung Jürgen Jakob Software-Entwicklung (AVG), Göttingen Web - Angriffe - Realität! Thomas Kohl, Deny All Deny All, Frankenthal Schluss mit Spam, Viren und Spyware! Reiner Baumann, IronPort Systems GmbH IronPort Systems GmbH, München Systemmanagement, IT-Security, IT-Revision - unheilige Allianz oder Teamplayer Dipl.-Inform. Christoph Franke, F-IT Gesellschaft für IT-Governance mbh F-IT Gesellschaft für IT-Governance mbh, Konstanz 14:00-14:15 h 14:15-14:30 h 14:30-14:45 h 14:45-15:00 h 15:00-15:15 h 12/12/ :01 am Page 10
12 SYSTEMS Forum B3 - IT-Security/Management (red) Marrying large file transfer and in a secure environment 15:15-15:30 h Anke Schnedler, Tumbleweed Communications Tumbleweed Communications Corp., Redwood City nn. StarForce Technologies Ltd., Moskau SAP-Systeme mit Internetanbindung - Wenn Google zu viel verrät R. Kempf, akquinet AG, Hamburg akquinet AG, Hamburg TeleTrust: Kompetenzverbund im Wandel Dr. Günther Welsch, TeleTrusT Deutschland e.v. TeleTrust Deutschland e.v., Erfurt ISO/IEC 27001:2005 ein methodischer und wirtschaftlicher Weg zur zertifizierten Informations-Sicherheit Erich Zimmermann, PTSGroup ProTIP Unternehmensberatung GmbH PTSGroup ProTIP Unternehmensberatung GmbH, Bremen 15:30-15:45 h 15:45-16:00 h 16:00-16:15 h 16:15-16:30 h 12/12/ :01 am Page 11
13 SYSTEMS Forum B3 - IT-Security/Management (red) Höhere Sicherheit im Web durch Auswertung von Benutzerverhalten - Anwendungsfälle und Lösungen 16:30-16:45 h Daria Ganitcheva, ibi research GmbH ibi research GmbH, Regensburg Outsourcing Ihrer Security: Wie Mittelstand mit Security Outsourcing gewinnen kann Rogier van der Wal, UBIqube UBIqube, Paris nn. Klaus Foitzick, Global Access Internet Services GmbH Global Access Internet Services GmbH, München It(ea)-Time Podiumsdiskussion und praktische Demonstrationen moderation: Norbert Luckhardt, kes - Die Zeitschrift für Informations-Sicherheit Organizer: SecuMedia Verlags GmbH, Gau-Algesheim Eröffnung des 12. k online Kongresses im Rahmen der SYSTEMS Prof. Dr. Rolf Engelbrecht, GSF-Forschungszentrum, München-Neuherberg Prof. Renate Hermann, FH Ansbach Manfred Salat, Messe München Dr. Gerhard Knorr, BStMAS, München 16:45-17:00 h 17:00-17:15 h 17:15-18:00 h 09:15-10:00 h 12/12/ :01 am Page 12
14 SYSTEMS Forum B3 - IT-Security/Management (red) Hacking-Bits- Sicherheitslücken, an die keiner denkt 10:00-10:15 h Dipl. Inform. (FH) Markus Linnemann, if(is) - Institut für Internet-Sicherheit Dipl.-Ing. (FH) Niklas Heibel, if(is) - Institut für Internet-Sicherheit if(is) - Institut für Internet-Sicherheit, Gelsenkirchen Die Elektronische Signatur für Ihre Geschäftsprozesse Wolfgang Stier, Deutscher Sparkassen Verlag GmbH Deutscher Sparkassen Verlag GmbH, Stuttgart Passwort-Reset und Anruferidentifikation: Effiziente und sichere Prozesse am Helpdesk Constance Thanner, TESIS SYSware GmbH TESIS SYSware GmbH, München Suchen Sie noch, oder archivieren Sie schon? Andreas Dannenberg, SfbIT GmbH SfbIT GmbH, Rottweil Zwischen Malware-Ausbruch und Sicherheitsupdate Dipl. Phys. Theo Christoph, DATSEC Data Security e.k. DATSEC Data Security e.k., Jena 10:15-10:30 h 10:30-10:45 h 10:45-11:00 h 11:00-11:15 h 12/12/ :01 am Page 13
15 SYSTEMS Forum B3 - IT-Security/Management (red) Verschlüsselte -Kommunikation mittels PDF: die Killerapplikation für vertrauliche Kommunikation mit Kunden und Partnern 11:15-11:30 h Hagen Renner, Utimaco Safeware AG, Oberursel Utimaco Safeware AG, Oberursel Endlich Erlöst!? Schluß mit Spam, Viren und Spyware Michael Sopart, headtechnology GmbH headtechnology GmbH, Ludwigsburg Die TIER-Klassifikation - planbare Verfügbarkeit für RZ-Infrastrukturen Dipl.-Ing. Gerhard Leo Büttner, DIM Design-Institut GmbH / "RZ-live" DIM Design-Institut GmbH / "RZ-live", München "High Noon" - Berufszertifikate Podiumsdiskussion moderation: Norbert Luckhardt, kes - Die Zeitschrift für Informations-Sicherheit Michael Kirchner, DIS Deutscher Industrie Service AG Stephan Vollmer, Fraunhofer-Institut für Sichere Informationstechnologie (SIT) Claudius Eder, (ISC)² Organizer: SecuMedia Verlags GmbH, Gau-Algesheim 11:30-11:45 h 11:45-12:00 h 12:00-12:30 h 12/12/ :01 am Page 14
16 SYSTEMS Forum B3 - IT-Security/Management (red) E-Müll: Entsorgung und Vermeldung mit Verstand 12:30-12:45 h Fritz Zweifel, idosec AG idosec AG, Miesbach (ISC)² - Overview of CISSP, SSCP, and other Concentration Certifications Faisal Malik, (ISC)² (ISC)², London Zukunftssicherheit für Signatur Michael Herfert, Fraunhofer Institut SIT Fraunhofer Institut SIT, Darmstadt Funkwerk UTM - die Security Lösung für den Mittelstand Jochen Braeunlein, Funkwerk Enterprise Communications GmbH Funkwerk Enterprise Communications GmbH, Nürnberg Von Immobilienpreise zu Raid-Controllern - Der Sinn von effizientem Risikomanagement Dr. Jörg Kümmerlen, science + computing ag science + computing ag, Tübingen 12:45-13:00 h 13:00-13:15 h 13:15-13:30 h 13:30-13:45 h 12/12/ :01 am Page 15
