RSA Executive Overview. Information Risk Management für Finanzdienstleister

Größe: px
Ab Seite anzeigen:

Download "RSA Executive Overview. Information Risk Management für Finanzdienstleister"

Transkript

1 RSA Executive Overview Information Risk Management für Finanzdienstleister

2 Ein übergreifender, auf die Information selbst ausgerichteter Sicherheitsansatz, der es Finanzdienstleistern ermöglicht, die anspruchsvollen Anforderungen von Kunden, Partnern und Mitarbeitern zu erfüllen, indem Informationsrisiken, die durch unternehmenswichtige Initiativen entstehen, minimiert werden.

3 Information Risk Management: Erkennung, Klassifizierung, Kontrolle, Audit Für Finanzdienstleister ist Risikomanagement besonders wichtig und Informationen sind für Geschäftsprozesse und Innovationen von zentraler Bedeutung. Daher ist ein effektives Management der Risiken, die im Zusammenhang mit Informationen bestehen, unerlässlich. Information Risk Management ist eine informationszentrierte Strategie, die die effektivsten Mittel zur Erkennung, Bewertung und Minderung der Risiken bereitstellt, denen Informationen über ihren gesamten Lebenszyklus ausgesetzt sind. In Ihrem Unternehmen werden ständig Daten ausgetauscht, die geistiges Eigentum sowie finanzielle, rechtlich relevante und persönliche Informationen beinhalten. Information Risk Management orientiert sich am Informationsfluss über den gesamten Lebenszyklus, von der Erstellung und Weitergabe über Änderungen und Interaktion bis hin zur Datenspeicherung. Durch diese Orientierung am Informationsfluss ergibt sich eine ganzheitliche Perspektive, aus der Sie eine umfassende Strategie zur Minderung von Informationsrisiken entwickeln können, um sicherzustellen, dass Informationen ein wertvolles Kapital bleiben und nicht zur Bürde werden. So können Sie neue Umsatzchancen nutzen, den Wert Ihrer Marke steigern und neue Marktanforderungen bedienen. Finanzdienstleister betrachten Informationsrisiken mehr und mehr aus einer ganzheitlichen Perspektive. Dieser übergreifende, informationszentrierte Ansatz zur Sicherheit löst den abteilungsorientierten, isolierten Umgang mit Risiken ab. Alle Informationen, die das Unternehmen durchlaufen werden einheitlich betrachtet und behandelt. RSA, The Security Division of EMC, ist der führende Anbieter von Sicherheitslösungen zur Beschleunigung geschäftlicher Abläufe. Als bevorzugter Sicherheitspartner für mehr als 90 Prozent der Fortune 500-Unternehmen unterstützt RSA die weltweit erfolgreichsten Firmen bei der Bewältigung ihrer komplexen und sensiblen Sicherheitsherausforderungen. Wie können wir unsere Investitionen in Sicherheits- und Speichertechnologien für den Erfolg des ganzen Unternehmens nutzen? Information Risk Management für Finanzdienstleister 1

4 Finanzdienstleister arbeiten global und virtuell und sind vom dynamischen Zugriff auf Informationen abhängig. Die Menge der digitalen Informationen nimmt ständig zu; die Informationen sind in ständiger Bewegung und verändern sich während ihres Lebenszyklus. Häufig verlassen Informationen den Bereich des gesicherten Netzwerks über Laptops, PDAs, per oder auf Backup-Bändern. In vielen Fällen werden sie von Auftragnehmern, temporärem Personal, Outsourcern oder fest angestellten Mitarbeitern be- und verarbeitet. In dieser veränderlichen Landschaft muss der Schwerpunkt vom Schutz der Peripherie auf den Schutz der Informationen selbst verlegt werden. RSA hat eine Vorreiterrolle beim informationszentrierten Sicherheitsansatz inne. Bei diesem Ansatz werden die Integrität und Vertraulichkeit der Informationen selbst im gesamten Lebenszyklus geschützt, unabhängig davon, wo sich diese Informationen befinden, wer darauf zugreift und wie sie genutzt werden. Dieser Ansatz ist der Kern einer Strategie für das Information Risk Management. Finanzdienstleister müssen die Risiken mindern, denen Informationen während ihres Lebenszyklus ausgesetzt sind. Damit wird sichergestellt, dass Informationsressourcen vor Betrug, Diebstahl, Verlust, Missbrauch und Sicherheitslücken geschützt sind. Durch Eindämmung des Informationsrisikos wird es Finanzinstituten ermöglicht, neue Geschäftsmodelle, Märkte, Partnerschaften und Innovationen zu erschließen und zu nutzen. RSA bietet neben mehrfach ausgezeichneten Produktlösungen eine Professional Services-Organisation, die Unternehmen umfassend dabei unterstützt, ein effektives Information Risk Management zu implementieren und zu etablieren. RSA unterstützt Finanzdienstleister auf der ganzen Welt bei Erkennungs- und Policy-Prozessen, der Strategieentwicklung und der Implementierung von Kontrollverfahren, damit Unternehmen schneller von den Resultaten profitieren. RSA bietet eine einzigartige Kombination aus fortschrittlichen Produkten, Service- Know-how, Lösungstiefe, Marktführerschaft und Branchenwissen im Finanzbereich. EMC Lösungen werden derzeit von allen Wertpapierhändlern unter den Fortune 500 und von 24 der 25 größten Banken der Welt eingesetzt. 2 Information Risk Management für Finanzdienstleister

5 Können wir eine zentralisierte Infrastruktur aufbauen, die die immer komplexer werdenden gesetzlichen Anforderungen erfüllt? Information Risk Management für Finanzdienstleister 3

6 Ein Lösungsansatz für Information Risk Management Als anerkannter Berater bietet RSA bewährte Produkte und Dienstleistungen, die es Finanzdienstleistern ermöglichen, auf dem Gebiet des Information Risk Managements einen gezielten, ganzheitlichen Ansatz zu verfolgen. Wir unterstützen Sie dabei, die verschiedenen Informationsklassen zu ermitteln und anschließend den Datenfluss zu verfolgen, um Sicherheitslücken zu erkennen und zu beseitigen. Der Schutz von Informationen in einer dynamischen Umgebung ist für die Minimierung immer größerer und komplexerer Risiken unerlässlich. Da Informationen den Kern aller geschäftlichen Prozesse bilden, wirkt sich ein effektives Information Risk Management maßgeblich auf sämtliche Strategien zur Risikominderung aus. Information Risk Management ermöglicht es Ihnen, Ihr Kapital effizienter zu nutzen, indem Sie bestehende Methoden für die Risikozuordnung im gesamten Unternehmen optimieren. Finanzinstitute müssen Geschäftsbereiche vor Informationsrisiken schützen und Investitionen in die Sicherheit unternehmensweit nutzbar machen. So sollten beispielsweise für folgende Geschäftsbereiche Sicherungsmechanismen eingerichtet werden: Cash Management TECHNOLOGIE EXTERN REPUTATION Retail Banking Verbraucherkredite GLAUBWÜRDIGKEIT Corporate Banking Kartenservices Investitionen BETRUG Händler-Services SMB Services (für kleine und mittlere Unternehmen) JURISTISCH Private Banking Informationsrisiken können in vielfältiger Form vorliegen. OPERATIV 4 Information Risk Management für Finanzdienstleister

