24. Oktober McAfee Security Risk Management

Größe: px
Ab Seite anzeigen:

Download "24. Oktober 2006. McAfee Security Risk Management"

Transkript

1 24. Oktober 2006 McAfee Security Risk Management

2 2 Was wäre, wenn Sie... für Bedrohungsschutz und Compliance nicht mehr Einzelprodukte einsetzen würden, die sich nicht integrieren lassen Sicherheit und Compliance mit einer Lösung wirtschaftlich verwalten könnten die Anfälligkeit Ihres Unternehmens durch Bewertung der Sicherheitsund Compliance-Risiken festellen könnten wichtige Ressourcen schützen könnten, um eine ununterbrochene Geschäftstätigkeit sicherzustellen

3 3 Agenda Die Herausforderungen des Sicherheits-Risiko-Managements für Unternehmen Der Sicherheits-Risiko-Management-Ansatz von McAfee Merkmale Vorteile der McAfee-Produktintegration Zusammenfassung Fragen und Antworten

4 4 Übersicht über McAfee Weltweit größtes spezialisiertes Sicherheitsunternehmen Umsätze: über 950 Millionen US-Dollar im Jahr 2005 Mitarbeiter: Bietet Unternehmenslösungen in über 100 Ländern an Support-Team: über 750 Experten McAfee Research [AVERT ] Über 100 Forscher an 16 Standorten weltweit Schwerpunktforschung in den Bereichen Bedrohungen, Schwachstellen und Malware Foundstone Consulting Marktführer im Bereich Sicherheitsberatung zu Fragen der Sicherheitsrisiken und Richtlinienanforderungen von Kunden Zusammen mit seinen Partnern ermöglicht McAfee kleinen und großen Unternehmen den Schutz ihrer kritischen Resourcen und die Durchsetzung von Sicherheitsrichtlinien und gesetzlichen Bestimmungen

5 5 Herausforderungen im Bereich Compliance & Sicherheit Sicherheitsexperten müssen Risiken priorisieren und Bedrohungen reduzieren Unternehmen müssen mit immer mehr neuen Bestimmungen Schritt halten und Richtlinien durchsetzen Die Unternehmensleitung braucht Einsicht in den Status der Einhaltung von Richtlinien und gesetzlichen Bestimmungen Unternehmen benötigen Hilfe bei der Implementierung von konsistenten, nachhaltigen Prozessen zur Verbesserung von Compliance Audits IT-Abteilungen benötigen integrierte Produkte und Prozesse für ein effizienteres Management von Sicherheits- und Compliance-Aktivitäten Unternehmen tun sich schwer, Sicherheits- und Compliance-Risiken gemeinsam zu verwalten...

6 6 IT-Sicherheitsunternehmen müssen Risiken gegen strategische Geschäftsziele abwägen IT-Sicherheitsunternehmen müssen vom veralteten Modell, die Kunden so gut es mit den vorhandenen Geldern geht, zu schützen, zu einem neuen Risiko-Management-Modell übergehen, bei dem zugunsten der geschäftlichen Erfordernisse bewusst Restrisiken in Kauf genommen werden. Die Unternehmen müssen akzeptieren, dass sie sich nicht vor allen Risiken schützen können und entscheiden, vor welchen Risiken sie sich schützen wollen. Gartner Risk Assessment Approaches for IT Security Risk Management (Ansätze zur Risikobewertung für das IT- Sicherheits-Risiko-Management) 12. Januar 2006 F. Christian Byrnes, Kristen Noakes-Fry, Mark Nicolett Um wettbewerbsfähig zu sein, muss man: Entscheidungsprozesse, Planung und Priorisierung verbessern Ressourcen und Firmenansehen schützen Betriebskosten senken

7 7 Können Ihre Teams die Unternehmensziele unterstützen? Durch Sicherheitsbedrohungen? IT-Sicherheitsabteilung IT-Abteilung (Netzwerk & Systeme) Verhinderung von Ausfällen Korrekturmaßnahmen-Priorisierung Effiziente Nutzung knapper Ressourcen Verbesserung von Arbeitsabläufen Bin ich gefährdet? Durch Richtlinienverstöße? Sicherung der Einhaltung von Firmenrichtlinien und gesetzlichen Bestimmungen Präventive Erkennung von Bedrohungen Risikopriorisierung & -Beseitigung Einrichtung von Messdaten Unternehmensherausforderungen IT-Sicherheits-Manager Erreichen einer annehmbaren Risikostufe und Minimierung von Betriebsstörungen Schutz kritischer Daten Senkung der Kosten für Sicherheit und Compliance Audits Senkung von Audit-Kosten Automatisierung des Zugangs zu Sicherheitsdaten Automatisierung von Risiko- und Richtlinien- Reporting

8 8 Was wäre, wenn Sie Sicherheits- und Compliance- Anforderungen mit einer einzigen Lösung erfüllen könnten? SICHERHEITSBEDROHUNGEN Risiken angehen, um Ausfälle zu vermeiden Schutz vor Bedrohungen Sicherung von wichtigen Ressourcen und Daten Ermöglichen von Kommunikation und Kooperation Erreichen einer annehmbare Risikostufe Senkung von Kosten COMPLIANCE- ANFORDERUNGEN Erfüllen der gesetzlichen Anforderungen Bewertung von Risiken, um Schwachstellen festzustellen Automatisierung manueller Reporting-Prozesse Sicherstellen der Richtlinieneinhaltung