17 SYSTEMS Forum B3 - IT-Security/Management (red) Herausforderungen beim Management von Firewalls 13:45-14:00 h Stefan Gasteiger, InfraServ GmbH & Co. Gendorf KG InfraServ GmbH & Co. Gendorf KG, Burgkirchen Blackout by fire-sale - Realität oder Fiktion? Markus Bartsch, TÜV Informationstechnik GmbH, Essen TÜV Informationstechnik GmbH, Essen Unternehmen brauchen einen Siebten Sinn Marcel Sohn, Websense Deutschland GmbH Websense Deutschland GmbH, Köln Workflows mit PDF-Signaturen Gunnar Jacobson, Secardeo GmbH Secardeo GmbH, Unterföhring Computer networks protection for enterprises of any level from insiders and targeted attacks Mikhail Kalinichenko, S.N. Safe & Software Ltd. S.N. Safe & Software Ltd., Moskau 14:00-14:15 h 14:15-14:30 h 14:30-14:45 h 15:00-15:15 h 12/12/ :01 am Page 16
18 SYSTEMS Forum B3 - IT-Security/Management (red) Remote (Application) Access - einfach und ohne VPN/SSL. Sichere -schnelle -flexible Integration externer Anwender 15:15-15:30 h Joachim Seibold, Giritech GmbH Giritech GmbH, Eriskirch Sicherheit als Dienstleistung: Wenn weniger mehr ist Kai Gutzeit, Postini Uk Ltd. Postini UK Limited, London Security an Simplicity - Waht.NET card brings to your business Istvan Botos, Gemalto Gemalto, Gémenos Cedex Radmin advanced remote access and control solution Guido Kinzel, Famatech International Corporation Famatech International Corporation, Moskau Messbarkeit & IT Security Governance Dr. Thomas Störtkuhl, Secaron AG Secaron AG, Hallbergmoos 15:30-15:45 h 15:45-16:00 h 16:00-16:15 h 16:15-16:30 h 12/12/ :01 am Page 17
19 SYSTEMS Forum B3 - IT-Security/Management (red) Trends in der Security 16:30-16:45 h Barracuda Networks, Erding / München Lifecycle der IT-Sicherheit Thomas Schmidt, ADA - Das SystemHaus GmbH ADA - Das SystemHaus GmbH, Willich Sicherheit checken, Risiken minimieren! Erfahrungen aus IT-Sicherheitsaudits bei mittelständischen Unternehmen Dr.-Ing. Christian Scharff, accuris AG accuris AG, Kirchheim/München It(ea)-Time Podiumsdiskussion und praktische Demonstrationen moderation: Norbert Luckhardt, kes - Die Zeitschrift für Informations-Sicherheit Organizer: SecuMedia Verlags GmbH, Gau-Algesheim Vortrag aus dem ehealth-kongress öffentlich auf dem Forum Prof. Dr. Rolf Engelbrecht, ehealth World ehealth World 16:45-17:00 h 17:00-17:15 h 17:15-18:00 h 09:15-10:00 h 12/12/ :01 am Page 18
20 SYSTEMS Forum B3 - IT-Security/Management (red) Hacking-Bits- Sicherheitslücken, an die keiner denkt 10:00-10:15 h Dipl. Inform. (FH) Markus Linnemann, if(is) - Institut für Internet-Sicherheit Dipl.-Ing. (FH) Niklas Heibel, if(is) - Institut für Internet-Sicherheit if(is) - Institut für Internet-Sicherheit, Gelsenkirchen Die Elektronische Signatur für Ihre Geschäftsprozesse Wolfgang Stier, Deutscher Sparkassen Verlag GmbH Deutscher Sparkassen Verlag GmbH, Stuttgart Digitales Leitstandsmanagement, Sicherheit und Flexibilität durch das MOBOTIX Control Center Ulrich Dörr, MOBOTIX AG MOBOTIX AG, Kaiserslautern Professionelle Datenlöschung nach dem E-R-A Prinzip Thomas Wirth, Blancco Central Europe GmbH Blancco Central Europe GmbH, Ludwigsburg Spam - vom lästigen Werbemüll zum Risiko für Ihre Unternehmens-Kommunikation Andreas Beierer eleven GmbH, Berlin 10:15-10:30 h 10:30-10:45 h 10:45-11:00 h 11:00-11:15 h 12/12/ :01 am Page 19
21 SYSTEMS Forum B3 - IT-Security/Management (red) ITIL - Wirksames Risikomanagement im Spannungsfeld zwischen Sicherheit und Wirtschaftlichkeit 11:15-11:30 h Jürgen Feihl, Format Tresorbau GmbH & Co. KG Format Tresorbau GmbH & Co. KG, Hessisch Lichtenau Wollen Sie Sicherheit oder setzen Sie noch Virenscanner ein? Michael Sopart Lumension Security, Bertrange Unternehmensdaten schützen - Strategischer Einsatz von Verschlüsselungslösungen Christian Kirsch, Product Marketing Manager, PGP Deutschland AG PGP Deutschland AG, Offenbach/Main "High Noon" - Mobile Security Podiumsdiskussion und praktische Demonstration moderation: Norbert Luckhardt, kes - Die Zeitschrift für Informations-Sicherheit Organizer: SecuMedia Verlags GmbH, Gau-Algesheim Höchste Sicherheit, bei maximaler Mobilität - Verschlüsselung der nächsten Generation mit SafeBoot Thomas Maxeiner, SafeBoot GmbH SafeBoot GmbH, Düsseldorf - Erkrath 11:30-11:45 h 11:45-12:00 h 12:00-12:15 h 12:30-12:45 h 12/12/ :01 am Page 20
22 SYSTEMS Forum B3 - IT-Security/Management (red) Verloren im Chaos der Log-Dateien? RSA envision schafft Ordnung! 12:45-13:00 h Stefan Rabben, RSA - The Security Division of EMC RSA Security GmbH, Aschheim-Dornach Die TIER-Klassifikation - planbare Verfügbarkeit für RZ-Infrastrukturen Dipl.-Ing. Gerhard Leo Büttner, DIM Design-Institut GmbH / "RZ-live" DIM Design-Institut GmbH / "RZ-live", München CAcert - und SSL Zertifikate für jedermann Jens Paul, CAcert germany CAcert germany SIM - Perimeter, Application and Database Monitoring Marcus Auer, Sales Manager, netforensics Inc. netforensics Inc., Edison It(ea)-Time Verlosung Organizer: SecuMedia Verlags GmbH, Gau-Algesheim 13:00-13:15 h 13:15-13:30 h 13:45-14:00 h 14:00-14:45 h 12/12/ :01 am Page 21
23 SYSTEMS Forum B3 - IT-Security/Techniques (blue) Eröffnung der IT-SecurityArea 09:15-09:30 h Dr. Udo Helmbrecht, BSI - Bundesamt für Sicherheit in der Informationstechnik Bundesamt für Sicherheit in der Informationstechnik (BSI), Bonn Morning-Star Hacking live - wie Hacker in Ihre Netze einbrechen Dipl.-Inform. Sebastian Schreiber, SYSS GmbH, Tübingen Katrin Heinrich, SySS GmbH SySS GmbH, Tübingen Neues vom IT-Grundschutz Michael Ruck, BSI - Bundesamt für Sicherheit in der Informationstechnik Bundesamt für Sicherheit in der Informationstechnik (BSI), Bonn Professionelle Datenrettung als Bestandteil des IT - Sicherheitmanagements Margret Horn, Kroll Ontrack GmbH, Böblingen Kroll Ontrack GmbH, Böblingen Wärme will beherrscht werden Dipl.-Ing. Gerhard Leo Büttner, DIM Design-Institut GmbH / "RZ-live" DIM Design-Institut GmbH / "RZ-live", München 09:30-10:00 h 10:00-10:15 h 10:15-10:30 h 10:30-10:45 h 12/12/ :01 am Page 1