7 Um den Zugriff auf vertrauliche Können wir proaktiv Sicherheits- und Daten abzusichern, müssen Speicherlösungen bereitstellen, die die Authentifizierung und Verschlüsselung, Betriebskosten senken? das Management von Sicherheitsereignissen und der Schutz vor Betrug auf einem hohen Niveau sichergestellt werden. Durch die Kombination dieser Maßnahmen können Organisationen unternehmensweit Lösungen gegen interne wie externe Bedrohungen für Informationen bereitstellen. Ein wichtiger Schwerpunkt für jeden Finanzdienstleister ist dabei der Umgang mit Online-Betrug, da dies weit über die Einhaltung gesetzlicher Bestimmungen hinausgeht und Aspekte wie den Wert der Marke und die Kundenbindung umfasst. Zudem stellen der Schutz vor Online-Betrug und das Erkennen von Betrugsversuchen die Schlüsselanforderungen an die Infrastuktur bei jeder Sicherheitsinitiative. Neue Bedrohungen, neue Risiken und neue Vorschriften rücken die Informationssicherheit immer mehr in den Mittelpunkt. Mit den informationszentrierten Sicherheitslösungen von RSA können Sie die geschäftlichen Abläufe im Unternehmen beschleunigen mit Sicherheit. Information Risk Management Strategien mit RSA- Lösungen können Sie dabei unterstützen, Informationen zu schützen, Online-Betrug zu reduzieren, den Kundenzugriff auf Kontoinformationen abzusichern, den Zugriff von Kunden, Partnern und Mitarbeitern auf Web-Anwendungen zu sichern, den Zugriff von Mitarbeitern und Partnern auf Informationen innerhalb oder außerhalb der Firewall zu sichern sowie das Management der Compliance und Sicherheitsinformationen sicherzustellen. Das Information Risk Management ermöglicht die effektivere Umsetzung der folgenden wichtigen Initiativen: Sicherung der Business Continuity Einhaltung der behördlichen und juristischen Anforderungen Erschließung neuer Märkte Erhöhung des Kundenvertrauens Kostensenkungen im Geschäftsbetrieb Die Reaktion unserer Kunden war fantastisch. 50 Prozent unserer Kunden haben bereits auf die Zwei-Faktor-Authentifizierung umgestellt. Außerdem erhalten wir zahlreiche positive Kommentare von Kunden, die die von uns angebotene Sicherheitstechnologie sehr schätzen. Dies gibt ihnen Vertrauen und die Gewissheit, dass ihre Finanz- sowie die persönlichen Daten gut geschützt sind. Frederick Schea EVP und CFO, Stonebridge Bank Information Risk Management für Finanzdienstleister 5

8 Sicherung der Business Continuity. Finanzdienstleister in aller Welt müssen rund um die Uhr verfügbar sein. Sie müssen Ihre Betriebsabläufe, unabhängig von externen oder internen Betriebsunterbrechungen, Epidemien, Angriffen und Naturkatastrophen, jederzeit aufrechterhalten können. Darüber hinaus müssen Ihre Mitarbeiter immer häufiger von unterwegs oder von zu Hause auf Wir sorgen wir im Falle einer Informationen zugreifen können. Da immer mehr Naturkatastrophe für Business Geschäftsprozesse über das Internet abgewickelt Continuity? werden, benötigen Kunden, Handelspartner und Mitarbeiter Zugriff auf das Netzwerk. Um wettbewerbsfähig zu bleiben und die Business Continuity zu sichern, müssen Finanzinstitute in verstärktem Maße einen sicheren Remote-Zugriff bereitstellen, während gleichzeitig die Daten an ihrer Quelle gesichert werden. In Unternehmensnetzwerken gespeicherte Informationen zählen zu den wichtigsten Ressourcen einer Firma, daher muss der Zugriff auf diese Informationen strikt geregelt sein. Wenn Finanzdaten, Kontoinformationen, Personaldateien, Transaktionsdaten, rechtliche Dokumente oder andere Arten wichtiger Informationen für unbefugte Personen verfügbar werden, beschädigt werden oder verloren gehen, kann die Business Continuity in bedenklicher Weise gestört werden. Wir bieten sichere Zugriffslösungen und EMC Speicherplattformen, die Ihnen das Management wachsender Informationsmengen entsprechend des Werts der Informationen ermöglichen von der Erstellung bis hin zur Vernichtung. Mehrstufige EMC Speicherplattformen nach Branchenstandard und die große Auswahl ausgereifter EMC Software für Business Continuity ermöglichen maßgeschneiderte Lösungen für Ihre individuellen Sicherheitsanforderungen. Speicher- und Business-Continuity- Lösungen von EMC ermöglichen in Kombination mit Information-Risk-Management- Lösungen von RSA eine Verbesserung der Management- und Recovery-Funktionen im Falle von Datenverlust, Betrug, Sicherheitsverletzungen und technischen Störungen bzw. Unterbrechungen. Bei unseren wichtigsten Anwendungen konnten wir die Wiederherstellungszeiten dank der EMC Top-Tier-Lösungen für Business Continuity von einigen Tagen auf 20 Minuten senken. Charlie DiPietropolo VP of Data Center Operations, Commerce Bancorp 6 Information Risk Management für Finanzdienstleister

9 Könnten wir Wettbewerbsvorteile erzielen oder unseren Marktanteil erhöhen, wenn wir unseren Kunden jederzeit und überall sicheren Remote-Zugriff auf wichtige Informationen gewähren könnten? Mithilfe der starken Zwei-Faktor-Authentifizierung für den Remote- und internen Zugriff werden die Identitäten von Personen überprüft, bevor diese auf Ihre IT- Ressourcen zugreifen können. Auf diese Weise können die Risiken durch Betrug über verschiedene Remote-Kanäle und durch Unterbrechungen des Geschäftsbetriebs gesenkt werden. Die SecurID Zwei-Faktor-Authentifizierung von RSA ermöglicht eine wesentlich sicherere Benutzerauthentifizierung als statische Passwörter. Durch den Einsatz der starken Zwei-Faktor-Authentifizierung für Mitarbeiter können Finanzinstitute eine wichtige Basissicherheit gewährleisten wenn sie interne Systeme für den Zugriff von Remote- und externen PCs und Geräten öffnen. Dies bietet mehr Flexibilität bei der Wahl des Arbeitsorts und unterstützt bei Ausfällen die Business Continuity. Zudem hat das schnelle Tempo bei Fusionen und Akquisitionen in geografisch verteilten Unternehmen zu uneinheitlichen Geschäfts- und technischen Sicherheitsstandards im Zusammenhang mit Business Continuity-Kriterien geführt. Dies wiederum führt zu neuen Risiken bei der Entwicklung einer koordinierten Business Continuity-Planung. Glücklicherweise reagieren große Unternehmen mit der Einrichtung von Unternehmensabteilungen für gemeinsam genutzte Services, die für die Sicherheit in allen Bereichen des Unternehmens zuständig sind und Strategien für das Information Risk Management implementieren. Dies ermöglicht eine effektivere Planung der Business Continuity und eine konsistente Implementierung, garantiert jedoch nicht, dass Unternehmen dieses Versprechen auch erfüllen können. Hier kann Ihnen RSA helfen. Zusammen mit EMCs umfassender Erfahrung in der Planung und Implementierung von mehrstufigen Speicherlösungen, kann RSA sein Know-how in allen Bereichen eines Business Continuity-/Disaster Recovery-Programms zum Tragen bringen. Zentrales Element hierbei sind die Strategieberatungsangebote von RSA Professional Services. Mithilfe anerkannter Best Practice-Systeme für Business Continuity und Disaster Recovery kann RSA Professional Services sicherstellen, dass alle Beteiligten in die Beurteilung der geschäftlichen Auswirkungen voll einbezogen und die Business Continuity-/Disaster Recovery-Maßnahmen in das übergeordnete Information Risk Management-Programm des Unternehmens eingebunden werden. Information Risk Management für Finanzdienstleister 7