9 9 Was wäre, wenn Sie Sicherheits- und Compliance- Anforderungen mit einer einzigen Lösung erfüllen könnten? SICHERHEITSBEDROHUNGEN Risiken angehen, um Ausfälle zu vermeiden Schutz vor Bedrohungen Sicherung von wichtigen Ressourcen und Daten Ermöglichen von Kommunikation und Kooperation Erreichen einer annehmbaren Risikostufe Senkung von Kosten COMPLIANCE- ANFORDERUNGEN Erfüllen der gesetzlichen Anforderungen Bewertung von Risiken, um Anfälligkeiten festzustellen Automatisierung manueller Reporting-Prozesse Sicherstellung der Richtlinieneinhaltung

10 1. McAfee Security Risk Management

11 11 Definition von Sicherheits-Risiko-Management Enterprise Risk Management (ERM) ERM ist eine Geschäftspraxis zur Erkennung und zum Management ALLER Risiken für ein Unternehmen McAfee bietet Security Risk Management (SRM) Wir ermöglichen Unternehmen das Management von Risiken für kritische IT- Anwendungen und Informationssysteme, einschließlich Bedrohungsschutz und Compliance Management Risiko-Management für Unternehmen Finanzielle Risiken Guthaben Cashflow Zinssatz Operative Risiken Informationssysteme Gesetzliche Bestimmungen Lieferkette Strategische Risiken Wettbewerb Branchenveränderungen Zufallsrisiken Mitarbeiter Naturereignisse Quelle: Institute of Risk Management,

12 12 McAfees Entwicklungen revolutionieren die Industrie Der branchenweit beste Schutz Integrierter Schutz Security Risk Management (SRM) Der branchenweit beste Schutz für Netzwerke & Hosts Umfassender, integrierter Schutz mit zentralem Agenten und Management Vorinstallierte Clients ermöglichen eine Sicherheits-Risiko-Managment- Strategie Kombiniert Lösungen für Bedrohungsschutz und Compliance Management, um Sicherheitsrisiken zu reduzieren und wechselnden Geschäftsanforderungen gerecht zu werden

13 13 Einführung in das McAfee Security Risk Management Wir helfen unseren Kunden, Prozesse zu optimieren, die Sicherheit zu erhöhen und das Risiko von Richtlinienverstößen zu verringern Richtlinien in die Tat umsetzen Automatisierung der Durchsetzung von IT-Sicherheitsrichtlinien zur Gewährleistung von Schutz und Richtlinieneinhaltung Für Wirtschaftlichkeit sorgen Konsolidierung von Verwaltungspunkten zur Optimierung der Prozesse durch Produktintegration Bestehende Investitionen nutzen Nutzung Ihrer bestehenden Infrastruktur, um mehr aus Ihren Investitionen zu machen

14 14 Das Bedrohungsschutz-Portfolio von McAfee Netzwerk-, System-, Messaging- und Internetsicherheit schützen Sie vor : Missbrauch, Phishing, Spam, Spyware und Malware mit Secure Internet Gateway. Zentrales Management Netzwerkwürmern, Eindringversuchen, VoIP- Angriffen, Botnets, DOS/DDOS und P2P/IM mit IntruShield Viren, Würmern, Spam, Spyware, Zero Day- und Host- Angriffen mit Total Protection

15 15 Das Compliance-Portfolio von McAfee Das umfassende Compliance-Management ermöglicht Ihnen: die Durchsetzung firmeninterner Sicherheitsrichtlinien durch epo mit Policy Enforcer die Priorisierung von Risiken durch Schwachstellen, Bedrohungen und Konfigurationsfehler mit Foundstone und Preventsys Zentrales Management den Schutz sensibler Daten vor Datenverlust mit Onigma und Secure Internet Gateway die automatisierbare Korrektur von Abweichungen mit Citadel

16 16 Der Security Risk Management Prozess Der nachhaltige Prozess ermöglicht Ihnen: festgelegte Richtlinien einzuhalten Risiken zu priorisieren Angriffe zu erkennen und zu verhindern die Richtlinieneinhaltung dauerhaft zu messen und nachweisbar darzustellen RICHTLINIEN festlegen RICHTLINIEN verwalten RISIKEN bewerten SCHUTZ implementieren

17 17 McAfee bietet einzigartige Funktionen für das Sicherheits-Risiko-Management Fokus auf IT Sicherheit Entwicklung innovativer IT Sicherheitslösungen und -dienste Schnittstellen zwischen Geschäftstätigkeit und IT Sicherheit Durchsetzung der Verantwortungszuweisung, Transparenz und Messbarkeit von IT- Sicherheitsrisiken und der Einhaltung von firmeninternen und gesetzlichen Richtlinien Umfassend und integriert Integrierte Produkte für die Automatisierung von Sicherheits- und Compliance-Prozessen und einen besseren Bedrohungsschutz Erfahrung Ein komplettes Portfolio von System- und Netzwerklösungen seit mehr als 15 Jahren