24 SYSTEMS Forum B3 - IT-Security/Techniques (blue) Reibungslose Migration von CryptoEx zu Secude secure mail 10:45-11:00 h Michael Zeyen SECUDE International AG, Luzern Netfence Your Network mit CSW - Customer-Service Wilhelm Henry Luschert, Customer-Servcie Wilhelm phion AG, Innsbruck Globale Konsilidierung von & Web Security Achim Kraus, IronPort Systems GmbH IronPort Systems GmbH, München HASP SRM - Software-Schutz und Lizenzierung Hakan Arslanboga, Aladdin Europe GmbH Aladdin Europe GmbH, Germering Es wird aufgerüstet! Spezialfirewalls bringen (endlich) Sicherheit auch in dunkle Ecken unserer Netze. Dr. Magnus Harlander, GeNUA mbh GeNUA mbh, Kirchheim 11:00-11:15 h 11:15-11:30 h 11:30-11:45 h 11:45-12:00 h 12/12/ :01 am Page 2
25 SYSTEMS Forum B3 - IT-Security/Techniques (blue) Automatisierte Konfliktprüfung für SAP-Rollen und Profile 12:00-12:15 h Ansgar Rümpker, akquinet AG, Hamburg akquinet AG, Hamburg Network Access Control und Management (NAC+M) in heterogenen Netzwerken mit dem PortSecurityManager Dipl.-Ing. Ralf Krebs, AUCONET GmbH AUCONET GmbH, Berlin Zwischen Malware-Ausbruch und Sicherheitsupdate Dipl. Phys. Theo Christoph, DATSEC Data Security e.k. DATSEC Data Security e.k., Jena Architecting Secure Wireless LANs Stephan Bichler, Infinigate Deutschland GmbH ARUBA Networks Inc., London Netfence Your Network mit Pegasus Robert Weininger, Pegasus phion AG, Innsbruck 12:15-12:30 h 12:30-12:45 h 12:45-13:00 h 13:00-13:15 h 12/12/ :01 am Page 3
26 SYSTEMS Forum B3 - IT-Security/Techniques (blue) Sicherheitsplattform Turaya - Trusted Computing basierende Anwendungen live. 13:15-13:30 h Dipl.-Ing. Niklas Heibel, if(is) - Institut für Internet-Sicherheit - Fachhochschule Gelsenkirchen if(is) - Institut für Internet-Sicherheit - Fachhochschule Gelsenkirchen, Gelsenkirchen Schutz vor unbefugtem Datenmissbrauch? 100%ige Sicherheit durch professionelle Datenlöschung Axel Röseler, Kroll Ontrack GmbH, Böblingen Kroll Ontrack GmbH, Böblingen Endpoint-Security und Sicherheitsrisiko USB Geräte. Guido Kinzel, SmartLine Inc./ InSyst GmbH SmartLine Inc./ InSyst GmbH, Ratingen Sichere , sicherer Laptop, sicheres VoIP - die Entwicklung der Verschlüsselung Phil Zimmermann, PGP Deutschland AG PGP Deutschland AG, Offenbach/Main USV im redundanten Betrieb Jörg Bürger, MGE USV-Systeme GmbH, Neuss MGE USV-Systeme GmbH, Neuss 13:30-13:45 h 13:45-14:00 h 14:00-14:15 h 14:15-14:30 h 12/12/ :01 am Page 4
27 SYSTEMS Forum B3 - IT-Security/Techniques (blue) Secure External Access? innovatives Konzept für eine sichere Anbindung von mobilen Mitarbeitern und Homeoffices 14:30-14:45 h Wolfgang Heck, ECOS GmbH ECOS GmbH, Dienheim EB-CA: Services für vertrauenswürdige elektronische Kommunikation Peter Steiert, TeleTrusT Deutschland e.v. TeleTrust Deutschland e.v., Erfurt Deep Insights - Forensik mit Netwitness 8.0 Jim Charlton Gesellschaft für technische Sonderlösungen KG, Frankfurt Virtualisierung und Verschlüsselung - Neue Techniken gegen Malware Jürgen Saamen, Secuware Deutschland Secuware Jürgen Saamen e.k., Bonn Gesetzlich vorzuhaltende Systeme virtualisieren und archivieren mit Acronis True Image Unternehmenslösungen Dr. Josef Lechner, Acronis Germany GmbH Acronis Germany GmbH, München 14:45-15:00 h 15:00-15:15 h 15:15-15:30 h 15:30-15:45 h 12/12/ :01 am Page 5
28 SYSTEMS Forum B3 - IT-Security/Techniques (blue) Verwaltung mobiler Geräte - einfach und leistungsfähig 15:45-16:00 h Knut Albers, Fromdistance Ltd. Fromdistance Ltd., Tallinn Deflektor - Schutz durch verbindungsorientierte Analyse Thomas Wittmann, Nibelung Security Systems GmbH Nibelung Security Systems GmbH, Buchbach Wie einfach ist es, Digitale Information abzufangen? Wie schützt man sich vor Angriff? - Live Demo Florian Stahl, cryptzone Cryptzone Deutschland, Mannheim Die Sicherheitslücke zwischen Applikation und Netzwerk schließen - Warum eine Web Application Firewall die effizienteste Methode ist Ingmar Lüdemann, Visonys Deutschland GmbH Visonys Deutschland GmbH, Eschborn Live-Hacking am Nachmittag: Sprachstörungen - Sicherheitslücken in Sprachnetzwerken (PSTN und VoIP) Marco Di Filippo, VisuKom Deutschland GmbH Stefan Zehe, VisuKom Deutschland GmbH VisuKom Deutschland GmbH, Steegaurach 16:00-16:15 h 16:15-16:30 h 16:45-17:00 h 17:00-17:45 h 12/12/ :01 am Page 6
29 SYSTEMS Forum B3 - IT-Security/Techniques (blue) Morning-Star Hacking live - wie Hacker in Ihre Netze einbrechen 09:15-10:00 h Dipl.-Inform. Sebastian Schreiber, SYSS GmbH, Tübingen Katrin Heinrich, SySS GmbH SySS GmbH, Tübingen Hoheitliche Biometrie- und epass-anwendungen Markus Nuppeney, BSI - Bundesamt für Sicherheit in der Informationstechnik Bundesamt für Sicherheit in der Informationstechnik (BSI), Bonn Professionelle Datenrettung als Bestandteil des IT - Sicherheitmanagements Margret Horn, Kroll Ontrack GmbH, Böblingen Kroll Ontrack GmbH, Böblingen Schutz für die sensibelsten Accounts: Aktives Credential- Management für 'root' und 'Administrator' Dr. Andreas Feldner, TESIS SYSware GmbH TESIS SYSware GmbH, München Endpoint-Security und Sicherheitsrisiko USB Geräte Guido Kinzel, SmartLine Inc./ InSyst GmbH SmartLine Inc./ InSyst GmbH, Ratingen 10:00-10:15 h 10:15-10:30 h 10:30-10:45 h 10:45-11:00 h 12/12/ :01 am Page 7