10 Einhaltung der gesetzgeberischen und juristischen Herausforderungen. Finanzdienstleister in aller Welt sind für die Zuverlässigkeit ihrer Sicherheitssysteme und die Gesetzeskonformität ihrer Audit-Daten verantwortlich. Die Infrastrukturen und Betriebsabläufe der meisten Finanzinstitute sind jedoch komplex und in hohem Maße verteilt, so dass die Protokollierung ein großes Problem darstellt. Der enorme Druck, die Compliance Können wir unterschiedliche mit internen und externen Kundenkontoarten mit unterschiedlichen Bestimmungen nachzuweisen, kann Sicherheitsstufen bereitstellen? zur Blockierung und Komplizierung geschäftlicher Abläufe führen und damit die Betriebskosten in die Höhe treiben. Gesetzliche Regelungen fordern häufig, dass große Volumen wichtiger Anwendungs- und Audit-Daten über lange Zeiträume aufbewahrt werden. Die RSA envision -Plattform ist eine Informationsmanagement-Plattform für die umfangreiche und effiziente Transformation von Event-Daten in nutzbare Compliance- und Sicherheitsinformationen. RSA hat zu diesem Zweck das SIEM-System entwickelt (Security Information and Event Management, Sicherheitsinformations- und Ereignismanagement), das für alle Firmen mit einer unternehmenskritischen IT- Infrastruktur und Compliance-Auflagen unentbehrlich geworden ist. Für hochpräzise Analysen und verifizierbare Compliance ist eine sorgfältige Datenerfassung erforderlich. Mit der envision-plattform von RSA können in Computerumgebungen beliebiger Größe nachweislich sämtliche Daten von beliebigen IP-Geräten effizient erfasst und geschützt werden (All the Data ), ohne dass Filter eingesetzt oder Agents bereitgestellt werden müssen. Auf der Grundlage der LogSmart Internet Protocol Database erfassen und speichern RSA envision-appliances pro Sekunde Hunderttausende von Datenereignissen und stellen somit eine unternehmensweite Aktivitätsübersicht für eine beliebige Anzahl Seit der Implementierung waren die Prüfer immer wieder von den Compliance-Optionen, der Datensatzaufbewahrung und den detaillierten Berichten der EMC Lösung beeindruckt. Christopher Bettin Director of Information Technology, Cascadia Capital 8 Information Risk Management für Finanzdienstleister

11 Wenn am Jahresende die Prüfer kommen, können wir problemlos nachweisen, dass wir die Kontrollen, die wir implementiert haben, auch ausüben. Mit der RSA envision-technologie erstellen wir einen Bericht, den wir vor zwei Jahren eingerichtet haben und seitdem nicht ändern mussten. Um das Gleiche manuell zu erreichen, wäre ein enormer Arbeits- und Personalaufwand erforderlich. Erik Hart Director of Security, Cole Taylor Bank von Quellen bereit. Deshalb haben sich mehr als 800 Kunden einschließlich einiger der weltweit größten Fortune 100-Unternehmen für die RSA envision-technologie als optimale Plattform für die Erfassung und Nutzung von Sicherheits- und Compliance-Informationen entschieden. Zusätzlich bietet RSA Vorab-Services für die Bewertung, Erkennung und Klassifizierung zur Unterstützung der geltenden Compliance-Anforderungen. RSA stellt eine kostengünstige Unternehmenslösung für die Erfassung, Analyse und Meldung von Sicherheitsdaten bereit, die die Anforderungen der Sicherheits-, Betriebs- und Compliance-Verantwortlichen erfüllen. Die RSA envision-technologie erfasst sämtliche Protokolldateien der Netzwerk-, Sicherheits-, Host-, Anwendungsund Speicherebenen im Unternehmen und kann nahtlos mit den EMC Speicherlösungen Symmetrix, CLARiiON, Celerra und Centera kombiniert werden. Mit den RSA-Lösungen Secure Access und Secure Consumer Identities können Sie Ihre Glaubwürdigkeit aufrecht erhalten, denn Sie können Prüfern gegenüber belegen, dass Sie die geeigneten Kontrollen implementiert haben, um anspruchsvollen Sicherheitsbestimmungen Folge zu leisten. Diese Lösungen geben Ihnen eine höhere Sicherheit bei der Identitätsprüfung von Personen, die Transaktionen starten. Unsere Datei- und Datenbankverschlüsselungstechnologien ermöglichen es Ihnen zudem, Informationen vor unbefugter Veränderung zu schützen. Auch dadurch tragen Sie zu guten Auditing-Ergebnissen bei. Unter dem Strich bedeutet dies für Sie, dass wir Sie bei der Sicherstellung der gesetzlichen und Dokumenten-Compliance mit SEC-Regeln, dem USA Patriot Act, Sarbanes-Oxley, Basel II und weiteren geltenden und zukünftigen gesetzlichen Anforderungen unterstützen Sind wir in der Lage, können, so dass Sie mehr Zeit gewinnen, Sicherheitslücken zu erkennen um Ihr Geschäft weiter auszubauen. und zu schließen? Information Risk Management für Finanzdienstleister 9

12 RSA Information Risk Management über informationszentri Geschäftswelt Endpunkt Netzwerk In der heutigen Geschäftswelt sind Informationsrisiken durch interne und externe Quellen beinahe allgegenwärtig. Durch einen informationszentrierten Sicherheitsansatz werden die Daten, die das Unternehmen durchlaufen, an der Quelle geschützt. Dies sorgt für Authentizität, Integrität und Compliance. Laptops, Desktops, mobile Geräte, Peripheriegeräte POTENZIELLE RISIKEN Verlust/Diebstahl/Übernahme des Geräts, Datenverlust/- beschädigung (lokal) WAN/LAN, Datencenter, Zweigstellen, Internet, Mobilfunknetz POTENZIELLE RISIKEN Abhören Abfangen Nichtverfügbarkeit Eindpunt RSA Lösung RSA Lösung Geldautomaten Online-Banking Mobiltelefone Laptops PDAs Starke Authentifizierung - RSA SecurlD, RSA Card Manager Starke Authentifizierung -RSA SecurlD Verbrauchersicherheit -RSA Adaptive Authentication, RSA FraudAction, RSA Identity Verification, RSA GolD, RSA Transaction Monitoring Verschlüsselung von In Flight -Daten Partner Cipheroptics, Cisco Web-Zugriffs-Management RSA Access Manager, Adaptive Authentication, Federated Identity Manager Einhaltung gesetzlicher Bestimmungen RSA envision, Auditing, Monitoring und Reporting 10 Information Risk Management für Finanzdienstleister

13 erte Sicherheit für Finanzdienstleister Das Informationsrisiko-Management orientiert sich am Informationsfluss über den gesamten Lebenszyklus, von der Erstellung und Weitergabe über Speicherung und Transformation bis hin zu den Interaktionen. Diese Orientierung am Informationsfluss bietet eine ganzheitliche Perspektive, aus der Sie eine umfassende Strategie zur Minderung von Informationsrisiken entwickeln können. So sorgen Sie dafür, dass Informationen wertvolle Ressourcen für Ihre geschäftlichen Initiativen sind und Ihnen nicht zur Bürde werden. Anwendungen Datenbank-/Dateiserver Speicherung Unternehmensanwendungen, Individuelle Anwendungen, -Anwendungen, Anwendungen von Drittanbietern, Web-Anwendungen POTENZIELLE RISIKEN Unbefugter Zugriff, unbefugte Aktivitäten, Nichtverfügbarkeit, betrügerische Transaktionen, versehentliche Weitergabe Anwendungsserver, Datenbankserver, Druckserver, Dateiserver, replizierte Server POTENZIELLE RISIKEN Unbefugter Zugriff, unbefugte Aktivitäten, Datenbeschädigung, Nichtverfügbarkeit von Daten Speichersysteme, Backup-Systeme, Archive POTENZIELLE RISIKEN Medienverlust/-diebstahl, unbefugter Zugriff, unbefugte Aktivitäten, Datenbeschädigung, Nichtverfügbarkeit von Daten RSA Lösung Starke Authentifizierung - RSA SecurID, RSA Card Manager Verschlüsselung und Schlüssel-Management - RSA BSAFE, RSA Key Manager, RSA Digital Certificate Solutions Web Access Manager - Web Access Manager, RSA Federated Identity Manager Einhaltung gesetzlicher Bestimmungen - RSA envision, Auditing, Monitoring and Reporting Transaktionssicherheit RSA Digital Certificates, RSA Transaction Monitoring RSA Lösung Starke Authentifizierung - RSA SecurID, RSA Card Manager Verschlüsselung und Schlüssel-Management - RSA File Security Manager, RSA Key Manager, RSA Database Security Manager Einhaltung gesetzlicher Bestimmungen - RSA envision, Auditing, Monitoring und Reporting RSA Lösung Sichere Speicherung - EMC: Symmetrix, CLARiiON, Celerra, Centera Mediensicherheit - Certified Date Erasure, Media Retention Medienverschlüsselung - Partner Neoscale, Cisco Einhaltung gesetzlicher Bestimmungen - RSA envision, Auditing, Monitoring und Reporting Information Risk Management für Finanzdienstleister 11