18 18 Ein Tag im Leben eines großen Finanzdienstleisters Problem: Durchsetzung von IT-Sicherheitsrichtlinien zur Gewährleistung von Schutz und Richtlinieneinhaltung Gewährleistung der Richtlinieneinhaltung, wenn Dritte sich an das Netzwerk anschließen Audit ausgerichtet auf Sicherheitsrichtlinien, Mitarbeiter und Prozesse des Unternehmens, nicht nur auf branchenübliche Vorgaben Lösung: Total Protection for Enterprise - Advanced McAfee Preventsys Risk Analyzer Foundstone Vorteile: Durchsetzung firmeninterner Sicherheitsrichtlinien durch epo mit Policy Enforcer Automatisches Reporting gemäß firmeninterner Richtlinien mit Preventsys Standardisiertes Risiko-Reporting und automatische Datenanalyse mit Foundstone und Preventsys

19 19 Lassen Sie sich von uns helfen Reduzieren Sie Risiken auf ein annehmbares Maß Stellen Sie ihre fortlaufende Geschäftstätigkeit sicher und schützen Sie Ihre kritischen Ressourcen Sorgen Sie für die tatsächliche Einhaltung von firmeninternen Richtlinien, rechtlichen Bestimmungen & Sicherheitsstandards Senken Sie Ihre Kosten für IT Sicherheit & Compliance

20 Vielen Dank

21 1. Anhang

22 22 Fall #1: Medizinischer Dienstleister erreicht bessere Systemverfügbarkeit Kundenproblem Überfordert mit Management-Anforderungen für verschiedene Einzel-Sicherheitslösungen Möchte schneller auf Bedrohungen reagieren Muss Patientendaten schützen und Leistungen sicherstellen Die Lösung von McAfee: Total Protection for Enterprise für umfassende Systemsicherheit und zentrales Management Secure Internet Gateway, um zu verhindern, dass sensible Daten via oder Internet das Unternehmen verlassen IntruShield für Netzwerksicherheit Resultat Bessere Systemverfügbarkeit Einfacheres Management durch epolicy Orchestrator Verbesserte Einhaltung der rechtlichen Bestimmungen Zeit- und Geldersparnis für größere Rendite

23 23 Fall #2: Finananzdienstleister verbessert Einhaltung gesetzlicher Bestimmungen Kundenproblem Einhaltung von internen und gesetzlichen Bestimmungen nachweisen Senkung der Kosten für die Vorbereitung von Sicherheits-Audits Automatisierung der Schwachstellenerkennung Feststellung von Schwachstellen im ganzen Netzwerk Die Lösung von McAfee: Foundstone zum Scannen des Netzwerks nach allen Systemen und ihren Schwachstellen Preventsys für automatisches Risiko- und Compliance-Reporting IntruShield zur Abwehr von Angriffen auf das Netzwerk Resultat Zeit- und Gelderparnis durch Konzentration auf die Hauptrisiken Anpassbarkeit des Systems an neue Bestimmungen Automatische Beseitigung für größere Effizienz und Sicherheit

24 24 Fall #3: Spiele-Software-Anbieter vor Datenverlust geschützt Kundenproblem Schutz von millionenschweren Investitionen Kontrolle von geistigem Eigentum Kontrolle für Unternehmensführung sicherstellen, um Strafen zu vermeiden Die Lösung von McAfee: Onigma für vielschichtigen Schutz vor der Weitergabe von geheimen Daten Secure Internet Gateway zur Filterung von s und zum Schutz von vertraulichen Unternehmensdaten Resultat Schutz von sensiblen Daten und geistigem Eigentum Durchsetzung der Einhaltung von firmeninternen Richtlinien und Datenschutzgesetzen

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

McAfee Total Protection for Endpoint Handbuch zur Schnellübersicht

McAfee Total Protection for Endpoint Handbuch zur Schnellübersicht McAfee Total Protection for Endpoint Handbuch zur Schnellübersicht COPYRIGHT Copyright 2009 McAfee, Inc. Alle Rechte vorbehalten. Diese Publikation darf in keiner Form und in keiner Weise ohne die schriftliche

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen IT-DIENST- LEISTUNGEN Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen TÜV SÜD Management Service GmbH IT-Prozesse bilden heute die Grundlage für Geschäftsprozesse.

Mehr

Das neue Framework der ISACA: RiskIT

Das neue Framework der ISACA: RiskIT Das neue Framework der ISACA: RiskIT Werte schaffen und Risiken managen Alfred Heiter 25. Februar 2010 Vorstellung Alfred Heiter alfred.heiter@at.ey.com Seit 10 Jahren im IT-Prüfungs- und IT-Beratungsgeschäft

Mehr

IT- Sicherheitsmanagement

IT- Sicherheitsmanagement IT- Sicherheitsmanagement Wie sicher ist IT- Sicherheitsmanagement? Dipl. Inf. (FH) Jürgen Bader, medien forum freiburg Zur Person Jürgen Bader ich bin in Freiburg zu Hause Informatikstudium an der FH

Mehr

IT Wirtschaftlichkeit. Themenenabend 01.09.2009 der Gesellschaft für Informatik, Regionalgruppe Köln

IT Wirtschaftlichkeit. Themenenabend 01.09.2009 der Gesellschaft für Informatik, Regionalgruppe Köln IT Wirtschaftlichkeit Themenenabend 01.09.2009 der Gesellschaft für Informatik, Regionalgruppe Köln Wirtschaftlichkeit IT / Olaf Sprenger / IT Controlling T-Mobile Deutschland 01.09.2009 Agenda Herausforderungen

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

MANAGE SECURITY AT THE SPEED OF BUSINESS

MANAGE SECURITY AT THE SPEED OF BUSINESS MANAGE SECURITY AT THE SPEED OF BUSINESS www.algosec.com ALGOSEC: DIE LÖSUNG FÜR DAS SICHERHEITSMANAGEMENT AlgoSec Security Management vereinfacht, automatisiert und koordiniert die Verwaltung von Sicherheitsrichtlinien.