30 SYSTEMS Forum B3 - IT-Security/Techniques (blue) Netfence Your Network mit ectacom 11:00-11:15 h Martin Heerdegen, ectacom phion AG, Innsbruck SafeGuard Enterprise - Datensicherheit der nächsten Generation Thomas Reichert, Utimaco Safeware AG, Oberursel Utimaco Safeware AG, Oberursel Teure Unternehmenssicherheit mit einem 9,95? Tool umgehen... und was man dagegen tun kann Tilman Epha, Aladdin Europe GmbH Aladdin Europe GmbH, Germering IPv6 kommt... und die Sicherheit bleibt? Bernhard Schneck, GeNUA mbh GeNUA mbh, Kirchheim AV-desk - new anti-virus service by Dr. Web Boris Sharov, Doctor Web Ltd. Dr. Web (Antivirus) Deutschland GmbH, Hanau-Wolfgang 11:15-11:30 h 11:30-11:45 h 11:45-12:00 h 12:00-12:15 h 12/12/ :01 am Page 8
31 SYSTEMS Forum B3 - IT-Security/Techniques (blue) Einfallstor Fernwartung 12:15-12:30 h Ralf Uttenthaler, uttenthaler mediaconsulting, Pfaffenhofen/Ilm uttenthaler mediaconsulting, Pfaffenhofen/ Ilm Zwischen Malware-Ausbruch und Sicherheitsupdate Dipl. Phys. Theo Christoph, DATSEC Data Security e.k. DATSEC Data Security e.k., Jena Bluetooth-Hacking - die Sicherheit von Bluetooth-Verbindungen unter die Lupe genommen Marco Di Filippo VisuKom Deutschland GmbH, Steegaurach Netfence Your Network mit LSE Cornelius Kölbel, LSE Leading Security Experts phion AG, Innsbruck Power Shopping, Hacker kaufen ein - Welche Risiken Webshops bergen Christian Scheucher, secxtreme GmbH secxtreme GmbH, Taufkirchen 12:30-12:45 h 12:45-13:00 h 13:00-13:15 h 13:15-13:30 h 12/12/ :01 am Page 9
32 SYSTEMS Forum B3 - IT-Security/Techniques (blue) Mailbox Recovery für MS Exchange - - Restore mit Ontrack PowerControls(tm) 13:30-13:45 h Axel Röseler, Kroll Ontrack GmbH, Böblingen Kroll Ontrack GmbH, Böblingen One-Click VPN: Sicherer Remote Zugang per SSL? immer und überall Elmar Haag, Astaro AG Astaro AG, Karlsruhe Mobil, aber sicher Thorsten Schubert, Check Point Software Technologies GmbH, Ismaning Check Point Software Technologies GmbH, Ismaning Accelerate and Enhance Web Applications Steve Webb, Zeus Technology Ltd. Zeus Technology Ltd., Cambridge Sichere Auslieferung von s an beliebige Empfänger Christian Kirsch, Product Marketing Manager, PGP Deutschland AG PGP Deutschland AG, Offenbach/Main 13:45-14:00 h 14:00-14:15 h 14:15-14:30 h 14:30-14:45 h 12/12/ :01 am Page 10
33 SYSTEMS Forum B3 - IT-Security/Techniques (blue) Wärme will beherrscht werden - Energiemanagement auf Server-Flächen 14:45-15:00 h Dipl.-Ing. Gerhard Leo Büttner, DIM Design-Institut GmbH / "RZ-live" DIM Design-Institut GmbH / "RZ-live", München SSL VPN (Clientless VPN) - Sichere Anbindung von mobilen Mitarbeitern Dipl.-Ing. Andreas Mayer, indevis IT Consulting and Solutions GmbH indevis IT Consulting and Solutions GmbH, München Network Access Control - Angriffe auf das lokale Netz und Abwehrstrategien Dipl.-Ing. Petter Danielsen, mikado ag mikado ag, Berlin-Schöneberg HACKING your "Second Life" Michael Thumann, ERNW GmbH ERNW GmbH, Heidelberg Hochverfügbarkeit durch VMware Virtual Infrastructure? Der Schlüssel zu kostengünstigem und schnellem Disaster Recovery Martin Kifmann, R.K. Consulting AG, Nürnberg R.K. Consulting AG, Nürnberg 15:00-15:15 h 15:15-15:30 h 15:30-15:45 h 15:45-16:00 h 12/12/ :01 am Page 11
34 SYSTEMS Forum B3 - IT-Security/Techniques (blue) Breakthrough in Password Recovery: from Thunder tables to GPUs 16:00-16:15 h Andrey Belenko, ElcomSoft Co. Ltd. ElcomSoft Co. Ltd., Moskau Malware- und Spam-Trends 2007 Ralf Benzmüller, G DATA Software AG G DATA Software AG, Bochum Passwortmanagement im Datacenter Claus Rasmussen, Cloakware Ltd. Cloakware Ltd., London Höchste Sicherheit, bei maximaler Mobilität - Verschlüsselung der nächsten Generation mit SafeBoot Thomas Maxeiner, SafeBoot GmbH SafeBoot GmbH, Düsseldorf - Erkrath Instant Messaging: Das Tor zur weiten Welt Neue Sicherheitslücken durch Web 2.0-Applikationen Ralf Sambil, Clearswift Clearswift GmbH, Hamburg 16:15-16:30 h 16:30-16:45 h 16:45-17:00 h 10:45-11:00 h 12/12/ :01 am Page 12
35 SYSTEMS Forum B3 - IT-Security/Techniques (blue) etoken - Aladdins ultimatives Authentisierungssystem mit neuen Möglichkeiten 11:30-11:45 h Andreas Knof, Aladdin Europe GmbH Aladdin Europe GmbH, Germering Sicher in die Ferne - Secure Remote Control Dipl.-Ing. Christian Weber, NetOp Tech GmbH NetOp Tech GmbH, Neu-Isenburg Endpoint-Security und Sicherheitsrisiko USB Geräte Guido Kinzel, SmartLine Inc./ InSyst GmbH SmartLine Inc./ InSyst GmbH, Ratingen.asia - Die neue Top Level Domain für den asiatisch-pazifischen Raum Peter Hupfauer, InterNetWire Communications GmbH InterNetWire Communications GmbH, München copy of 95 % aller Mails sind E-Müll - macht in Zeiten von SPAM und Viren noch Sinn? Bernhard Hecker, retarus GmbH retarus GmbH, München 12:45-13:00 h 13:45-14:00 h 14:00-14:15 h 16:00-16:15 h 12/12/ :01 am Page 13