14 Erschließung neuer Märkte. Finanzdienstleister sind in einem globalen Umfeld tätig und bei der Einführung neuer Technologien, Prozesse und Kulturen Informationsrisiken ausgesetzt. Für den Zugriff auf vertrauliche Daten müssen entsprechende Authentifizierungsund Verschlüsselungsmaßnahmen eingerichtet werden. Das Management der Sicherheitsereignisse ist zu überwachen und die Erkennung von Betrugsversuchen muss zuverlässig funktionieren. Mit einer Kombination von RSA-Produkten und Services können Finanzdienstleister unternehmensweite Lösungen zur Handhabung interner wie externer Bedrohungen implementieren, die sich bei der Nutzung von Marktchancen und der Entwicklung neuer Expansionsinitiativen ergeben. Zudem können Sie mit EMC den Umfang des Schutzes an den Geschäftswert Ihrer Daten anpassen. Unsere Lösungen können speziell auf Ihre Anforderungen für die Informationssicherung bei der Erschließung neuer Märkte abgestimmt werden. Mit Information Risk Management können Sie den Wert Ihrer Sicherheitsinfrastruktur für Ihr Geschäftswachstums nutzen. RSA bietet individuell anpassbare End-to-End- Informationssicherheitslösungen, die Finanzdienstleistern bei Fusionen, Akquisitionen, der Erschließung neuer geographischer Regionen, Geschäftsbereiche und Vertriebswege unterstützen. Mit den Lösungen Secure Access und Secure Enterprise Data sorgen Sie für die Glaubwürdigkeit und Integrität Ihrer Informationen, indem Sie sicherstellen, dass nur autorisierte Personen auf vertrauliche Informationen zugreifen können und diese Information nicht unbefugt geändert werden können. Wenn bei der Expansion Ihres Unternehmens neue gesetzliche Bestimmungen auf Sie zukommen, bietet die RSA-Lösung für Compliance and Security Information Management eine stabile und anpassungsfähige Möglichkeit, um diese neuen rechtlichen Vorgaben einzuhalten. Sobald Informationen abgesichert sind, sinken die Informationsrisiken und Ihr Unternehmen kann effektiver neue Vorhaben angehen. Wenn Sie die Organisation mit einer informationszentrierten Infrastruktur schützen, gewährleisten Sie die Sicherheit der Informationen auf allen Wegen des Datenverkehrs. RSA bietet flexible Lösungen für das Authentifizierungs-, Verschlüsselungs- und Sicherheits-Event-Management sowie die Betrugsprävention, die direkt bei den Informationsrisiken ansetzen, die im Rahmen Wie sichern wir den Zugriff einer Unternehmensexpansion entstehen. auf Informationen über verschiedene Kanäle? 12 Information Risk Management für Finanzdienstleister

15 Mit den RSA SecurID-Token verfügen unsere Online- Banking-Kunden in der Schweiz über portable Authentifizierungsgeräte, die bedienungsfreundlich und gleichzeitig äußerst sicher sind. Mit dieser Lösung konnten wir die Nutzung unserer Online- Banking-Services erhöhen und unsere Transaktionskosten senken. Christian Leuenberger Projektmanager, Credit Suisse Information Risk Management für Finanzdienstleister 13

16 Erhöhung des Kundenvertrauens. Ihre Kunden erwarten, dass ihre Finanzinformationen sicher sind und vertraulich behandelt werden. Aufsichtsbehörden schreiben rigorose Sicherheitsmaßnahmen für Finanzinstitute vor, die Online-Transaktionen wie Online-Banking, Kartenservices, Telefon-Banking und Multi-Channel-Banking anbieten. Mit einer umfassenden Information Risk Managementstrategie, die auf einem informationszentrierten Sicherheitsansatz basiert, bieten Finanzinstitute ihren Kunden einen überzeugenden Mehrwert. Wenn Sie sicherstellen können, dass Kundeninformationen mit bewährten, umfassenden und hochmodernen Technologien und Services geschützt werden, können Sie die Kundenbindung verbessern und neue Umsätze generieren. Kunden wissen die Einfachheit von Können wir unser Institut und Online-Self Services zu schätzen. unsere Kunden vor Online- Betrügerische Angriffe bilden jedoch die Betrug und Phishing schützen? am schnellsten steigende Bedrohung der Unternehmenssicherheit und die meisten dieser Angriffe richten sich gegen Finanzdienstleister. Zwar werden mit der Implementierung von Online- und Telefonservices Kundenwünsche erfüllt, doch erhöhen Sicherheitsbedrohungen aus dem Internet das Risiko betrügerischer Transaktionen und mindern das Kundenvertrauen. Wenn Sie die Vorteile der Abwicklung von Geschäften über das Internet nutzen möchten, ist unbedingt die Vertrauenswürdigkeit und Sicherheit Ihrer Online-Kanäle sicherzustellen. RSA Adaptive Authentication for Web und RSA Adaptive Authentication for Phone ermöglichen Ihnen ein Gleichgewicht an sichtbarer Sicherheit, ohne das Kundenerlebnis oder das Geschäftsergebnis zu schmälern. Führende Unternehmen auf der ganzen Welt nutzen diese Lösungen in ihrer gesamten Organisation. Adaptive Authentication for Web hat bisher mehr als zwei Milliarden Transaktionen verarbeitet und geschützt. Die Sicherheit der Online-Kunden ist wichtig, wir möchten ihnen jedoch gleichzeitig eine einfache und benutzerfreundliche Online- Umgebung anbieten. Wir haben festgestellt, dass die Lösung RSA Adaptive Authentication alle Merkmale vereint, die wir für die Anforderungen der Bank und der Kunden benötigen, und zudem wird sie von einem erfahrenen Marktführer bereitgestellt. Donald Duggan CIO, Bank of the West 14 Information Risk Management für Finanzdienstleister