Mehr

MM-2-111-403-00. IT-Sicherheit

MM-2-111-403-00. IT-Sicherheit MM-2-111-403-00 Rev. Nr.: 01 Rev. Datum: 26.03.2014 Nächste Rev.: 26.03.2017 MM-2-111-403-00 IT-Sicherheit Seite: 1 / 8 MM-2-111-403-00 Rev. Nr.: 01 Rev. Datum: 26.03.2014 Nächste Rev.: 26.03.2017 Ziel

Mehr

INTERNE KONTROLL- UND RISIKOMANAGEMENTSYSTEME AKTUELLE HERAUSFORDERUNGEN AN GESCHÄFTSFÜHRUNG UND AUFSICHTSGREMIUM

INTERNE KONTROLL- UND RISIKOMANAGEMENTSYSTEME AKTUELLE HERAUSFORDERUNGEN AN GESCHÄFTSFÜHRUNG UND AUFSICHTSGREMIUM INTERNE KONTROLL- UND RISIKOMANAGEMENTSYSTEME AKTUELLE HERAUSFORDERUNGEN AN GESCHÄFTSFÜHRUNG UND AUFSICHTSGREMIUM AGENDA Vorbemerkungen A. Grundlagen I. Was ist ein Risikomanagementsystem (RMS)? II. Was

Mehr

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central Modernes Vulnerability Management Christoph Brecht Managing Director EMEA Central Definition Vulnerability Management ist ein Prozess, welcher IT Infrastrukturen sicherer macht und Organisationen dabei

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

Der kleine Risikomanager 1. Karin Gastinger 29.05.2008

Der kleine Risikomanager 1. Karin Gastinger 29.05.2008 Risikomanagement Eine Chance zur Unternehmenswertsteigerung Der kleine Risikomanager 1 2 Der kleine Risikomanager 2 3 Der kleine Risikomanager 3 4 Risiko Risiko ist die aus der Unvorhersehbarkeit der Zukunft

Mehr

Datenblatt: Messaging-Sicherheit

Datenblatt: Messaging-Sicherheit Datenblatt: Messaging-Sicherheit Optimierte Messaging-, Internet- und Netzwerksicherheit mit einem Minimum an Verwaltungsaufwand Überblick schafft eine sicherere Messaging-, Internet- und Netzwerkumgebung,

Mehr

Lifecycle der IT-Sicherheit Sichern Sie die Existenz Ihres Unternehmens

Lifecycle der IT-Sicherheit Sichern Sie die Existenz Ihres Unternehmens Lifecycle der IT-Sicherheit Sichern Sie die Existenz Ihres Unternehmens Thomas D. Schmidt Consulting IT-Security Enterprise Computing Networking & Security ADA Das SystemHaus GmbH Region West Dohrweg 59

Mehr

IT-Sicherheit. IT-Sicherheit im Spannungsfeld von Kosten/Aufwand und Compliance/Nutzen. Informationsrechtstag 2006 / Seite 1 von 22

IT-Sicherheit. IT-Sicherheit im Spannungsfeld von Kosten/Aufwand und Compliance/Nutzen. Informationsrechtstag 2006 / Seite 1 von 22 IT-Sicherheit IT-Sicherheit im Spannungsfeld von Kosten/Aufwand und Compliance/Nutzen Informationsrechtstag 2006 / Seite 1 von 22 BASF IT Services Wir stellen uns vor Gründung einer europaweiten IT-Organisation

Mehr

Chancen und Risiken. The risk of good things not happening can be just as great as that of bad things happening."

Chancen und Risiken. The risk of good things not happening can be just as great as that of bad things happening. Sicherheit Absolute Sicherheit in der Datenverarbeitung gibt es nicht; K+P kann die Sicherheit jedoch durch geeignete Maßnahmen entscheidend verbessern! Chancen und Risiken The risk of good things not

Mehr

IT-Prüfung nach dem COBIT- Ansatz. Erfahrungen des oö. Landesrechnungshofes

IT-Prüfung nach dem COBIT- Ansatz. Erfahrungen des oö. Landesrechnungshofes IT-Prüfung nach dem COBIT- Ansatz Erfahrungen des oö. Landesrechnungshofes Oö. Landesrechnungshof Landesrechnungshof ist zuständig für die Prüfung von IT-Organisationen des Landes und von Beteiligungsunternehmen

Mehr

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de Security Excellence Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT-GS, ISIS12) Annäherung Dr.-Ing. Dipl.-Inf. Sebastian Uellenbeck Senior Information

Mehr

Moderner Schutz gegen aktuelle Bedrohungen

Moderner Schutz gegen aktuelle Bedrohungen Moderner Schutz gegen aktuelle Bedrohungen Die Lösungen der PROFI AG Die Lösungen der PROFI AG Firewall Protection Content Security Data Encryption Security Services IT-Security von PROFI Sind Sie schon

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Enterprise Information Management

Enterprise Information Management Enterprise Information Management Risikominimierung durch Compliance Excellence Stefan Schiller Compliance Consultant Ganz klar persönlich. Überblick Vorstellung The Quality Group Status Quo und Herausforderungen