36 SYSTEMS Forum B3 - IT-Security/Techniques (blue) SECUDOS: First Real Industrial 16:15-16:30 h Stefan Schulz, SECUDOS GmbH SECUDOS GmbH, Holzwickede copy of Endpoint Security mit cynapspro Daniel Döring cynapspro GmbH / SOFTBROKER GmbH, Ettlingen Höchste Sicherheit, bei maximaler Mobilität - Verschlüsselung der nächsten Generation mit SafeBoot Thomas Maxeiner, SafeBoot GmbH SafeBoot GmbH, Düsseldorf - Erkrath Morning-Star Hacking live - wie Hacker in Ihre Netze einbrechen Dipl.-Inform. Sebastian Schreiber, SYSS GmbH, Tübingen Katrin Heinrich, SySS GmbH SySS GmbH, Tübingen ecard-api-framework: Innovationsschub für Wirtschaft und Verwaltung Manuel Bach, BSI - Bundesamt für Sicherheit in der Informationstechnik Bundesamt für Sicherheit in der Informationstechnik (BSI), Bonn 16:30-16:45 h 16:45-17:00 h 09:15-10:00 h 10:00-10:15 h 12/12/ :01 am Page 14
Der Kompass zur Datensicherheit
Der Kompass zur Datensicherheit Die IT Security Foren-Roadshow von Utimaco ist mit insgesamt über 500 Teilnehmern in 2006 eines der meist besuchten Events dieser Art in Deutschland. Seit vielen Jahren
Mehroperational services YoUr it partner
operational services YoUr it partner BERATUNG. SERVICES. LÖSUNGEN. MADE IN GERMANY beratung lösungen services » Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und
MehrOPERATIONAL SERVICES YOUR IT PARTNER
OPERATIONAL SERVICES YOUR IT PARTNER BERATUNG. SERVICES. LÖSUNGEN. MADE IN GERMANY BERATUNG LÖSUNGEN SERVICES » Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und
MehrMehr Innovation. Mit Sicherheit. COMPAREX Briefing Circle 2014
Eröffnung: Jochen Hoepfel, Regional Manager Mitte COMPAREX c Mehr Innovation. Mit Sicherheit. COMPAREX Briefing Circle 2014 Cloud Consulting Windows 8.1 Office 365 Rechtssicherheit Datenschutz Lizenzierung
MehrWe make IT matter. Unternehmenspräsentation. Dr. Oliver Janzen Düsseldorf Mai 2015
We make IT matter. Unternehmenspräsentation Dr. Oliver Janzen Düsseldorf Mai 2015 KOMPETENZ Unsere Kernkompetenz: Ganzheitliche Unterstützung bei der Weiterentwicklung der IT. IT-Dienstleistung, von der
MehrExecutive Information. Der Desktop der Zukunft Überlegungen zur strategischen Ausrichtung der Desktop-Infrastruktur.
Executive Information Der Desktop der Zukunft Überlegungen zur strategischen Ausrichtung der Desktop-Infrastruktur. Der Desktop der Zukunft Überlegungen zur strategischen Ausrichtung der Desktop-Infrastruktur.
MehrVon Perimeter-Security zu robusten Systemen
Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Perimeter
MehrExecutive Information. «Microsoft Lync Server 2010 was will Microsoft eigentlich im Telekommunikationsmarkt?»
Executive Information «Microsoft Lync Server 2010 was will Microsoft eigentlich im Telekommunikationsmarkt?» Microsoft Lync Server 2010 was will Microsoft eigentlich im Telekommunikationsmarkt? Hintergrund
MehrSicherheitsplattform Turaya live. Enterprise Rights Management mit Trusted Computing. Niklas Heibel
gefördert durch das Sicherheitsplattform Turaya live Enterprise Rights Management mit Trusted Computing Niklas Heibel Niklas. Heibel (at) internet sicherheit. de Institut für Internet-Sicherheit Fachhochschule
MehrZugriff auf Unternehmensdaten über Mobilgeräte
1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Zugriff auf Unternehmensdaten über Mobilgeräte Notwendigkeit und Risiken Ergebnisse einer europaweiten Anwenderstudie Norbert Pongratz,
Mehrhausmesse am 21.4.2015 Weil uns»persönlich«wichtig ist. Willkommen!
hausmesse am 21.4.2015 Weil uns»persönlich«wichtig ist. Willkommen! willkommen! sehr geehrte kunden, sehr geehrte geschäftspartner gerne möchten wir Sie zu unserer Hausmesse am 21.04.2015 in Ettlingen
MehrE I N L A D U N G IT-FORUM OBERFRANKEN 2012
E I N L A D U N G IT-FORUM OBERFRANKEN 2012 1 3 0 3 2 0 1 2 IT-FORUM OBERFRANKEN GREEN TECH Oberfranken ist eine leistungsstarke IT-Region. Diese Tatsache ist jedoch sowohl regional als auch überregional
MehrTest zur Bereitschaft für die Cloud
Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich
MehrFrühstück zum Thema. Basel. Bern. Security und Mobile Device Management E-Mail in Unternehmen. 25. Oktober 2011 08:15-10:15 Uhr Hotel Victoria
Frühstück zum Thema Mobile Security und Mobile Device Management Secure E-Mail in Unternehmen Interoperabilität Mobile Security und Secure E-Mail In Zusammenarbeit mit Basel Bern 25. Oktober 2011 08:15-10:15
Mehr» IT-Sicherheit nach Maß «
» IT-Sicherheit nach Maß « » Am Anfang steht der neutrale, unabhängige Blick auf die IT, am Ende das beruhigende Gefühl der Sicherheit. « IT-SICHERHEIT Die Lebensadern des Unternehmens schützen Die IT-Landschaften
MehrMehr Innovation. Mit Sicherheit. COMPAREX Briefing Circle 2014
Eröffnung: Jürgen Beestermöller, Regional Manager Südwest COMPAREX c Mehr Innovation. Mit Sicherheit. COMPAREX Briefing Circle 2014 Cloud Consulting Windows 8.1 Office 365 Rechtssicherheit Datenschutz
Mehr» Hyper-V Best Practice Microsofts Virtualisierung professionell einsetzen
» Hyper-V Best Practice Microsofts Virtualisierung professionell einsetzen» Nils Kaczenski Leiter Consulting & Support, WITstor Frau Bogen bekommt Besuch.? DC, DNS, DHCP DC, DNS, WINS Exchange SQL Server
MehrPersönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.
Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit
MehrNext Generation Datacenter Automation und Modularisierung sind die Zukunft des Datacenters
Next Generation Datacenter Automation und Modularisierung sind die Zukunft des Datacenters Frank Spamer accelerate your ambition Sind Ihre Applikationen wichtiger als die Infrastruktur auf der sie laufen?