17 Immer mehr Firmen- und Privatkunden nutzen das Internet für ihre Bankgeschäfte. Das ist für sie von Vorteil, da es eine größere Flexibilität bedeutet. Und für uns ist es von Vorteil, da wir leichter Neukunden gewinnen und schnell neue Produkte und Services einführen können. Jedoch möchten wir auch mit Kundendaten so vorsichtig wie möglich umgehen. Daher haben wir unsere Unternehmensstrategie Davivienda, Secure Entity entwickelt, deren Rückgrat die SecurID-Zwei-Faktor-Authentifizierungslösung von RSA bildet. Alejandro Patino Chief Information Security Officer, Banco Davivienda S.A. Nahezu 90 Prozent unserer Kunden sind der Meinung, dass Finanzinstitute alle internetbasierten Transaktionen überwachen sollten. RSA Transaction Monitoring bietet eine umfassende Online-Betrugserkennungs- und -Managementlösung, die es Finanzdienstleistern ermöglicht, den Online- und E-Commerce-Betrug um bis zu 80 Prozent zu senken. Der RSA Go ID SM Authentication Service ist ein netzwerkbasierter Authentifizierungsdienst, der es Nutzern ermöglicht, ihre Online-Konten mit derselben bewährten Einmal-Passworttechnologie zu schützen, mit der auch Unternehmensnetzwerke in aller Welt gesichert werden. Die Consumer Protection Suite von RSA ist das vollständigste und bewährteste Lösungsportfolio für starke Zwei-Faktor-Authentifizierung und Anti-Fraud, das der Markt bietet. Es schützt Finanzinstitute und deren Kunden vor den aktuellsten Bedrohungen aus dem Internet. Entgegen anderer Lösungen, die sich nur auf eine Art des Schutzes konzentrieren, bietet unser Produkt- und Service-Portfolio einen mehrstufigen, durchgängigen Schutz mit risikobasierter Authentifizierung für Online und Telefon, Online-Authentifizierung zwischen Standort und Nutzer, Transaktionsüberwachung, Transaktionssignierung und Anti-Phishing-/Anti-Pharming- Services. Zudem können wir Sie bei der Implementierung eines integrierten Lösungsansatzes für Backup, Recovery und Archivierung unterstützen, damit Ihre Kunden darauf vertrauen können, dass Sie einen sicheren Zugriff auf aktuelle und historische Kontoinformationen bereitstellen. Mit den Speicherlösungen von EMC können Sie Backups unabhängig von deren Größe oder Speicherort managen, strengere Daten- Recovery-Anforderungen erfüllen und den Informationsschutz erhöhen und gleichzeitig die Kosten reduzieren. Information Risk Management für Finanzdienstleister 15

18 Kostensenkungen im Geschäftsbetrieb. RSA bietet vollständige und durchgehende Identifizierung und Authentifizierung sowie Zugriffs-, Netzwerk- und Informationssicherheit für Kunden und Partner von Finanzdienstleistern sowie für autorisierte Dritte und interne Vorgänge. Mit einer gezielten Information Risk Managementstrategie werden Risiken und Kosten im gesamten Unternehmen gesenkt, so dass Sie Informationsrisiken über den gesamten Informationslebenszyklus erfolgreich managen und eine einheitliche, unternehmensweite Ansicht der Betrugs-, Zugriffs-, Audit- und Informationsrisikodaten bereitstellen können. Als kompetenter Berater kann RSA Sie beim Erkennen und Identifizieren von Informationen unterstützen, die der jeweiligen Lebenszyklusphase entsprechend gesichert werden müssen. Durch Erkennen und Schließen von Sicherheitslücken mittels einer effektiven Information Risk Managementstrategie können Sie sich auf unternehmenswichtige Vorgänge konzentrieren, die zum Umsatz beitragen und das Kundenvertrauen steigern, statt auf Sicherheitsverletzungen, Betrug, betriebliche Ineffizienzen und behördliche Auflagen reagieren zu müssen, die höhere Investitions- und Betriebskosten nach sich ziehen. Mit RSA-Technologielösungen werden die Kosten für Compliance-bezogene Aktivitäten gesenkt, Zugriffsrichtlinien integriert und Informationen an allen Quellen gesichert. Dieser integrierte Information Risk Managementansatz optimiert betriebliche Vorgänge, ermöglicht sinnvolle Investitionen in die Sicherheit und sorgt gleichzeitig für einen erheblichen, nachweisbaren Return-on-Investment. RSA bietet zentralisierte Autorisierungs- und Authentifizierungslösungen für den Einsatz von Single-Sign-On im Internet, eine verbesserte administrative Effizienz, erhöhte Sicherheit, optimierte Audit-Optionen sowie Compliance-Berichterstattung. RSA Federated Identity Manager ermöglicht es Finanzinstituten, kostengünstig vertrauenswürdige Identitäten zwischen getrennten Systemen auszutauschen und mit internen, autonomen Geschäftsbereichen oder Geschäftspartnern zusammenzuarbeiten, gleichzeitig aber die Anwenderfreundlichkeit für Online- Kunden sicherzustellen. Zudem bilden Federated Identities eine effiziente Möglichkeit, Mitarbeitern und Kunden mit unterschiedlichen Back-Office- und Front- Office-Systemen einheitliche Schnittstellen bereitzustellen, was insbesondere nach Fusionen oder Akquisitionen häufig erforderlich ist. Und mithilfe der mehrstufigen Schutz- und Speicherlösungen von EMC sind Ihre Datenbestände abgesichert und hochgradig verfügbar auf dem kosteneffizientesten Speicher. Kein anderes Unternehmen kann auf diese Breite erprobter und flexibler Technologien, diesen Umfang von Geschäftsbeziehungen und Partnerschaften in der Branche oder dieses Know-how in der Bereitstellung von Sicherheitstechnologien verweisen, die ein erfolgreiches Information Risk Management ermöglichen. 16 Information Risk Management für Finanzdienstleister

19 Nur wenige Banken erfassen die Möglichkeiten der Kosteneinsparungen und Performance- Steigerungen, die durch ein ganzheitliches Risikomanagement erzielt werden können, das Prozesse und das Datenmanagement für Risiko-Governance und -steuerung zentralisiert. Gartner, Juni 2007 Wir haben erkannt, dass diese Lösung es uns ermöglicht, sämtliche Protokolldaten zentral zu sammeln, anzuzeigen, in Berichten zu erfassen und zu analysieren, und zwar beinahe in Echtzeit, ohne dafür unsere Personalstärke erhöhen zu müssen. Diese Lösung erfüllt sämtliche Versprechen. Vier Stunden nach Aktivierung der RSA envision-plattform konnten wir Protokolle von über 100 Windows-Servern abrufen. Erik Hart Director of Security, Cole Taylor Bank Information Risk Management für Finanzdienstleister 17

20 Würden unsere Reputation oder unsere Umsätze in Mitleidenschaft gezogen werden, wenn vertrauliche interne Daten oder Kundendaten offen gelegt würden? Verfügen wir in der Firma über ausreichendes Know-how, um eine Strategie für Information Risk Management zu entwerfen und zu implementieren? 18 Information Risk Management für Finanzdienstleister

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR.

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. Hans Joachim von Zieten DATEN DAS WICHTIGSTE GUT Daten und Informationen sind ein wichtiges, ja sogar

Mehr

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet?

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Sicherheit für das mobile Netzwerk Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Inhalt Überblick 1 Eine neue Welt: Grundlegende Veränderungen beim Remote Access 2 Mobile Netzwerke:

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Bankkunden von heute können die meisten ihrer Finanztransaktionen online durchführen. Laut einer weltweiten Umfrage unter Internetnutzern,

Mehr

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI.

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. ISO/IEC 27001 von BSI Ihre erste Wahl für Informationssicherheit BSI ist die Gesellschaft für Unternehmensstandards,

Mehr

CRAMM. CCTA Risikoanalyse und -management Methode

CRAMM. CCTA Risikoanalyse und -management Methode CRAMM CCTA Risikoanalyse und -management Methode Agenda Überblick Markt Geschichte Risikomanagement Standards Phasen Manuelle Methode Business Continuity Vor- und Nachteile Empfehlung! ""# # Überblick

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

Consulting Services Effiziente Sicherheitsprozesse nach Mass.

Consulting Services Effiziente Sicherheitsprozesse nach Mass. Consulting Services Effiziente Sicherheitsprozesse nach Mass. Angemessene, professionelle Beratung nach internationalen Sicherheitsstandards. Effektive Schwachstellenerkennung und gezielte Risikominimierung.

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Klicken. Microsoft. Ganz einfach.

Klicken. Microsoft. Ganz einfach. EMC UNIFIED STORAGE FÜR VIRTUALISIERTE MICROSOFT- ANWENDUNGEN Klicken. Microsoft. Ganz einfach. Microsoft SQL Server Microsoft SQL Server-Datenbanken bilden die Basis für die geschäftskritischen Anwendungen

Mehr

ONLINE- UND MOBILE-BANKING: MINIMIERUNG DER RISIKEN

ONLINE- UND MOBILE-BANKING: MINIMIERUNG DER RISIKEN ONLINE- UND MOBILE-BANKING: MINIMIERUNG DER RISIKEN MIT KASPERSKY FRAUD PREVENTION ONLINE- UND MOBILE-BANKING: MINIMIERUNG DER RISIKEN MIT KASPERSKY FRAUD PREVENTION Finanzbetrug ist ein ernstes Risiko,

Mehr

Mobile Sicherheit & Schutz von konvergierten Daten

Mobile Sicherheit & Schutz von konvergierten Daten Mobile Sicherheit & Schutz von konvergierten Daten Sichere mobile Lösungen mit Die Datenrevolution bewältigen Die mobilen Geräte haben die Arbeitsweise der Unternehmen und ihrer Mitarbeiter revolutioniert.

Mehr

Dell Data Protection Solutions Datensicherungslösungen von Dell

Dell Data Protection Solutions Datensicherungslösungen von Dell Dell Data Protection Solutions Datensicherungslösungen von Dell André Plagemann SME DACH Region SME Data Protection DACH Region Dell Softwarelösungen Vereinfachung der IT. Minimierung von Risiken. Schnellere

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

24. Oktober 2006. McAfee Security Risk Management

24. Oktober 2006. McAfee Security Risk Management 24. Oktober 2006 McAfee Security Risk Management 2 Was wäre, wenn Sie... für Bedrohungsschutz und Compliance nicht mehr Einzelprodukte einsetzen würden, die sich nicht integrieren lassen Sicherheit und

Mehr

Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel.

Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel. Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel. Wenn das Geschäft gut läuft, lassen sich Kosten senken und Gewinne erhöhen. Cisco Lösungen für kleine und mittlere Unternehmen

Mehr

Hybrid ITSM Because Having Only One Option Isn t An Option

Hybrid ITSM Because Having Only One Option Isn t An Option Hybrid ITSM Because Having Only One Option Isn t An Option Seit über 20 Jahren spezialisiert sich FrontRange Solutions auf die Entwicklung von Software zur Steigerung von IT-Effizienz und Wertschöpfung.

Mehr

Ihre Informationen in guten. Bedarfsgerechte Lösungen für Ihr Informationsmanagement

Ihre Informationen in guten. Bedarfsgerechte Lösungen für Ihr Informationsmanagement Ihre Informationen in guten Händen. Mit Sicherheit. 4444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444 Bedarfsgerechte Lösungen für Ihr Informationsmanagement

Mehr

Compliance-Management leicht gemacht

Compliance-Management leicht gemacht Compliance-Management leicht gemacht Compliance-Management leicht gemacht Log- und Compliance- Management in einer Lösung Das Management der Security-Infrastruktur unter Einhaltung aller Compliance- Richtlinien

Mehr

Dunkel Cloud Storage. Der sichere Cloud-Speicher für Unternehmen

Dunkel Cloud Storage. Der sichere Cloud-Speicher für Unternehmen Dunkel Cloud Storage Der sichere Cloud-Speicher für Unternehmen Was ist Dunkel Cloud Storage? Dunkel Cloud Storage (DCS) stellt Ihnen Speicherplatz nach Bedarf zur Verfügung, auf den Sie jederzeit über

Mehr

VARONIS DATA GOVERNANCE SUITE

VARONIS DATA GOVERNANCE SUITE VARONIS DATA GOVERNANCE SUITE VARONIS DATA GOVERNANCE SUITE Funktionen und Vorteile VOLLSTÄNDIG INTEGRIERTE LÖSUNGEN Varonis DatAdvantage für Windows Varonis DatAdvantage für SharePoint Varonis DatAdvantage

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager End-to-end, mit hohem Funktionsumfang, anwendungsbasiertes und IP-Adressenverwaltung Optimierung der Verwaltung und Senkung der Verwaltungskosten mit dem Appliance Manager

Mehr

HP Security Voltage. datenzentrierte Verschlüsselung und Tokenisierung Speaker s Name / Month day, 2015

HP Security Voltage. datenzentrierte Verschlüsselung und Tokenisierung Speaker s Name / Month day, 2015 HP Security Voltage datenzentrierte Verschlüsselung und Tokenisierung Speaker s Name / Month day, 2015 1 Große Sicherheitslücken gibt es nach wie vor Warum? Es ist unmöglich, jede Schwachstelle zu schützen

Mehr

CA Cross-Enterprise Application Performance Management r2.0

CA Cross-Enterprise Application Performance Management r2.0 PRODUKTBLATT CA Cross-Enterprise Application Performance Management r2.0 Ganz neue Einblicke in kritische Messdaten für die Datenbank- und Netzwerkperformance sowie die Möglichkeit einer 360-Grad- Ansicht

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

IT-Compliance Management und Identity Management Aktuelle Trends

IT-Compliance Management und Identity Management Aktuelle Trends IT-Compliance Management und Identity Management Aktuelle Trends Kurzbefragung Deutschland, April 2009 Matthias Zacher Senior Advisor matthias.zacher@experton-group.com Inhalt Themenabgrenzung Stichprobencharakteristika

Mehr

Heiter bis wolkig Sicherheitsaspekte und Potentiale von Cloud Computing für die öffentlichen Verwaltung

Heiter bis wolkig Sicherheitsaspekte und Potentiale von Cloud Computing für die öffentlichen Verwaltung Heiter bis wolkig Sicherheitsaspekte und Potentiale von Computing für die öffentlichen Verwaltung Hardy Klömpges Public Sector Deutschland Führungskräfteforum, Bonn 14.10.2010 Copyright Siemens AG 2010.

Mehr

yourcloud Mobile Überall mit Ihrem Business verbunden: yourcloud von perdata Neue Maßstäbe für eine moderne Arbeitsplatzumgebung

yourcloud Mobile Überall mit Ihrem Business verbunden: yourcloud von perdata Neue Maßstäbe für eine moderne Arbeitsplatzumgebung yourcloud Mobile PC Überall mit Ihrem Business verbunden: yourcloud von perdata Neue Maßstäbe für eine moderne Arbeitsplatzumgebung perdata IT nach Maß: individuell beraten vorausschauend planen zukunftssicher

Mehr

Komplexe Bedrohungen erkennen und untersuchen INFRASTRUKTUR

Komplexe Bedrohungen erkennen und untersuchen INFRASTRUKTUR Komplexe Bedrohungen erkennen und untersuchen INFRASTRUKTUR HIGHLIGHTS RSA Security Analytics-Infrastruktur Modulare Architektur für verteilte Erfassung Metadatenbasiert für effizientes Indexieren, Speichern

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

Risiken kann man eingehen. Oder man kann sie meistern.

Risiken kann man eingehen. Oder man kann sie meistern. IBM Global Technology Services Risiken kann man eingehen. Oder man kann sie meistern. Einsichten und Erkenntnisse aus der IBM Global IT Risk Study. 2 IBM Global IT Risk Study Wie steht es mit dem Sicherheitsbewusstsein

Mehr

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Cloud Computing Governance Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Definition Cloud - Wolke Wolke, die; -, -n; Wölkchen: Hoch in der Luft schwebende Massen feiner Wassertröpfchen

Mehr

Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer

Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer TRITON AP-ENDPOINT Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer Von einer Schädigung des Rufs bis hin zu behördlich auferlegten Bußgeldern und Strafen

Mehr

Account Information Security Programme - Allgemeine Informationen -

Account Information Security Programme - Allgemeine Informationen - Account Information Security Programme - Allgemeine Informationen - Neue Sicherheitsstandards für die Aufbewahrung und Weiterverarbeitung sensibler Karteninhaberdaten Kreditkartenzahlungen erfreuen sich

Mehr

Datenblatt: Messaging-Sicherheit

Datenblatt: Messaging-Sicherheit Datenblatt: Messaging-Sicherheit Optimierte Messaging-, Internet- und Netzwerksicherheit mit einem Minimum an Verwaltungsaufwand Überblick schafft eine sicherere Messaging-, Internet- und Netzwerkumgebung,

Mehr

Heiter bis wolkig Sicherheitsaspekte und Potentiale von Cloud Computing für die öffentlichen Verwaltung

Heiter bis wolkig Sicherheitsaspekte und Potentiale von Cloud Computing für die öffentlichen Verwaltung Heiter bis wolkig Sicherheitsaspekte und Potentiale von Computing für die öffentlichen Verwaltung Jörg Thomas Scholz Leiter Professional Services Public Sector Deutschland, Siemens AG Führungskräfteforum,

Mehr

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Alex Didier Essoh und Dr. Clemens Doubrava EuroCloud Deutschland_eco e.v. Köln 02.02.2011 Ziel Ziel des BSI ist es, gemeinsam mit den Marktteilnehmern

Mehr

Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen

Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen Sicherheit war früher einfacher: Man legte die Diskette mit dem Antivirenprogramm ein und das war's. Heute ist das anders.

Mehr

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO Whitepaper SERVICE PORTFOLIO Inhaltsverzeichnis Übersicht 3 Basisservices 4 Kontakt Martin Trachsel Cyril Marti United Security Providers United Security Providers Stauffacherstrasse 65/15 Stauffacherstrasse

Mehr

OASIS on-call Contact Center aus der Cloud

OASIS on-call Contact Center aus der Cloud OASIS on-call Contact Center aus der Cloud OASIS on-call Contact Center Die perfekte ACD für Ihr Geschäft Medienübergreifend und leistungsstark Medienübergreifend, schnell im Einsatz und direkt aus der

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

inxire Enterprise Content Management White Paper

inxire Enterprise Content Management White Paper inxire Enterprise Content Management White Paper inxire Enterprise Content Management Einleitung Die Informationstechnologie spielt eine zentrale Rolle für den Informationsaustausch und die Zusammenarbeit

Mehr

DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN

DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN 1 DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN So schützen Sie Ihr Unternehmen Whitepaper 2 Die 8 größten mobilen Sicherheitsrisiken: So schützen Sie Ihr Unternehmen Erfahrungsgemäß finden sich sensible

Mehr

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten ISO & IKS Gemeinsamkeiten SAQ Swiss Association for Quality Martin Andenmatten 13. Inhaltsübersicht IT als strategischer Produktionsfaktor Was ist IT Service Management ISO 20000 im Überblick ISO 27001

Mehr

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die

Mehr

Cloud Computing Wohin geht die Reise?

Cloud Computing Wohin geht die Reise? Cloud Computing Wohin geht die Reise? Isabel Münch Bundesamt für Sicherheit in der Informationstechnik 14. ComIn Talk Essen 17.10.2011 Agenda Einleitung Chancen und Risiken von Cloud Computing Aktivitäten

Mehr

Risiken und Haftungsfragen für Sicherheits- und Führungskräfte

Risiken und Haftungsfragen für Sicherheits- und Führungskräfte Risiken und Haftungsfragen für Sicherheits- und Führungskräfte mag. iur. Maria Winkler Geschäftsführerin der IT & Law Consulting GmbH SSI-Fachtagung vom 28.10.2010 Unternehmenssicherheit - Neue Herausforderungen

Mehr

Das Open Network Environment neue Impulse für Innovation

Das Open Network Environment neue Impulse für Innovation Lösungsüberblick Das Open Network Environment neue Impulse für Innovation Überblick Technologien wie Cloud Computing, Mobilität, Social Media und Video haben in der IT-Branche bereits eine zentrale Rolle

Mehr

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen Information als Erfolgsfaktor Ihres Unternehmens Der Erfolg eines Unternehmens hängt von der Schnelligkeit ab, mit der es seine Kunden erreicht. Eine flexible, zukunftsorientierte und effiziente Infrastruktur

Mehr

Symantec Mobile Security

Symantec Mobile Security Fortschrittlicher Bedrohungsschutz für mobile Geräte Datenblatt: Endgeräteverwaltung und Mobilität Übersicht Die Kombination aus unkontrollierten App Stores, Plattformoffenheit und beachtlichem Marktanteil

Mehr

Digitalisierungsund. Hosting-Services. Dokumentendigitalisierung Die Vorteile für Ihr Unternehmen

Digitalisierungsund. Hosting-Services. Dokumentendigitalisierung Die Vorteile für Ihr Unternehmen Digitalisierungsund Hosting-Services WARUM Digitalisieren FÜR IHR GESCHÄFT sinnvoll IST Dokumentendigitalisierung Die Vorteile für Ihr Unternehmen Informationsmanagement für die digitale Welt von heute

Mehr

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA

Mehr

Sicherheit in der Cloud

Sicherheit in der Cloud y Sicherheit in der Cloud Professionelles Projektmanagement mit InLoox now! Ein InLoox Whitepaper Veröffentlicht: Juli 2013 Aktuelle Informationen finden Sie unter http://www.inloox.de Die in diesem Dokument

Mehr

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de Security Excellence Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT-GS, ISIS12) Annäherung Dr.-Ing. Dipl.-Inf. Sebastian Uellenbeck Senior Information

Mehr

SharePoint-Sicherheit in der Praxis: Best Practices für eine sichere Zusammenarbeit. agility made possible

SharePoint-Sicherheit in der Praxis: Best Practices für eine sichere Zusammenarbeit. agility made possible SharePoint-Sicherheit in der Praxis: Best Practices für eine sichere Zusammenarbeit agility made possible Microsoft SharePoint Server ist eine der am weitesten verbreiteten Anwendungen, die dank der ausgereiften

Mehr

Rechtssichere E-Mail-Archivierung

Rechtssichere E-Mail-Archivierung Rechtssichere E-Mail-Archivierung Rechtliche Sicherheit für Ihr Unternehmen Geltende rechtliche Anforderungen zwingen Unternehmen in Deutschland, Österreich und der Schweiz, E-Mails über viele Jahre hinweg

Mehr

Was ist Identity Management?

Was ist Identity Management? DECUS IT - Symposium 2005 Andreas Zickner HP Deutschland 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Problem IT Admin Mitarbeiter

Mehr

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache:

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: EIN SERVERSYSTEM, DAS NEUE WEGE BESCHREITET Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: 80 % verbesserte Produktivität von

Mehr

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz Mit NEUARBEITEN gestalten wir Ihnen eine innovative Arbeitsplattform

Mehr

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor

Mehr

RHENUS OFFICE SYSTEMS. Compliance, Informationssicherheit und Datenschutz

RHENUS OFFICE SYSTEMS. Compliance, Informationssicherheit und Datenschutz RHENUS OFFICE SYSTEMS Compliance, Informationssicherheit und Datenschutz SCHUTZ VON INFORMATIONEN Im Informationszeitalter sind Daten ein unverzichtbares Wirtschaftsgut, das professionellen Schutz verdient.

Mehr

Vorteile der E-Mail-Archivierung

Vorteile der E-Mail-Archivierung Die E-Mail stellt für die meisten Unternehmen nicht nur das wichtigste Kommunikationsmedium, sondern auch eine der wertvollsten Informationsressourcen dar. Per E-Mail übertragene Informationen werden in

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

UNTERNEHMENSBROSCHÜRE

UNTERNEHMENSBROSCHÜRE UNTERNEHMENSBROSCHÜRE Sicherer Schutz für Ihre Daten Outpost24 bietet eine hochmoderne Vulnerability Management-Technologie sowie Dienstleistungen an, die die komplexen Sicherheitsbedürfnisse moderner

Mehr

26. November 2012. Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch

26. November 2012. Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch 26. November 2012 Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch Big-Data-Analyse erkennt Angriffe verursacht durch mehr als 30 Millionen Schadprogramme

Mehr

In-Memory & Real-Time Hype vs. Realität: Maßgeschneiderte IBM Business Analytics Lösungen für SAP-Kunden

In-Memory & Real-Time Hype vs. Realität: Maßgeschneiderte IBM Business Analytics Lösungen für SAP-Kunden In-Memory & Real-Time Hype vs. Realität: Maßgeschneiderte IBM Business Analytics Lösungen für SAP-Kunden Jens Kaminski ERP Strategy Executive IBM Deutschland Ungebremstes Datenwachstum > 4,6 Millarden

Mehr

Security Services and Solutions. Sicherheit von der Planung über die Realisierung bis zum Betrieb.