Mehr

Asset Management Strategie. Inhalt. White Paper Verbessern Sie Risikomanagement, Compliance und Kundenzufriedenheit durch Asset Management mit PAS 55

Asset Management Strategie. Inhalt. White Paper Verbessern Sie Risikomanagement, Compliance und Kundenzufriedenheit durch Asset Management mit PAS 55 White Paper Verbessern Sie Risikomanagement, Compliance und Kundenzufriedenheit durch Asset Management mit PAS 55 Kevin Price, Senior Product Manager, Infor EAM, beleuchtet, inwiefern die Spezifikation

Mehr

BearingPoint RCS Capability Statement

BearingPoint RCS Capability Statement BearingPoint RCS Capability Statement - Security Governance - Juli 2015 Agenda 1 2 3 Herausforderungen Unser Angebot Ihr Nutzen 2 Information Security Governance muss vielen Herausforderungen begegnen

Mehr

GRC-Modell für die IT Modul GRC-Self Assessment 1

GRC-Modell für die IT Modul GRC-Self Assessment 1 GRC-Modell für die IT Modul GRC-Self Assessment 1 Autor Bernd Peter Ludwig Wirtschaftsinformatiker, CGEIT, CISM, CRISC Dieser Artikel und das dort beschriebene Modul sind urheberrechtlich geschützt ()

Mehr

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Cloud Computing Governance Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Definition Cloud - Wolke Wolke, die; -, -n; Wölkchen: Hoch in der Luft schwebende Massen feiner Wassertröpfchen

Mehr

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0

Mehr

Automatisierung eines ISMS nach ISO 27001 mit RSA Archer

Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Wilhelm Suffel Senior Consultant Computacenter AG & Co ohg Hörselbergstraße 7, 81677 München, Germany Tel.: +49 89 45712 446 Mobile: +49 172 8218825

Mehr

CA Business Service Insight

CA Business Service Insight PRODUKTBLATT: CA Business Service Insight CA Business Service Insight agility made possible Mit CA Business Service Insight wissen Sie, welche Services in Ihrem Unternehmen verwendet werden. Sie können

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko 1. Ressourcenschutz und Systemkonfiguration 2. Änderungs- und Patchmanagement Die

Mehr

Personalcontrolling mit Kennzahlen

Personalcontrolling mit Kennzahlen Dr. Andreas Eckert Im Beind 5 69126 Heidelberg www.structuremine.com Personalcontrolling mit Kennzahlen Effekte Erfahrungen Dienstleistungen Inhalt Problemstellung Personalcontrolling mit Kennzahlen Personalkennzahlen

Mehr

Optimierung des Sicherheits-Managements mit McAfee epolicy Orchestrator

Optimierung des Sicherheits-Managements mit McAfee epolicy Orchestrator Optimierung des Sicherheits-Managements mit McAfee epolicy Orchestrator Den Beweis erbringt die Forschung Die IT-Verantwortlichen in Unternehmen weltweit sehen sich heutzutage vor große Schwierigkeiten

Mehr

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI.

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. ISO/IEC 27001 von BSI Ihre erste Wahl für Informationssicherheit BSI ist die Gesellschaft für Unternehmensstandards,

Mehr

agens 2009 Sicherheit als Bestandteil eines integrierten Compliance Systems aus betriebswirtschaftlicher Sicht

agens 2009 Sicherheit als Bestandteil eines integrierten Compliance Systems aus betriebswirtschaftlicher Sicht agens 2009 Sicherheit als Bestandteil eines integrierten Compliance Systems aus betriebswirtschaftlicher Sicht 25.03.2009 Compliance ist das Thema in den Medien 2 Compliance ist das Thema in den Medien

Mehr

Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung

Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung 5. November 2012 2012 ISACA & fischer IT GRC Beratung & Schulung. All rights reserved 2 Agenda Einführung Konzepte und Prinzipien

Mehr

SICHERHEIT. SYMANTEC ENTERPRISE SECURITY. Virenschutz-, Anti-Spam- und Content-Filtering-Lösungen von Symantec

SICHERHEIT. SYMANTEC ENTERPRISE SECURITY. Virenschutz-, Anti-Spam- und Content-Filtering-Lösungen von Symantec SICHERHEIT. SYMANTEC ENTERPRISE SECURITY Virenschutz-, Anti-Spam- und Content-Filtering-Lösungen von Symantec Marktführende Sicherheit und einfache Verwaltung Marktführende Lösungen für die Abwehr komplexer

Mehr

Risiken minimieren. Risikomanagement für Führungskräfte. Management Audit Compliance Management Interne Revision Fraud Prevention

Risiken minimieren. Risikomanagement für Führungskräfte. Management Audit Compliance Management Interne Revision Fraud Prevention Risiken minimieren Risikomanagement für Führungskräfte Management Audit Compliance Management Interne Revision Fraud Prevention Risiken minimieren Gerade bei komplexen Fragestellungen ist es wichtig, alle

Mehr

UNSICHER AGGRESSIV UNSICHTBAR & IT-SICHERHEITSRISIKEN 2013 IN GLOBALEN UNTERNEHMEN. Die Herausforderungen der digitalen Welt für Ihr Unternehmen