MehrKommunikation! Andreas Raum
IT und TK im Wandel Kommunikation! oder Wie wir heute Dinge erledigen Andreas Raum freyraum marketing Kommunikation! Wie Technologien unseren Alltag verändern Das Internet ist für uns alle Neuland Angela
MehrAustria Regional Kick-off
Austria Regional Kick-off Andreas Dippelhofer Anwendungszentrum GmbH Oberpfaffenhofen (AZO) AZO Main Initiatives Andreas Dippelhofer 2 The Competition SPOT THE SPACE RELATION IN YOUR BUSINESS 3 Global
MehrWie Amazon mit Hilfe von Technologie und Daten erfolgreich ist Startup Firmen in Deutschland und weltweit haben Agilität, Innovation und globale
Wie Amazon mit Hilfe von Technologie und Daten erfolgreich ist Startup Firmen in Deutschland und weltweit haben Agilität, Innovation und globale Reichweite in ihrer DNA. Was sind ihre Erfolgskriterien,
MehrIDV Assessment- und Migration Factory für Banken und Versicherungen
IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein
MehrPrivate oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel
Private oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel Zur Biografie: Thorsten Göbel... ist Leiter Consulting Services bei PIRONET NDH verfügt
MehrAirITSystems. Stabil, sicher, innovativ.
AirITSystems. Stabil, sicher, innovativ. Gründung: September 2001 Gesellschafter: Geschäftsführung: Dipl.-Ing. Eric Engelhardt Dipl. Kfm. Günther Gräf Dr. Wolfgang Pelzer Mitarbeiter: 156 (Stand November
MehrDie Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration
Die Renaissance von Unified Communication in der Cloud Daniel Jonathan Valik UC, Cloud and Collaboration AGENDA Das Program der nächsten Minuten... 1 2 3 4 Was sind die derzeitigen Megatrends? Unified
MehrLive aus der Cloud. im Kundeneinsatz. Michael Flum Business Development Manager
Live aus der Cloud im Kundeneinsatz Michael Flum Business Development Manager IT Computing Power ist billige Massenware! 1 GB/h 1 Server/M 1 Instance/M $0,11 (1 19,99 (2 42,52 (3 (1 Preis für Europa
MehrModernes Arbeiten Wunsch und Wirklichkeit in deutschen Büros. Ergebnisse der repräsentativen Emnid-Studie 2011
Modernes Arbeiten Wunsch und Wirklichkeit in deutschen Büros Ergebnisse der repräsentativen Emnid-Studie 2011 Methodik Die Ergebnisse, die in diesem Bericht niedergelegt sind, stellen eine Auswahl der
MehrStrategie und Vision der QSC AG 23.02.2015
Strategie und Vision der QSC AG 23.02.2015 STRATEGIE UND VISION QSC wird sich zu einem führenden Anbieter von Multi-Cloud-Services entwickeln! 2 STRATEGIE DIE WICHTIGSTEN MARKTTRENDS Megatrends wie Mobilität
MehrCloud Computing mit IT-Grundschutz
Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung
MehrProdukte, Projekte und Dienstleistungen in den Bereichen Open-Source, IT-Security, Kommunikationslösungen (FAX, PDF, E-MAIL) Distribution von Standardsoftware namhafter Partner Integration von Lösungen
MehrCeBIT 2005: Lösungen für die digitale Arbeitsund Lebenswelt. Deutsche Messe AG Hannover
CeBIT 2005: Lösungen für die digitale Arbeitsund Lebenswelt 1 >> In Zukunft werden wir anders einkaufen, anders verkaufen, anders arbeiten und anders leben. CeBIT 2005: Lösungen für für die die digitale
MehrWINDOWS 8 WINDOWS SERVER 2012
WINDOWS 8 WINDOWS SERVER 2012 IT Fachforum 2012 :: 24.09.-27.09.2012 Andreas Götzfried IT Fachforum::Agenda Windows 8 Windows Server 2012 Zertifizierung WINDOWS 8 Schöne neue Welt Andreas Götzfried Windows
MehrInes Papert Extrembergsteigerin. Am 22.10.2015 im Europa-Park in Rust, Hotel Colosseo. Persönliche Einladung
Ines Papert Extrembergsteigerin Am 22.10.2015 im Europa-Park in Rust, Hotel Colosseo Persönliche Einladung Sehr geehrte Geschäftspartner, alljährlich findet das IT-Security-Forum der datadirect GmbH im
MehrSichere Freigabe und Kommunikation
Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu
MehrMobile Device Management. Smartphones und Tablets sicher im Behördennetz einbinden
Mobile Device Management Smartphones und Tablets sicher im Behördennetz einbinden Flächendeckender Anbieter von IT-Dienstleistungen und IT- Lösungen Pliezhausen b. Stuttgart Bremen Berlin Hamburg Rostock
MehrIntegrative Sprachdatenkommunikation zur Umsetzung der E-Government-Strategie
Integrative Sprachdatenkommunikation zur Umsetzung der E-Government-Strategie A.Essigke Solution Manager für IP Communication Agenda Was bedeutet IP Communication Welche Vorteile und Lösungen bieten IP
MehrSIG Big Data in der Connect User Group
SIG Big Data in der Connect User Group Gründung einer SIG Big Data auf dem Connect Symposium 2014 Gründung einer SIG Big Data in der Connect Zielsetzung Die Special Interest Group (SIG) Big Data beschäftigt
MehrProf. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand
Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,
MehrMEHR INNOVATION. MIT SICHERHEIT. COMPAREX Briefing Circle 2014
Daniel Schönleber, Senior PreSales Consultant Microsoft bei COMPAREX MEHR INNOVATION. MIT SICHERHEIT. Cloud Consulting Windows 8.1 Office 365 Rechtssicherheit Datenschutz Lizenzierung Unsere Themen heute
MehrCustomer Reference Case: Microsoft System Center in the real world
Customer Reference Case: Microsoft System Center in the real world Giuseppe Marmo Projektleiter gmarmo@planzer.ch Tobias Resenterra Leiter IT-Technik und Infrastruktur tresenterra@planzer.ch Roger Plump
MehrLeistung mit Profil PROFESSIONELLE EDV & TELEKOMMUNIKATION. schnell zuverlässig kompetent
Leistung mit Profil PROFESSIONELLE EDV & TELEKOMMUNIKATION schnell zuverlässig kompetent Ihr Ziel ist unser Weg Das Systemhaus TechnoSoft ist Ihr professioneller IT-Ansprechpartner. Wir unterstützen Ihre
MehrHerzlich Willkommen - TeleSys!
Strategische IT-Trends 2012-2014 Unified Communications Herbert Müller Herzlich Willkommen - TeleSys! Über uns! TeleSys Referenzen Auszug aus denreferenzen 3/3 Unified Communications Trend Gestern und
MehrSymantec Mobile Computing
Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution
MehrVirtual Desktop Infrastructure: Das Backbone für Hosted Desktops. Ralf Schnell
Virtual Desktop Infrastructure: Das Backbone für Hosted Desktops Ralf Schnell WAN Optimization Citrix Branch Repeater WAN WAN Optimization Citrix Branch Repeater Secure Remote Access Infrastructure Internet
MehrExklusiv für Sie! Ihre persönliche Einladung zum Security Forum Frankfurt am Main am 21. Juni 2012. Spannende Themen erwarten Sie:
Exklusiv für Sie! Ihre persönliche Einladung zum Security Forum Frankfurt am Main am 21. Juni 2012 Spannende Themen erwarten Sie: Neues von SECUDE Festplattenverschlüsselung Novell Zenworks Digitaler Wachdienst
MehrDer einfache Weg zu Sicherheit
Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose
MehrEndpoint Web Control Übersichtsanleitung
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: April 2015 Inhalt 1 Endpoint Web
Mehr4. Fachtagung. 25. Juli 2014 ab 13 Uhr DHBW Lörrach. sponsoren -lichen Dank. 25 Jahre Wirtschaftsinformatik
Wirtschaftsinform Den Studiengang Wirtschaftsinform der Dualen Hochschule Lörrach gibt es seit n. Gefeiert wird im Rahmen eines Studienzentrums IT-Management & Inform statt, bei dem Sie Studienzentrum
MehrMehr Innovation. Mit Sicherheit. COMPAREX Briefing Circle 2014
Eröffnung: Judith Goebel, Account Manager COMPAREX c Mehr Innovation. Mit Sicherheit. COMPAREX Briefing Circle 2014 Cloud Consulting Windows 8.1 Office 365 Rechtssicherheit Datenschutz Lizenzierung COMPAREX
Mehrbewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden
bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden UTM-1 : alles inclusive - alles gesichert Markt: Kleine bis mittelständische Unternehmen oder Niederlassungen Geschäftsmöglichkeiten:
MehrIT Security Investments 2003
Grafische Auswertung der Online-Befragung IT Security Investments 2003 1) Durch welche Vorfälle wurde die IT-Sicherheit Ihres Unternehmens / Ihrer Organisation im letzten Jahr besonders gefährdet beziehungsweise
MehrSicherheits- & Management Aspekte im mobilen Umfeld
Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report
MehrDiese Produkte stehen kurz vor end of support 14. Juli 2015. Extended Support
Diese Produkte stehen kurz vor end of support Extended Support endet 14. Juli 2015 Produkt Bestandteile Extended Support End Datum Exchange Server 2003 Standard Edition 8. April 2014 Windows SharePoint
MehrSicherheits-Tipps für Cloud-Worker
Sicherheits-Tipps für Cloud-Worker Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Cloud Computing Einschätzung
MehrDie Vielfalt der Remote-Zugriffslösungen
Die Vielfalt der Remote-Zugriffslösungen Welche ist die Richtige für mein Unternehmen? Corinna Göring Geschäftsführerin der COMPUTENT GmbH Ettringen / Memmingen 1 1 COMPUTENT GmbH gegründet 1991 als klassisches
MehrVMware Software -Defined Data Center
VMware Software -Defined Data Center Thorsten Eckert - Manager Enterprise Accounts Vertraulich 2011-2012 VMware Inc. Alle Rechte vorbehalten. Jedes Unternehmen heute ist im Softwaregeschäft aktiv Spezialisierte
MehrStrategie / Zusammenfassung
IBM Connect Comes To You Strategie / Zusammenfassung Andreas Forth, agentbase AG www.agentbase.de 1 Bitte beachten Es wurden für die Präsentation u.a. Folien der IBM verwendet. www.agentbase.de 2 Übersicht
MehrEndpoint Web Control Übersichtsanleitung
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web
MehrExecutive Information. «Setup and forget it!» So automatisieren Sie Ihr Datacenter mit dem Microsoft System Center Orchestrator 2012.
Executive Information «Setup and forget it!» So automatisieren Sie Ihr Datacenter mit dem Microsoft System Center Orchestrator 2012. Setup and forget it! So automatisieren Sie Ihr Datacenter mit dem Microsoft
MehrDer beste Plan für Office 365 Archivierung.
Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:
MehrTHE TRANSFORMATION EXPERTS. www.tci-partners.com
THE TRANSFORMATION EXPERTS WAS VERSTEHEN WIR UNTER TRANSFORMATION Veränderungen am Markt und in der Gesellschaft erfordern ständige, grundlegende Anpassungen des Geschäftsmodels. Wir bezeichnen das als
MehrCloud Computing für KMU-Unternehmen. Michael Herkens
Cloud Computing für KMU-Unternehmen Michael Herkens Agenda Was ist Cloud Computing? Warum Cloud? Welche Cloud? Was in der Cloud? Wie in die Cloud? Was ist Cloud Computing? Beispiel Sicherheit Verfügbarkeit
MehrEinfache Lösungsansätze auf dem Weg zum MSSP
Welcome to Einfache Lösungsansätze auf dem Weg zum MSSP Michael Dudli, Head of TechServices, Infinigate (Schweiz) AG Copyright Infinigate 1 Office 365 Cloud Computing Outsourcing Hosted Exchange Webhosting
MehrIT Support für den Arbeitsplatz 2.0
Burghausen Hamburg Hannover München Salzburg (A) COC AG Partner für Informationstechnologie IT Support für den Arbeitsplatz 2.0 Neue Services für Information Worker Marktler Straße 50 84489 Burghausen
MehrEin strategischer Partner
Ein strategischer Partner Systemhaus Krick GmbH & Co. KG Eine Präsentation von Andreas Schmidt Head of Department Trend Micro Verbindungen die funktionieren. Wir stellen uns vor Das Systemhaus Krick wurde
MehrIT-Security Portfolio
IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training
MehrAll for One Steeb. Das SAP Haus. ALL FOR ONE STEEB DAS SAP HAUS
All for One Steeb. Das SAP Haus. ALL FOR ONE STEEB DAS SAP HAUS DAS SAP HAUS FÜHREND IM MITTELSTAND All for One Steeb ist die Nummer 1 unter den SAP-Partnern im deutschsprachigen Mittelstandsmarkt. 900
MehrTHE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05
THE KNOWLEDGE PEOPLE CompanyFlyer.indd 1 07.03.2016 11:48:05 BE SMART IT-CONSULTING Smartes IT-Consulting für die Zukunft: Agilität, Dynamische IT, Komplexitätsreduzierung, Cloud, Industrie 4.0, Big Data
MehrEinfache Lösungsansätze auf dem Weg zum MSSP
Welcome to Einfache Lösungsansätze auf dem Weg zum MSSP Michael Dudli, Head of TechServices, Infinigate (Schweiz) AG Copyright Infinigate 1 Hatten wir das nicht schon mal? Copyright Infinigate 2 Kundenseitige
Mehr09:45 Begrüßung der Teilnehmer Olaf Kaiser (Geschäftsführer von iteam) und Dr. Ronald Wiltscheck (Chefredakteur von ChannelPartner)
"Chancen 2014" Der Systemhauskongress Mittwoch, 28.08.2013 09:00 Registrierung der Teilnehmer 09:45 Begrüßung der Teilnehmer 10:00 Keynote: "Sicher entscheiden" Dr. Markus Merk, ehemaliger Bundesliga-
MehrÜberblick IBM Offerings für Cloud-Provider
- IBM Cloud Computing März, 2011 Überblick IBM Offerings für Cloud-Provider Juerg P. Stoll Channel Development Executive for Cloud IMT ALPS juerg.stoll@ch.ibm.com +41 79 414 3554 1 2010 IBM
MehrSophos Complete Security
Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro
MehrSwiss Networking Day 2014
Swiss Networking Day 2014 Industrialization of IT: Optimal OPEX Reduction Marco Bollhalder, CEO ITRIS Enterprise AG Hochschule Luzern 8. Mai 2014 Agenda Industrialization of IT: OPEX Reduction Was bedeutet
MehrFebruar Newsletter der all4it AG
Februar Newsletter der all4it AG Geschätzter Kunde, gerne möchte ich Sie über die ersten neuen Produkte welche bei der all4it AG erhältlich sind Informieren. Verschärfte gesetzliche Rahmenbedingungen sowie
Mehr360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf
360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf Von der Entstehung bis heute 1996 als EDV Beratung Saller gegründet, seit 2010 BI4U GmbH Firmensitz ist Unterschleißheim (bei München)
MehrKartellrecht mit bits & bytes: Internal Investigations
Kartellrecht mit bits & bytes: Internal Investigations Dienstag, 30. Juni 2015, Luther Office Stuttgart, Augustenstraße 7 Rechtsberatung. Steuerberatung. Luther. Wir laden Sie herzlich ein zu unserer Veranstaltung:
MehrEffizientes Risikomanagement für den Mittelstand
Effizientes Risikomanagement für den Mittelstand Unternehmens-Sicherheit nach ISO/IEC 27001 Erhöhen Sie Ihre Wettbewerbsfähigkeit! Mit jedem Schritt, den Sie nach der ProCERTIS-Methode gehen, erhöhen Sie
MehrSo gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk
So gelingt die sichere Kommunikation mit jedem Empfänger Andreas Richter EVP Marketing & Product Management GROUP Business Software AG E-Mail-Verschlüsselung ist kein Hexenwerk Datenschutz im Fokus der
MehrIT-Security Portfolio
IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen
MehrInnovationstagung 2015. Ist DEVOPS das neue IT-Outsourcing? Sind DEVOPS und Outsourcing kompatibel?