Security Services and Solutions. Sicherheit von der Planung über die Realisierung bis zum Betrieb. Security Services and Solutions. Sicherheit von der Planung über die Realisierung bis zum Betrieb. Security Services and Solutions. Seamless End-to-End Service Provision. T-Systems unterstützt seine Kunden

Mehr

Wir befinden uns inmitten einer Zeit des Wandels.

Wir befinden uns inmitten einer Zeit des Wandels. Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren

Mehr

SICHERHEIT. SYMANTEC ENTERPRISE SECURITY. Virenschutz-, Anti-Spam- und Content-Filtering-Lösungen von Symantec

SICHERHEIT. SYMANTEC ENTERPRISE SECURITY. Virenschutz-, Anti-Spam- und Content-Filtering-Lösungen von Symantec SICHERHEIT. SYMANTEC ENTERPRISE SECURITY Virenschutz-, Anti-Spam- und Content-Filtering-Lösungen von Symantec Marktführende Sicherheit und einfache Verwaltung Marktführende Lösungen für die Abwehr komplexer

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

Nevis Sichere Web-Interaktion

Nevis Sichere Web-Interaktion Nevis Sichere Web-Interaktion Enterprise Security: Wachsende Gefahren und Anforderungen Moderne Unternehmen sehen sich immer neuen Gefahren durch Online- und In-House-Angriffe ausgesetzt. Gleichzeitig

Mehr

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation im Überblick SAP Afaria, Cloud Edition Ziele Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation 2013 SAP AG oder ein SAP-Konzernunternehmen. Kleine Investitionen mit großem Ertrag

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

Herzlich willkommen! 25.4. Bad Homburg 27.4. Hamburg 04.5. München

Herzlich willkommen! 25.4. Bad Homburg 27.4. Hamburg 04.5. München Herzlich willkommen! 25.4. Bad Homburg 27.4. Hamburg 04.5. München Storage Security Agenda: Storage Security vergessene Priorität höchstes Potential Storage Security Anforderungen Technologien Prozesse

Mehr

Unternehmenspräsentation. 2007 Raymon Deblitz

Unternehmenspräsentation. 2007 Raymon Deblitz Unternehmenspräsentation 2007 Raymon Deblitz Der zukünftige Erfolg vieler Unternehmen hängt im Wesentlichen von der Innovationsfähigkeit sowie von der Differenzierung ab Vorwort CEO Perspektive Anforderungen

Mehr

Bessere Daten durch Stammdatenmanagement

Bessere Daten durch Stammdatenmanagement make connections share ideas be inspired Bessere Daten durch Stammdatenmanagement Mit SAS MDM, bessere Stammdaten für operativen Systeme make connections share ideas be inspired Overview Mit SAS MDM bessere

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

PERFEKTION IM DETAIL. PAYMENT PROCESS MANAGEMENT

PERFEKTION IM DETAIL. PAYMENT PROCESS MANAGEMENT PERFEKTION IM DETAIL. PAYMENT PROCESS MANAGEMENT MANAGEMENT VON ZAHLUNGSPROZESSEN IN SAP WIE SIE IHRE PROZESSE OPTIMIEREN, AN EFFI-ZIENZ GEWINNEN UND KOSTEN SENKEN Um operative Kosten zu senken und gleichzeitig

Mehr

Governance, Risk, Compliance (GRC) & SOA Identity Management. 14.02.2008 Sebastian Rohr, KCP sr@kuppingercole.de

Governance, Risk, Compliance (GRC) & SOA Identity Management. 14.02.2008 Sebastian Rohr, KCP sr@kuppingercole.de Governance, Risk, Compliance (GRC) & SOA Identity Management 14.02.2008 Sebastian Rohr, KCP sr@kuppingercole.de Agenda Management von Identitäten IAM, GRC was ist das? SOA wo ist der Bezug? Seite 2 Die

Mehr

Cloud Computing der Nebel lichtet sich

Cloud Computing der Nebel lichtet sich Cloud Computing der Nebel lichtet sich EIN ZUVERLÄSSIGER INTEGRATIONSPARTNER FÜR IHR CLOUD-ÖKOSYSTEM 46 % der CIOs geben an, dass im Jahr 2015 über die Hälfte ihrer Infrastruktur und ihrer Applikationen

Mehr

Advanced Threats erkennen und untersuchen ÜBERBLICK

Advanced Threats erkennen und untersuchen ÜBERBLICK Advanced Threats erkennen und untersuchen ÜBERBLICK HIGHLIGHTS RSA Security Analytics bietet: Sicherheitsüberwachung Vorfallsermittlung Compliance-Reporting Sicherheitsanalysen für große Datenmengen Das

Mehr

Erfolgreiche Bereitstellung von Kommunikations- und Collaboration-Lösungen für mittlere Unternehmen

Erfolgreiche Bereitstellung von Kommunikations- und Collaboration-Lösungen für mittlere Unternehmen Ein Technology Adoption Profile im Auftrag von Cisco Systems Erfolgreiche Bereitstellung von Kommunikations- und Collaboration-Lösungen für mittlere Unternehmen März 2013 Einführung Die Art und Weise,

Mehr

PRESSEMITTEILUNG. IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich

PRESSEMITTEILUNG. IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich PRESSEMITTEILUNG IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich Bremen, 13. Juni 2007 IGEL Technology bietet ab sofort sein aktuelles Microsoft

Mehr

Management Physikalischer Infrastrukturen

Management Physikalischer Infrastrukturen Management Physikalischer Infrastrukturen in virtualisiertenumgebungen Dipl.-Ing. Lars-Hendrik Thom Regional Technical Support Manager D-A-CH 4/10/2012 Kurzvorstellung PANDUIT Panduit ist einer der führenden

Mehr

Die perfekte Verbindung von Optimierung und Innovation

Die perfekte Verbindung von Optimierung und Innovation Die perfekte Verbindung von Optimierung und Innovation OPTiVATiON Optimized Technology & Business Innovation GmbH Erfolg durch Kompetenz Das können Sie von uns erwarten Wir von OPTiVATiON definieren uns

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

Voltage Security, Inc.

Voltage Security, Inc. Voltage Security, Inc. Die führenden Experten für datenzentrierte Verschlüsselung und Tokenisierung Probleme beim traditionellen Datenschutz Datenstrukturen und -anwendungen müssen geändert werden 7412

Mehr

ENTERPRISE PERFORMANCE MANAGEMENT LÖSUNGEN

ENTERPRISE PERFORMANCE MANAGEMENT LÖSUNGEN ENTERPRISE PERFORMANCE MANAGEMENT LÖSUNGEN Keine Software zu installieren Überall und jederzeit MANAGEN SIE DIE ART WIE SIE ARBEITEN Corporater EPM Suite On-Demand-ist ist so konzipiert, dass Sie schnellen

Mehr

Siemens IT Solutions and Services presents

Siemens IT Solutions and Services presents Siemens IT Solutions and Services presents Cloud Computing Kann Cloud Computing mein Geschäft positiv beeinflussen? Ist Cloud Computing nicht nur eine Marketing-Idee? Unsere Antwort: Mit Cloud Computing

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager TÜV SÜD Management Service GmbH Sicherheit, Verfügbarkeit und Zuverlässigkeit von Informationen stehen

Mehr

Informations- / IT-Sicherheit Standards

Informations- / IT-Sicherheit Standards Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für

Mehr