UNSICHER AGGRESSIV UNSICHTBAR & IT-SICHERHEITSRISIKEN 2013 IN GLOBALEN UNTERNEHMEN. Die Herausforderungen der digitalen Welt für Ihr Unternehmen UNSICHER UNSICHTBAR & AGGRESSIV Die Herausforderungen der digitalen Welt für Ihr Unternehmen und wie Sie sicher arbeiten. Die Kosten für IT-Sicherheitsverletzungen betragen 649.000 $ je Vorfall Kosten

Mehr

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISIS 12 Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISIS12 Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor Security Excellence Der psychologische

Mehr

TÜV Rheinland. ISO 27001 / Aufbau eines ISMS

TÜV Rheinland. ISO 27001 / Aufbau eines ISMS TÜV Rheinland. ISO 27001 / Aufbau eines ISMS TÜV Rheinland i-sec GmbH / ISMS Kurze Unternehmensvorstellung Was ist ein ISMS (und was nicht)? Drei zentrale Elemente eines ISMS Die Phasen einer ISMS Implementierung

Mehr

wikima4 mesaforte firefighter for SAP Applications

wikima4 mesaforte firefighter for SAP Applications 1 wikima4 mesaforte firefighter for SAP Applications Zusammenfassung: Effizienz, Sicherheit und Compliance auch bei temporären Berechtigungen Temporäre Berechtigungen in SAP Systemen optimieren die Verfügbarkeit,

Mehr

IT digitalisiert die Industrie - Wertbeitrag der IT im Maschine-zu-Maschine Umfeld

IT digitalisiert die Industrie - Wertbeitrag der IT im Maschine-zu-Maschine Umfeld IT digitalisiert die Industrie - Wertbeitrag der IT im Maschine-zu-Maschine Umfeld 11. November 2014 Jan Hickisch, Unify VP Global Solution Marketing (@JHickischBiz) IT und NW2W treiben Veränderungen in

Mehr

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor

Mehr

Aufräumen lohnt sich! Lizenzmanagement. aber richtig!

Aufräumen lohnt sich! Lizenzmanagement. aber richtig! Aufräumen lohnt sich! Lizenzmanagement aber richtig! AGENDA Einführung SAM Begriffsdefinitionen vom Tool zur DNA DNA Herzstück und Ausgangspunkt Strukturen, Features Erkennungsbeispiel anhand eines Produktes

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR.

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. Hans Joachim von Zieten DATEN DAS WICHTIGSTE GUT Daten und Informationen sind ein wichtiges, ja sogar

Mehr

Branchen-Fallstudien FINANZDIENSTLEISTER & BANKEN

Branchen-Fallstudien FINANZDIENSTLEISTER & BANKEN Branchen-Fallstudien Teamwire hilft Unternehmen aus verschiedenen Branchen die interne Kommunikation zu verbessern, Aufgaben zu erledigen, die Zusammenarbeit zu optimieren, Arbeitsabläufe zu beschleunigen

Mehr

Cloud Computing Leitstand

Cloud Computing Leitstand 1 Cloud Computing Leitstand Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Thomas.Koehler@rsa.com 2 Government

Mehr

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Autor: Frank Schönefeld Gültig ab: 23.03.2015 / Ersetzte Ausgabe: 29.05.2012 Seite 1 von 5 Vorwort Unsere Kunden und Beschäftigten müssen

Mehr

First Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG

First Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG First Climate AG IT Consulting und Support Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG - INFORMATION SECURITY MANAGEMENT MAIKO SPANO IT MANAGER CERTIFIED ISO/IEC

Mehr

IS-Revision in der Verwaltung

IS-Revision in der Verwaltung IS-Revision in der Verwaltung Dr. Gerhard Weck INFODAS GmbH, Köln 27. November 2009 Inhalt Nationaler Plan zur Sicherung der Informationsinfrastrukturen (NPSI) Umsetzungsplan KRITIS Umsetzungsplan Bund

Mehr

Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik. Helmut Gottschalk. AeroEx 2012 1

Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik. Helmut Gottschalk. AeroEx 2012 1 1 Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik Helmut Gottschalk AeroEx 2012 1 Agenda Definitionen Assessments in der Aviatik Audits in der Aviatik Interne Audits im Risk Management

Mehr

IKS Transparenz schafft Sicherheit. Erfolgsfaktor Internes Kontrollsystem

IKS Transparenz schafft Sicherheit. Erfolgsfaktor Internes Kontrollsystem 17. Bundesfachtagung IKS Transparenz schafft Sicherheit Erfolgsfaktor Internes Kontrollsystem Mag. Gunnar Frei Warum braucht eine Gemeinde ein IKS? Landeskriminalamt ermittelt Wie aus gut informierten

Mehr

First Climate AG IT Consulting und Support. Energieeffiziente IT und Informationssicherheit ISO 27001:2013 AUDIT REVISION BERATUNG

First Climate AG IT Consulting und Support. Energieeffiziente IT und Informationssicherheit ISO 27001:2013 AUDIT REVISION BERATUNG First Climate AG IT Consulting und Support Energieeffiziente IT und Informationssicherheit ISO 27001:2013 AUDIT REVISION BERATUNG - ENERGIEEFFIZIENTE IT-ARCHITEKTUR - ENERGIEEFFIZIENTE IT-DIENSTLEISTUNGEN

Mehr

your IT in line with your Business Geschäftsprozessmanagement (GPM)

your IT in line with your Business Geschäftsprozessmanagement (GPM) your IT in line with your Business Geschäftsprozessmanagement (GPM) Transparenz schaffen und Unternehmensziele effizient erreichen Transparente Prozesse für mehr Entscheidungssicherheit Konsequente Ausrichtung