Innovationstagung 2015 Ist DEVOPS das neue IT-Outsourcing? Sind DEVOPS und Outsourcing kompatibel? noris network Innovationstagung München 15. Juli 2015 Freiraum schaffen für Innovation, Kreativität, Produktivität
Mehr_Beratung _Technologie _Outsourcing
_Beratung _Technologie _Outsourcing Das Unternehmen Unternehmensdaten n gegründet 1999 als GmbH n seit 2002 Aktiengesellschaft n 2007 Zusammenschluss mit Canaletto Internet GmbH n mehr als 2000 Kunden
MehrPRINZIP PARTNERSCHAFT
PRINZIP PARTNERSCHAFT for.business - Arbeitsplatz 4.0 1 RÜCKBLICK 1996 Nokia Communicator in Deutschland verfügbar 1999 AOL wirbt mit Boris Becker für den Internetzugang Bin ich da schon drin oder was?
MehrIT-Security im Zeitalter von Industrie 4.0. -Eine Annäherung. Dr. Dirk Husfeld, genua mbh 15. April 2015
IT-Security im Zeitalter von Industrie 4.0 -Eine Annäherung Dr. Dirk Husfeld, genua mbh 15. April 2015 Ein wolkiges Ziel cyberphysical systems Internet der Dinge machine 2 machine Smart Factory Industrie
Mehram Beispiel - SQL Injection
am Beispiel - SQL Injection Einführung } Warum ist Sicherheit ein Software Thema? } Sicherheit in heutigen Softwareprodukten & Trends } OWASP Top 10 Kategorien Hacking Demo } SQL Injection: der Weg zu
MehrSicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant
Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365
MehrWir machen IT-Commerce
Wir machen IT-Commerce Zahlen & Fakten Gegründet: 1992 Größe: ~200 Angestellte Umsatz: 2009: ~ 25M 2008: 20M 2007: 15.5M Standorte: Kunden: Neu-Isenburg (Headquarter EMEA), Atlanta (Headquarter US) weltweites
MehrEMC. Data Lake Foundation
EMC Data Lake Foundation 180 Wachstum unstrukturierter Daten 75% 78% 80% 71 EB 106 EB 133 EB Weltweit gelieferte Gesamtkapazität Unstrukturierte Daten Quelle März 2014, IDC Structured vs. Unstructured
MehrProduktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.
Produktinformation workany Stand: 02. April 2013 ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.com workany @ Swiss Fort Knox Cloud Computing und Private Cloud
MehrMail encryption Gateway
Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic
Mehr27.07. SMARTE ASSISTENZSYSTEME IN PRODUKTION, LOGISTIK UND SERVICE. Einladung. Standortpolitik
MO 27.07. SMARTE ASSISTENZSYSTEME IN PRODUKTION, LOGISTIK UND SERVICE Einladung Standortpolitik FORUM WIRTSCHAFT TRIFFT WISSENSCHAFT SMARTE ASSISTENZSYSTEME VERSORGEN MITARBEITER ZUR RICHTIGEN ZEIT AM
MehrWie entwickelt sich das Internet in der Zukunft?
Wie entwickelt sich das Internet in der Zukunft? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Inhalt
MehrBusiness-IT-Lösungen. IT-Infrastruktur. IT-Management. IT-Service. IT-Security. Drucker & Kopierer
Business-IT-Lösungen IT-Infrastruktur IT-Management IT-Service IT-Security Mobile Office Drucker & Kopierer ITSIDE GmbH Das Systemhaus für Business-IT-Lösungen. Mit dem Focus auf klein- und mittelständische
MehrInside. IT-Informatik. Die besseren IT-Lösungen.
Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit
MehrEin neues Outlook Konto können Sie im Control Panel über den Eintrag Mail erstellen.
Ein neues Outlook Konto können Sie im Control Panel über den Eintrag Mail erstellen. Wählen Sie nun Show Profiles und danach Add. Sie können einen beliebigen Namen für das neue Outlook Profil einsetzen.
Mehramball ECM business day
amball ECM business day 14. April 2011 Chaos raus, ECM rein: In betrieblichen Abläufen Zeit und Kosten sparen Agenda Beam me up, Scotty - Automatische Beleglesung zwischen Science Fiction und Realität
MehrIT-LÖSUNGEN AUS DER CLOUD. Flexibel, planbar & sicher. www.enteccloud.ch
IT-LÖSUNGEN AUS DER CLOUD Flexibel, planbar & sicher. www.enteccloud.ch Die flexible und kosteneffiziente IT-Lösung in der entec cloud Verzichten Sie in Zukunft auf Investitionen in lokale Infrastruktur:
MehrMobile Endgeräte - Sicherheitsrisiken erkennen und abwehren
Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern
MehrQSC - tengo: ALLES IN MEINER HAND
Cloud Services QSC - tengo: ALLES IN MEINER HAND Cloud Services immer und überall WAS IST QSC - tengo? QSC -tengo ist ein Cloud Service mit allem, was Sie sich wünschen: Ein virtueller Arbeitsplatz aus
Mehr