Mehr

Profil. The Remote In-Sourcing Company. www.intetics.com

Profil. The Remote In-Sourcing Company. www.intetics.com The Remote In-Sourcing Company Profil Für weitere Informationen senden Sie uns bitte eine E-Mail an: contact@intetics.com oder rufen Sie uns bitte an: +49-211-3878-9350 Intetics erstellt und betreibt verteilte

Mehr

Total Protection for Compliance: Einheitliche IT-Richtlinienprüfung

Total Protection for Compliance: Einheitliche IT-Richtlinienprüfung Total Protection for Compliance: Einheitliche IT-Richtlinienprüfung McAfee Total Protection for Compliance Die Anzahl von Regeln und Standards wächst, und IT-Audits werden immer komplexer und kostspieliger.

Mehr

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Agenda Inhalt 1 Helsana Versicherungen AG 2 IT Umfeld 3 Unser Verständnis BYOD 4 Relevante

Mehr

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand Datenschutz und Synergieeffekte Verimax GmbH Autor:Stefan Staub Stand Blatt 1 Nicht weil es schwer ist, wagen wir es nicht, sondern weil wir es nicht wagen, ist es schwer. Lucius Annaeus Seneca röm. Philosoph,

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT Protection Service for Business DIE WELT IST MOBIL WLAN Die Anzahl der Endgeräte und der Verbindungen ist heute größer als jemals zuvor. Wählen

Mehr

10/13/2011 1. Agenda

10/13/2011 1. Agenda 10/13/2011 1 Agenda Überblick Suiten VirusScan Enterprise 8.8 & AntiSpyware 8.8 Virenschutz der nächsten Generation Die Entwicklung des epolicy Orchestrator Übersicht der Neuerungen in epo 4.6 Zusammenfassung

Mehr

ITSM (BOX & CONSULTING) Christian Hager, MSc

ITSM (BOX & CONSULTING) Christian Hager, MSc ITSM (BOX & CONSULTING) Christian Hager, MSc INHALT Ausgangssituation ITSM Consulting ITSM Box Zentrales Anforderungsmanagement Beispielhafter Zeitplan Nutzen von ITSM Projekten mit R-IT Zusammenfassung

Mehr

ISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP*

ISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP* ISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP* *DDDP = Do-Do-Do-Panic Mission und Vision Die CETUS Consulting GmbH

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

Unternehmenspräsentation on management consulting GmbH

Unternehmenspräsentation on management consulting GmbH ein Unternehmen der jb-x group Unternehmenspräsentation on management consulting GmbH 23. März 2012 Agenda on management consulting, ein Unternehmen der jb-x group Geschäftsfelder Projektmanagement Lösungsansätze

Mehr

Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com

Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com 2002 Symantec Corporation, All Rights Reserved Warum IT-Security? Neue 70,000 Blended Threats

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

Lebenslauf Rudolf Brandner

Lebenslauf Rudolf Brandner Lebenslauf Rudolf Brandner Rudolf Brandner ist ein unabhängiger Berater der unter der Marke ECbRB (Enterprise Consulting by Rudolf Brandner) tätig ist. Rudolf Brandner ist ein vertraulicher Berater für

Mehr

Modul 1 Modul 2 Modul 3

Modul 1 Modul 2 Modul 3 Schaffen Sie Transparenz, Struktur und Zukunftssicherheit für Ihre IT durch modulare IT-Audits Die Unternehmens- und IT-Leitung benötigt ein verständliches Tool für die aktive Steuerung und Entwicklung

Mehr

Robert-Bosch-Straße 7 D-64293 Darmstadt

Robert-Bosch-Straße 7 D-64293 Darmstadt Martin Bald Dipl.Ing.(FH) Klaus Krug Dipl.Ing.(FH) adnovo GmbH Robert-Bosch-Straße 7 D-64293 Darmstadt 03.03.2015 copyright adnovo GmbH Dienstleistungen und Services Managed Services / Outsourcing Partner

Mehr

Neun Jahre ISO-27001-Zertifizierung. Eine Bilanz in Anlehnung an das BRZ-Reifegradmodell

Neun Jahre ISO-27001-Zertifizierung. Eine Bilanz in Anlehnung an das BRZ-Reifegradmodell Neun Jahre ISO-27001-Zertifizierung Eine Bilanz in Anlehnung an das BRZ-Reifegradmodell UNTERNEHMENSSTRATEGIE IT-Dienstleistungszentrum im Bund Das IT-Dienstleistungszentrum der Bundesverwaltung für Vision

Mehr

Infoblatt Security Management

Infoblatt Security Management NCC Guttermann GmbH Wolbecker Windmühle 55 48167 Münster www.nccms.de 4., vollständig neu bearbeitete Auflage 2014 2013 by NCC Guttermann GmbH, Münster Umschlag unter Verwendung einer Abbildung von 123rf

Mehr

Was ist bei der Entwicklung sicherer Apps zu beachten?

Was ist bei der Entwicklung sicherer Apps zu beachten? Was ist bei der Entwicklung sicherer Apps zu beachten? Ein Leitfaden zur sicheren App 1 Über mich Consultant für Information Security Studium der Wirtschaftsinformatik an der Hochschule München Entwicklung

Mehr

Wir organisieren Ihre Sicherheit

Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Unternehmen Die VICCON GmbH versteht sich seit 1999 als eigentümergeführtes und neutrales Unternehmen für Management- und Sicherheitsberatung.

Mehr

Category Management Beratung und Training

Category Management Beratung und Training Category Management Beratung und Training Unsere Beratung für Ihren Erfolg am Point of Sale Höchste Kompetenz und langjähriges Praxis-Wissen für Ihren effizienten Einsatz von Category Management Exzellente

Mehr

Überwachung und Überprüfung privilegierter Benutzer mit IBM Tivoli Compliance Insight Manager

Überwachung und Überprüfung privilegierter Benutzer mit IBM Tivoli Compliance Insight Manager Lösungen für Security Information and Event Management Zur Unterstützung Ihrer Geschäftsziele Überwachung und Überprüfung privilegierter Benutzer mit IBM Tivoli Compliance Insight Manager Unbefugte Aktivitäten

Mehr

Vertragsmanagement im Mittelstand - Strategien zur wirtschaftlichen Behandlung von Risiken

Vertragsmanagement im Mittelstand - Strategien zur wirtschaftlichen Behandlung von Risiken Vertragsmanagement im Mittelstand - Strategien zur wirtschaftlichen Behandlung von Risiken VDE Südbayern AK Unternehmensmanagement Innung für Elektro- und Informationstechnik Haus II, Seminarraum 3 / 5.

Mehr

BSD Consulting. Risikomanagement in der Lieferkette. business.sustainability.development

BSD Consulting. Risikomanagement in der Lieferkette. business.sustainability.development BSD Consulting business.sustainability.development Risikomanagement in der Lieferkette Martin Stäheli, Bereichsleiter Nachhaltiges Lieferkettenmanagement 21/11/2013 Winterthur BSD CONSULTING BUSINESS.

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen

Mehr

Hier ist Raum für Ihren Erfolg.

Hier ist Raum für Ihren Erfolg. WIR BRINGEN UNSEREN KUNDEN MEHR ALS LOGISTIK! Hier ist Raum für Ihren Erfolg. Unsere Kernkompetenz: ihre logistik! Zunehmender Wettbewerb, steigende Energiekosten sowie Nachfrageschwankungen stellen Unternehmen

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

HMP Beratungs GmbH Firmenpräsentation

HMP Beratungs GmbH Firmenpräsentation HMP Beratungs GmbH Firmenpräsentation Ing. Martin Bayer Wien, Sept 2013 HMP Beratungs GmbH Wer wir sind Gründung: 1993 Eigentümer: Zu 100 % in österreichischem Besitz und partnerschaftlich geführt Geschäftsführer:

Mehr

Embedded Systems. Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt

Embedded Systems. Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt Embedded Systems Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt Intelligente Embedded Systems revolutionieren unser Leben Embedded Systems spielen heute in unserer vernetzten

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Unsere IT ist doch sicher! Wozu ISO 27001? RBP Seminar, LRZ München, 27.10.2011 Marc Heinzmann, plan42 GmbH ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein Beratungsunternehmen ohne

Mehr

ISO29990 Checkliste für das Kapitel Management

ISO29990 Checkliste für das Kapitel Management ISO29990 Checkliste für das Kapitel Management Beschreibung Das Dokument enthält die wesentlichen Fragen, welche mit ISO29990 beantwortet werden sollen. Es ist in der Form einer Checkliste aufgebaut und

Mehr

Prof. Dr. Bruno Brühwiler, Präsident Netzwerk Risikomanagement ISO 9001:2015 UND RISIKOMANAGEMENT

Prof. Dr. Bruno Brühwiler, Präsident Netzwerk Risikomanagement ISO 9001:2015 UND RISIKOMANAGEMENT Prof. Dr. Bruno Brühwiler, Präsident Netzwerk Risikomanagement ISO 9001:2015 UND RISIKOMANAGEMENT Wesentliche Änderungen Anwendung der High Level Structure 10 Kapitel Verstärkte Anforderungen an die oberste

Mehr

Service Level Management: Qualität für IT-Services. Management Summary.

Service Level Management: Qualität für IT-Services. Management Summary. Service Level Management: Qualität für IT-Services. Management Summary. Nach vorne planen: Nachhaltigkeit als Unternehmensziel. Konsequent realisiertes Service Level Management wirkt sich in allen Bereichen

Mehr

Verschlüsselung im Fokus Fortschrittliche Verschlüsselung und intelligente Schlüsselverwaltung

Verschlüsselung im Fokus Fortschrittliche Verschlüsselung und intelligente Schlüsselverwaltung Verschlüsselung im Fokus Fortschrittliche Verschlüsselung und intelligente Schlüsselverwaltung Überblick Welche Informationen bietet Ihnen dieses ebook? Die Sicherheit wichtiger Unternehmensdaten ist heutzutage

Mehr

Strukturierte Informationssicherheit

Strukturierte Informationssicherheit Strukturierte Informationssicherheit Was muss getan werden ein kurzer Überblick. Donnerstag, 16.Juli 2009 Mark Semmler I Security Services I Mobil: +49. 163. 732 74 75 I E-Mail: kontakt_mse@mark-semmler.de

Mehr

Managed Print Services

Managed Print Services Managed Print Services Agenda Die heimlichen Kostentreiber Die aktuelle Situation Wissen Sie, was die Erstellung und Verteilung von Dokumenten in Ihrem Unternehmen kostet? Unser Vorschlag Das können Sie

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr