Sicher in die digitale Zukunft

Größe: px
Ab Seite anzeigen:

Download "Sicher in die digitale Zukunft"

Transkript

1 Sicher in die digitale Zukunft

2 Inhalt Full ID Governance für sichere Organisationen in der digitalen Welt 2 Herausforderungen Die aktuelle digitale Transformation verändert etablierte Geschäftsmodelle und zwar in kürzester Zeit. Ganze Branchen werden umgewälzt und müssen sich den neuen Bedingungen anpassen, um weiterhin bestehen zu können Lösungsangebote der Bundesdruckerei 6 Prozessberatung 8 Compliance-Management 10 Sicherheitsberatung 12 Sichere Identitäten 14 Sichere Daten 16 Sichere Kommunikation 18 Sicherer Zugang 20 Über die Bundesdruckerei Der Wechsel von der analogen zur digitalen Welt eröffnet neue Chancen für mehr Effizienz und Individualität, bringt jedoch neue Herausforderungen mit sich. Insbesondere kritische Infrastrukturen und digitales Wissen müssen vor unerwünschten Zugriffen geschützt werden. Dafür braucht es einen ganzheitlichen Ansatz mit strukturierten, sicheren und transparenten Prozessen. Sichere Unternehmensabläufe unterstützen Mitarbeiter zudem dabei, komplexe Richtlinien und gesetzliche Vorgaben zu Datenschutz, Compliance oder Informationssicherheit einzuhalten. Die Bundesdruckerei erfüllt seit vielen Jahren höchste Sicherheitsvorgaben für die Absicherung von Daten, Infrastrukturen und komplexen Abläufen in der analogen und digitalen Welt. Von diesem umfangreichen Know-how im Management sicherer Daten und Prozesse können Behörden, Institutionen und nun auch privatwirtschaftliche Unternehmen profitieren. In einer Zeit zunehmender Cyberkriminalität stärkt das den Standort Deutschland. Ulrich Hamann Vorsitzender der Geschäftsführung (CEO) der Bundesdruckerei GmbH

3 Herausforderungen für Organisationen im 21. Jahrhundert Wie können wir auch in der digitalen Welt sicheren Informationsaustausch gewährleisten? Leiterin Forschung & Entwicklung eines mittelständischen Maschinenbauers Eine global vernetzte und komplexe Welt erfordert neue Standards. Unternehmen und Institutionen müssen ihre Strategien und Geschäftsprozesse auf die wachsende Digitalisierung ausrichten. 2 3 Wie sensibilisieren wir unsere Mitarbeiter für Compliance-Anforderungen und setzen diese erfolgreich durch? Compliance-Managerin eines Mischkonzerns Wie stelle ich Vertrauen in digitalen und physischen Geschäftsprozessen her? Leiter Anwenderbetreuung eines Handelskonzerns Wie schützen wir uns vor neuartigen Sicherheitsbedrohungen? IT-Sicherheitsbeauftragter eines Versicherungsunternehmens Wie schütze und organisiere ich die wachsende Datenflut effektiv und effizient? IT-Manager eines Energieversorgers Wie mache ich meine Organisation und Prozesse zukunftssicher? Geschäftsführerin eines mittelständischen Unternehmens Wie schützen wir unsere kritischen Infrastrukturen vor ungebetenen Gästen? Leiter Werkschutz eines Pharmaunternehmens

4 Lösungsangebote Sicher in die digitale Zukunft: Full ID Governance schützt Daten, Prozesse und Technologien Lösungsangebote der Bundesdruckerei Full ID Governance Wie gewährleisten wir in Zeiten von Globalisierung, zunehmender Digitalisierung und Vernetzung von Maschinen und Prozessen den Schutz von Daten, Prozessen und Technologien? Das ist die zentrale Frage, die sich Unternehmen, Behörden und Organisationen aktuell stellen müssen. Der Schlüssel zu sicheren Daten und funktionierenden Compliance- Systemen sind Sichere Identitäten. Nur über ein Identitätsmanagement mit eindeutiger Authentifizierung und Autorisierung von Personen und Objekten können sichere, regelkonforme und effiziente Prozesse gewährleistet werden. 4 5 Die Bundesdruckerei bietet als Unternehmen, das selbst höchste Sicherheitsstandards einhalten muss mit ihrem Full ID Governance- Portfolio ganzheitliche Lösungen, um Geschäftsprozesse sicher zu gestalten und Informationen durchgehend zu schützen: mit einem physischen und digitalen Zugangsmanagement, modernen Verschlüsselungs- und Signaturtechniken, optimierten internen Arbeitsabläufen, Schulungen und einem intelligenten Gebäudemanagement. Die Lösungen sind als Komplettsysteme oder als flexible Module erhältlich. Von der Beratung bis zur Umsetzung kommt alles aus einer Hand und ist made in Germany. BERATUNGSLEISTUNGEN SYSTEMLÖSUNGEN Umfassende Beratung und innovative Technologien alles aus einer Hand. Zugeschnitten auf Ihre Bedürfnisse und made in Germany. Full ID Governance lässt sich als integrierter Lösungsansatz auf allen Ebenen der Organisationsführung anwenden als Gesamtsystem oder in einzelnen Modulen. Den Kern von Full ID Governance bildet ein verlässliches Identitätsmanagement, auf dem sämtliche Prozesse und Technologien aufbauen.

5 Prozessberatung Geschäftsführerin eines mittelständisches Unternehmens Prozesse überprüfen und zukunftssicher gestalten Die Globalisierung und komplexe Geschäftsmodelle erhöhen die Anforderungen an Unternehmensabläufe. Mit einem strukturierten und passgenauen Prozess-System erreichen Unternehmen ihre Ziele und federn Organisationsrisiken wirksam ab. 6 7 Prozessmodelle Digitale Administration egovernment-umsetzung? Wie mache ich meine Organisation und Prozesse zukunftssicher? Um Geschäftsziele wie langfristigen Unternehmenserfolg, höhere Rendite und Flexibilität zu erreichen, müssen Abläufe und technische Systeme ganzheitlich betrachtet werden. Ein Prozess-System bündelt diese Themen und steuert sie wirksam. Es gewährleistet nicht nur ein stabiles Tagesgeschäft, sondern auch Leistungsfähigkeit und Innovationskraft für die Zukunftsfähigkeit des Unternehmens. 78 % der Unternehmen beklagen fehlende Ganzheitlichkeit ihres Prozessmanagements. Quelle: Business Process Management-Studie 2012, BearingPoint Als Hochsicherheitsunternehmen und Spezialist für Governance- Lösungen kennen wir die kritischen Erfolgsfaktoren und identifizieren schnell und gezielt Optimierungspotenziale. Wir erarbeiten, wie sich das Prozess-System des Unternehmens wirksam gestalten und von unseren Full ID Governance-Lösungen zuverlässig unterstützen lässt.

6 Compliance-Management Compliance-Managerin eines Mischkonzerns Risiken erkennen und frühzeitig Regelverstöße verhindern Die Compliance-Anforderungen an Unternehmen, Behörden und Organisationen werden immer komplexer. Es gilt neben gesetzlichen Vorgaben auch interne Richtlinien und Verhaltensregeln sowie vereinbarte Kundenvorgaben zu beachten. Bei Verstößen drohen hohe Geldstrafen. Häufig schwerer als finanzielle Einbußen wiegen aber Imageschäden und der Verlust von Kundenvertrauen. 8 9 Compliance-Management-Systeme Exportkontrolle Zollverfahren? Wie sensibilisieren wir unsere Mitarbeiter für Compliance-Anforderungen und setzen diese erfolgreich durch? 68 % weniger Regelverstöße gab es in 2013 in Unternehmen mit starker Compliance- Kultur gegenüber Unternehmen mit schwacher Compliance-Kultur. Quelle: National Business Ethics Survey, Ethics Resource Center 2014 Mitarbeiter können schon aus Unachtsamkeit oder Unwissenheit gegen bestehende Regeln verstoßen. Daher ist es wichtig, Compliance im Bewusstsein aller Mitarbeiter und Führungskräfte zu verankern und sie mit den bestehenden Regeln und Verhaltensrichtlinien vertraut zu machen. Im Rahmen von Full ID Governance baut die Bundesdruckerei leistungsfähige Compliance-Management-Systeme in Unternehmen und Behörden auf und schult Mitarbeiter aller Ebenen vor Ort oder mithilfe von e-learning-programmen. Dabei profitieren unsere Kunden von unseren langjährigen Erfahrungen bei der Einhaltung von Sicherheits- und Qualitätsstandards sowie rechtlichen Vorschriften im nationalen und internationalen Geschäftsverkehr.

7 Sicherheitsberatung IT-Sicherheitsbeauftragter eines Versicherungsunternehmens Wissen schützen und Unternehmenswerte langfristig absichern Virtuelle Angriffe auf Daten und Infrastrukturen können die Geschäftsgrundlage von Unternehmen gefährden. Um die Unternehmenswerte inklusive Reputation zu sichern, müssen Abläufe durchgehend geschützt und Sicherheitslücken identifiziert werden physisch und digital Informationssicherheit Infrastruktursicherheit Prozesssicherheit Produktsicherheit? Wie schützen wir uns vor neuartigen Sicherheitsbedrohungen? S taaten und Millionen ihrer Bürger vertrauen der Bundesdruckerei ihre Identitäten an. Als Produzent von hoheitlichen Personaldokumenten und Hochsicherheitslösungen sind wir darin erfahren, Daten und Infrastrukturen zuverlässig zu sichern. Unternehmen, Organisationen und Behörden beraten wir im Hinblick darauf, wie sie ihre Vermögenswerte schützen können. Dazu zählen insbesondere Daten, Produktentwicklung und Prozesswissen. Die Bundesdruckerei entwickelt ganzheitliche Lösungen aus einer Hand, um die Sicherheit entlang der gesamten Prozesskette zu gewährleisten und unberechtigte Zugriffe zu verhindern. Dafür werden zunächst mögliche Gefährdungen und Risiken analysiert. Dann ermitteln wir den individuellen Sicherheits- und Schutzbedarf, unterstützen beim Aufbau passender Arbeitsabläufe und begleiten beratend die Umsetzung. Pro Cyberangriff entsteht deutschen Mittelständlern ein durchschnittlicher Schaden von Quelle: Kaspersky Lab: IT Security Risk Survey 2014

8 Sichere Identitäten Leiter Anwenderbetreuung eines Handelskonzerns Identitäten souverän handhaben physisch und digital Geschäfte sicher abzuwickeln, setzt voraus, dass Mitarbeiter, Besucher oder Kommunikationspartner die sind, für die sie sich ausgeben. Ein zuverlässiges Identitätsmanagement überprüft und sichert Identitäten in analogen und digitalen Prozessen Identitätsprüfung auf Basis staatlicher ID-Dokumente Ausstellung und Prüfung von Identitätsnachweisen Identitätsverwaltung (Identity-as-a-Service)? Wie stelle ich Vertrauen in digitalen und physischen Geschäftsprozessen her? 60 Mio. Aktuell sind in Deutschland mehr als 60 Mio. elektronische Identitätsdokumente im Umlauf, die in der Bundesdruckerei produziert wurden. Quelle: Bundesdruckerei Das Management Sicherer Identitäten gehört zu den Kernkompetenzen der Bundesdruckerei. Unternehmen und Organisationen profitieren von unserer Erfahrung mit sicheren hoheitlichen Identitätsdokumenten. Mit dem modularen ID-Management der Bundesdruckerei erfassen Sie biometrische und biografische Personeninformationen rechtssicher, stellen Identitätsnachweise aus und verwalten diese. Unsere ID-Karten lassen sich physisch als klassische Ausweise nutzen, tragen digitale Zertifikate für elektronische Signaturen und Verschlüsselungen. Zudem sind sie als elektronische Ausweise in IT-Systemen einsetzbar. Nutzer in der digitalen Welt können schnell, einfach und rechtssicher mit unserem Identity-as-a-Service-Angebot identifiziert werden.

9 Sichere Daten IT-Manager eines Energieversorgers Sensible Daten schützen und sicher organisieren Die wachsende Digitalisierung erhöht das tägliche Datenaufkommen. Damit sensible Daten dabei nicht in falsche Hände gelangen, müssen sie durchgehend geschützt sein Rechtssichere Erfassung und Archivierung Elektronischer Rechnungsaustausch Datenverschlüsselung und digitales Rechtemanagement? Wie schütze und organisiere ich die wachsende Datenflut effektiv und effizient? F ür Unternehmen und Behörden sind Daten und Dokumente wichtige Werte. Immer mehr Informationen werden digital gespeichert, verschickt und verarbeitet. Dieses elektronische Wissen ist schutzbedürftig. Ein Verlust oder die unerwünschte Weitergabe an Dritte bedeuten ein hohes Risiko, das zu finanziellen Schäden und Reputationsverlusten führen kann. 55 % Die Bundesdruckerei bietet mit ihren skalierbaren Lösungen Sicherheit für die interne Handhabung von Daten und Schutz gegen Bedrohungen von außen wie Hackerangriffe. Wir helfen Kunden dabei, Datenverluste zu verhindern, indem wir sie beispielsweise bei der Klassifizierung von Dokumenten in verschiedene Vertraulichkeitsstufen unterstützen und diese an ein Rechte- und Rollenmanagement für die Mitarbeiter koppeln. der Datendiebstähle in deutschen Unternehmen erfolgten durch eigene Mitarbeiter (2013). Quelle: KPMG-Studie Wirtschaftskriminalität in Deutschland 2014

10 Sichere Kommunikation Leiterin Forschung & Entwicklung eines mittelständischen Maschinenbauers Zuverlässig vertraulich kommunizieren intern und extern Ob mit Kunden, Kollegen oder Partnern die geschäftliche Kommunikation erfolgt weitgehend elektronisch. Sie sicher und rechtlich belastbar zu gestalten, ist für Unternehmen und Organisationen existenziell Sichere -Kommunikation Sichere Webkommunikation Sichere mobile Kommunikation Machine-to-Machine- Kommunikation Digitale Signaturen und zertifikatsbasierte Mehrwertdienste? Wie können wir auch in der digitalen Welt sicheren Informationsaustausch gewährleisten? 100 % Um die digitale Kommunikation über sämtliche Übertragungsund Verarbeitungswege hinweg zu schützen, setzt die Bundesdruckerei starke kryptographische Verfahren ein. Auf dieser Basis lassen sich Nachrichten verschlüsseln, Dokumente elektronisch signieren und mit elektronischen Eingangsstempeln versehen. Dafür nutzen wir digitale Zertifikate aus unserem eigenen Trustcenter in Deutschland. Jedes unserer Zertifikate ist einmalig und identifiziert seinen Inhaber eindeutig. Einen sicheren Datenaustausch ermöglichen wir auch zwischen Endgeräten wie Maschinen und weiteren vernetzten Objekten. 100% made in Germany: Die Bundesdruckerei verfügt mit ihrer 100-prozentigen Tochter D-TRUST über ein akkreditiertes Trustcenter und produziert alle Zertifikatsprodukte nach höchsten Sicherheitsstandards am Standort Deutschland.

11 Sicherer Zugang Leiter Werkschutz eines Pharmaunternehmens Zugänge schützen, Berechtigungen organisieren Sicherheit beginnt mit dem Zugang zu Gebäuden und Systemen. Modulare Lösungen schaffen Balance und passen die nötige Sicherheit sowie den Aufwand dem individuellen Schutzbedürfnis an Zutritts- und Zugangskontrolle Besucher- und Notfallmanagement Zeiterfassung Payment & Billing? 58 % Wie schützen wir unsere kritischen Infrastrukturen vor ungebetenen Gästen? Die Zugangslösungen der Bundesdruckerei nutzen Sicherheitstechnologien, die auch in staatlichen ID-Dokumenten zum Einsatz kommen. Zentrales Element ist eine neue Generation von Mitarbeiterausweisen, die einen besonderen Schutz der hinterlegten Daten ermöglichen. Für jeden physischen und digitalen Zugang lassen sich individuelle Berechtigungen vergeben und optional zusätzlich biometrische Merkmale überprüfen. Die Berechtigungsverwaltung erfolgt zentral und umfasst auch das Management von Besuchern sowie die Zufahrtserlaubnis zu Parkplätzen. Die gleiche Karte kann verschiedene weitere Dienste bereitstellen, zum Beispiel Arbeitszeiterfassung, sicheres Drucken und Bezahlung in der Kantine. aller IT-Sicherheitsvorfälle in deutschen Unternehmen wurden vor Ort verursacht. Quelle: Statista 2015

12 Über die Bundesdruckerei Die Bundesdruckerei GmbH mit Sitz in Berlin zählt zu den weltweit führenden Unternehmen der Hochsicherheitstechnologie. Sie bietet Systemlösungen und Dienstleistungen rund um Sichere Identitäten und deren Anwendung in der analogen und digitalen Welt. Das Portfolio reicht von Lösungen zum Identitätsmanagement über Daten- und Kommunikationssicherheit, die Produktion von Sicherheitsdokumenten und entsprechenden Prüfgeräten bis hin zu elektronischen Grenzkontrolllösungen, kompletten Pass- und Ausweissystemen sowie Software für Hochsicherheitsinfrastrukturen. Die Bundesdruckerei hält Anteile der Veridos GmbH, dem Anbieter von Lösungen zur sicheren Identifikation für ausländische Regierungen, DERMALOG Identification Systems GmbH, dem weltweit führenden Hersteller für automatische Fingerabdruckidentifikationssysteme mit Sitz in Hamburg, und der cryptovision GmbH, dem Spezialisten für kryptografische Verfahren. Mit dem akkreditierten Trustcenter D-TRUST realisiert die Bundesdruckerei branchenübergreifend Lösungen für qualifizierte Zertifikate, Zeitstempel, Berechtigungszertifikate und eid-services für den Personalausweis. Darüber hinaus fertigt sie Banknoten, Postwertzeichen und Steuerzeichen sowie elektronische Publikationen Mit ihren Tochtergesellschaften D-TRUST GmbH, Maurer Electronics GmbH und inco sp. z o.o. beschäftigt die Bundesdruckerei-Gruppe weltweit rund Mitarbeiter. Kontakt Bundesdruckerei GmbH Kommandantenstraße Berlin Tel.: +49 (0) Herausgeber Bundesdruckerei GmbH Kommandantenstraße Berlin Tel.: +49 (0) Fax: +49 (0)

Next Generation Company ID Card

Next Generation Company ID Card Next Generation Company ID Card verlässlich zukunftsweisend mehrwertschaffend cryptovision Mindshare 2015 Datum: 24.06.2015 Ort: Gelsenkirchen Autor: Dr. Dirk Woywod, Bundesdruckerei GmbH 1 Agenda 1 2

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

sign-me die Lösung der Bundesdruckerei für die Online- Unterschrift mit dem neuen Personalausweis

sign-me die Lösung der Bundesdruckerei für die Online- Unterschrift mit dem neuen Personalausweis Hintergrundpapier sign-me sign-me die Lösung der Bundesdruckerei für die Online- Unterschrift mit dem neuen Personalausweis Was ist sign-me? sign-me ist eine Web-Applikation der Bundesdruckerei, die erstmals

Mehr

Ihre Informationen in guten. Bedarfsgerechte Lösungen für Ihr Informationsmanagement

Ihre Informationen in guten. Bedarfsgerechte Lösungen für Ihr Informationsmanagement Ihre Informationen in guten Händen. Mit Sicherheit. 4444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444 Bedarfsgerechte Lösungen für Ihr Informationsmanagement

Mehr

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit Elektronische Signatur praktischer Nutzen für Unternehmen Grundlagen der Informationssicherheit Knut Haufe Studium der Wirtschaftsinformatik an der Technischen Universität Ilmenau Vom Bundesamt für Sicherheit

Mehr

Absicherung von Cyber-Risiken

Absicherung von Cyber-Risiken Aon Risk Solutions Cyber Absicherung von Cyber-Risiken Schützen Sie Ihr Unternehmen vor den realen Gefahren in der virtuellen Welt. Risk. Reinsurance. Human Resources. Daten sind Werte Kundenadressen,

Mehr

Managed PKI & the world according to eidas

Managed PKI & the world according to eidas Managed PKI & the world according to eidas 25.06.2015 Cryptovision Mindshare, Gelsenkirchen Dr. Kim Nguyen, Fellow (Bundesdruckerei GmbH) & Geschäftsführer D-TRUST GmbH 29.06.2015 1 AGENDA Managed PKI

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

Setzen. Spiel! FACT BOOK DAS NEUE ZEITALTER DER BESCHAFFUNG HAT BEREITS BEGONNEN

Setzen. Spiel! FACT BOOK DAS NEUE ZEITALTER DER BESCHAFFUNG HAT BEREITS BEGONNEN Setzen Sie Ihr Image Nicht auf s FACT BOOK Spiel! DAS NEUE ZEITALTER DER BESCHAFFUNG HAT BEREITS BEGONNEN Wirksam und dauerhaft erfolge sichern Wirkungsvolles Risk- und Compliance Management System Mittelständische

Mehr

Presseinformation digitale Zertifikate

Presseinformation digitale Zertifikate Presseinformation digitale Zertifikate Initiative Websicherheit von essendi it, Juni 2015 Braunsbach, den 10.06.2015 - Seit Juni dieses Jahres prüft und legitimiert essendi it GmbH aus Braunsbach digitale

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

LUCOM & exceet. Erweitertes Produkt-, Service- & Consulting- Angebot. Düsseldorf/Zirndorf am 08.12.2014

LUCOM & exceet. Erweitertes Produkt-, Service- & Consulting- Angebot. Düsseldorf/Zirndorf am 08.12.2014 LUCOM & exceet Erweitertes Produkt-, Service- & Consulting- Angebot Düsseldorf/Zirndorf am 08.12.2014 Auf ein Wort LUCOM entwickelte sich seit Gründung 1991 zu einem der führenden europäischen Anbieter

Mehr

A-Trust Gesellschaft für Sicherheitssysteme im elektronischen Datenverkehr GmbH Michael Butz 15. April 2008

A-Trust Gesellschaft für Sicherheitssysteme im elektronischen Datenverkehr GmbH Michael Butz 15. April 2008 A-Trust Gesellschaft für Sicherheitssysteme im elektronischen Datenverkehr GmbH Michael Butz Geschäftsführer 15. April 2008 F. Gepp 04_2008 1 Agenda Überblick bl A-Trust Die Rolle/Funktion der Digitalen

Mehr

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager TÜV SÜD Management Service GmbH Sicherheit, Verfügbarkeit und Zuverlässigkeit von Informationen stehen

Mehr

HINTcare Kostengünstige Heimverwaltung aus dem Rechenzentrum

HINTcare Kostengünstige Heimverwaltung aus dem Rechenzentrum HINTcare Kostengünstige Heimverwaltung aus dem Rechenzentrum Cloud Computing Infrastruktur als Service (IaaS) HINT-Rechenzentren Software als Service (SaaS) Desktop als Service (DaaS) Ein kompletter Büroarbeitsplatz:

Mehr

HYBRID CLOUD IN DEUTSCHLAND 2015/16

HYBRID CLOUD IN DEUTSCHLAND 2015/16 Fallstudie: IBM Deutschland GmbH IDC Multi-Client-Projekt HYBRID CLOUD IN DEUTSCHLAND 2015/16 Mit hybriden IT-Landschaften zur Digitalen Transformation? IBM DEUTSCHLAND GMBH Fallstudie: Panasonic Europe

Mehr

BARGELDLOSE ZAHLUNGSABWICKLUNG

BARGELDLOSE ZAHLUNGSABWICKLUNG BARGELDLOSE ZAHLUNGSABWICKLUNG Modular, global, flexibel und sicher Central Eastern Europe GmbH INNOVATIVE BEZAHLLÖSUNGEN (INTER) NATIONALE ZAHLUNGSMITTEL Rechnung Ratenzahlung EINE SCHNITTSTELLE EINFACHE

Mehr

ikb Data Experten für sensible Daten

ikb Data Experten für sensible Daten ikb Data Experten für sensible Daten Die ikb Data GmbH gehört zu den führenden deutschen Dienstleistungsunternehmen im Bereich IT-Infrastruktur und Datensicherheit. Im Jahr 2004 als Shared-Service-Center

Mehr

Seit dem 1. November 2010 gibt es einen neuen elektronischen Bundespersonalausweis mit neuen Funktionen.

Seit dem 1. November 2010 gibt es einen neuen elektronischen Bundespersonalausweis mit neuen Funktionen. Der neue Personalausweis Seit dem 1. November 2010 gibt es einen neuen elektronischen Bundespersonalausweis mit neuen Funktionen. Die Neuerungen auf einem Blick - Kreditkartenformat - Kontaktloser Chip

Mehr

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIKEN MINIMIEREN. SICHERHEIT MAXIMIEREN. CHANCEN OPTIMIEREN. ERHÖHEN SIE DIE SICHERHEIT

Mehr

Der neue Personalausweis. Die Produktionsanlage in der Bundesdruckerei. Innosec Fusion

Der neue Personalausweis. Die Produktionsanlage in der Bundesdruckerei. Innosec Fusion Der neue Personalausweis Die Produktionsanlage in der Bundesdruckerei Innosec Fusion Innosec Fusion ist eine innovative Farb-Personalisierungstechnologie, die auf einem digitalen Druckverfahren basiert.

Mehr

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation Dr. André Wittenburg, Vice President Architektur & Plattformstragie i2b, Bremen, Februar 2012 1 Der E-Postbrief: Ein kurzer Überflug 2 Sicherheit

Mehr

your IT in line with your Business Geschäftsprozessmanagement (GPM)

your IT in line with your Business Geschäftsprozessmanagement (GPM) your IT in line with your Business Geschäftsprozessmanagement (GPM) Transparenz schaffen und Unternehmensziele effizient erreichen Transparente Prozesse für mehr Entscheidungssicherheit Konsequente Ausrichtung

Mehr

Das neue egovernment-gesetz

Das neue egovernment-gesetz Das neue egovernment-gesetz Wie die öffentliche Verwaltung die Umsetzung praktikabel meistern kann. Uwe Seiler Procilon GROUP Agenda Kurze Vorstellung der procilon GROUP Geltungsbereich und Fristen des

Mehr

Sichere Kommunikation unter Einsatz der E-Signatur

Sichere Kommunikation unter Einsatz der E-Signatur Sichere Kommunikation unter Einsatz der E-Signatur Emails signieren und verschlüsseln Michael Rautert Agenda: Gefahren bei der Email-Kommunikation Signaturen und Verschlüsselung Anforderungen und Arten

Mehr

SiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC 27001 bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG)

SiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC 27001 bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG) Unternehmen: Branche: Ansprechpartner: Position: Straße: PLZ / Ort: Tel.: Mail: Website: Kontaktdaten Datenschutzbeauftragter: Fax: Sicherheitspolitik des Unternehmens JA NEIN 01. Besteht eine verbindliche

Mehr

Der starke Partner für Ihre IT-Umgebung.

Der starke Partner für Ihre IT-Umgebung. Der starke Partner für Ihre IT-Umgebung. Leistungsfähig. Verlässlich. Mittelständisch. www.michael-wessel.de IT-Service für den Mittelstand Leidenschaft und Erfahrung für Ihren Erfolg. Von der Analyse

Mehr

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl

Mehr

Business-Softwarelösungen aus einer Hand

Business-Softwarelösungen aus einer Hand manus GmbH aus einer Hand Business-Softwarelösungen aus einer Hand Business-Softwarelösungen Bei uns genau richtig! Die Anforderungen an Software und Dienstleistungen sind vielschichtig: Zuverlässigkeit,

Mehr

vorzüglich Sicherheit und Effizienz für die Kartenakzeptanz und den kartengestützten Postbank P.O.S. Transact

vorzüglich Sicherheit und Effizienz für die Kartenakzeptanz und den kartengestützten Postbank P.O.S. Transact vorzüglich Sicherheit und Effizienz für die Kartenakzeptanz und den kartengestützten Zahlungsverkehr. Postbank P.O.S. Transact Um was es uns geht Bargeldloser Zahlungsverkehr in Form von kartengestützten

Mehr

GERMAN HEART LOCAL CONTENT

GERMAN HEART LOCAL CONTENT GERMAN HEART LOCAL CONTENT 3 Intelligentes Baukasten-System LTi REEnergy verfügt über ein flexibles Produktions- und Wertschöpfungskonzept bei der Fertigung der Wechselrichter und schlüsselfertigen Stationen.

Mehr

Informations- / IT-Sicherheit - Warum eigentlich?

Informations- / IT-Sicherheit - Warum eigentlich? Informations- / IT-Sicherheit - Warum eigentlich? Hagen, 20.10.2015 Uwe Franz Account Manager procilon IT-Solutions GmbH Niederlassung Nord-West Londoner Bogen 4 44269 Dortmund Mobil: +49 173 6893 297

Mehr

sign-me Unterschreiben mit dem npa: schnell und einfach

sign-me Unterschreiben mit dem npa: schnell und einfach Informationstag "Elektronische Signatur" Berlin, sign-me Unterschreiben mit dem npa: schnell und einfach Enrico Entschew Bundesdruckerei GmbH Agenda Wie kommt ein qualifiziertes Zertifikat auf den Ausweis?

Mehr

Consulting Services Effiziente Sicherheitsprozesse nach Mass.

Consulting Services Effiziente Sicherheitsprozesse nach Mass. Consulting Services Effiziente Sicherheitsprozesse nach Mass. Angemessene, professionelle Beratung nach internationalen Sicherheitsstandards. Effektive Schwachstellenerkennung und gezielte Risikominimierung.

Mehr

Ihr Berater in Sachen Datenschutz und IT-Sicherheit. Berlin, August 2012

Ihr Berater in Sachen Datenschutz und IT-Sicherheit. Berlin, August 2012 ISi Ihr Berater in Sachen Datenschutz und IT-Sicherheit 01 Berlin, August 2012 Vorstellung ISiCO 02 Die ISiCO Datenschutz GmbH ist ein spezialisiertes Beratungsunternehmen in den Bereichen IT-Sicherheit,

Mehr

Wenn komplexe Systeme sicher sein müssen...

Wenn komplexe Systeme sicher sein müssen... Wenn komplexe Systeme sicher sein müssen... IT-Services Schleupen.Mobility Management IT-Security www.schleupen.de Effiziente IT-Lösungen für die Energiewirtschaft Die Situation Ohne IT funktioniert heutzutage

Mehr

Entwicklung und Vertrieb von Bankdienstleistungen im mittelständischen Firmenkundengeschäft

Entwicklung und Vertrieb von Bankdienstleistungen im mittelständischen Firmenkundengeschäft Entwicklung und Vertrieb von Bankdienstleistungen im mittelständischen Firmenkundengeschäft Uwe Borges Vorsitzender der Geschäftsleitung Gebiet Hamburg Hamburg, 1.Juni 01 Agenda 1 Vorstellung der Mittelstandsbank

Mehr

DATA CENTER GROUP WE PROTECT IT KOMPROMISSLOS. WEIL ES UM DIE SICHERHEIT IHRER IT GEHT. We protect IT

DATA CENTER GROUP WE PROTECT IT KOMPROMISSLOS. WEIL ES UM DIE SICHERHEIT IHRER IT GEHT. We protect IT DATA CENTER GROUP WE PROTECT IT KOMPROMISSLOS. WEIL ES UM DIE SICHERHEIT IHRER IT GEHT. We protect IT DIE ANFORDERUNGEN AN EINEN UMFASSENDEN IT-SCHUTZ ERHÖHEN SICH STÄNDIG. Grund dafür sind immer größer

Mehr

ARCONDIS Firmenprofil. ARCONDIS Gruppe, 2015

ARCONDIS Firmenprofil. ARCONDIS Gruppe, 2015 ARCONDIS Firmenprofil ARCONDIS Gruppe, 2015 Seit 2001 managen wir für unsere Kunden Herausforderungen und Projekte in den Bereichen Compliance, Business Process Transformation, Information Management und

Mehr

Konzentrieren Sie sich...

Konzentrieren Sie sich... Konzentrieren Sie sich... ...auf Ihr Kerngeschäft! Setzen Sie mit sure7 auf einen kompetenten und flexiblen IT-Dienstleister und konzentrieren Sie sich auf Ihre Kernkompetenz. Individuell gestaltete IT-Konzepte

Mehr

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur Stephan Groth (Bereichsleiter IT-Security) 03.05.2007 CIO Solutions Zentrale E-Mail-Verschlüsselung und Signatur 2 Wir stellen uns vor Gegründet 2002 Sitz in Berlin und Frankfurt a. M. Beratung, Entwicklung

Mehr

> Breitband für die Menschen. In einer digitalen Welt ist ein schnelles Netz das Nerven- system der Gesellschaft

> Breitband für die Menschen. In einer digitalen Welt ist ein schnelles Netz das Nerven- system der Gesellschaft > Breitband für die Menschen In einer digitalen Welt ist ein schnelles Netz das Nerven- system der Gesellschaft > Gemeinsam mit Ihnen schaffen wir zukunftsfähige Breitbandnetze >>> In Zeiten > Individuelle

Mehr

MM-2-111-403-00. IT-Sicherheit

MM-2-111-403-00. IT-Sicherheit MM-2-111-403-00 Rev. Nr.: 01 Rev. Datum: 26.03.2014 Nächste Rev.: 26.03.2017 MM-2-111-403-00 IT-Sicherheit Seite: 1 / 8 MM-2-111-403-00 Rev. Nr.: 01 Rev. Datum: 26.03.2014 Nächste Rev.: 26.03.2017 Ziel

Mehr

Informationssicherheit und Compliance-Erfüllung econet Der Weg zum sicheren Umgang mit Informationen und Zugriffsrechten Wohl nirgends in der IT sind gewachsene Strukturen riskanter, als in Dateisystemen

Mehr

Relevanz des Datenschutzes im Compliance-Kontext

Relevanz des Datenschutzes im Compliance-Kontext Relevanz des Datenschutzes im Compliance-Kontext 6. Tag der IT-Sicherheit Dr. Birte Mössner Leiterin Compliance und Datenschutz der EnBW Karlsruhe, 9. Juli 2014 Energie braucht Impulse Kurzportrait der

Mehr

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM.

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. 4. IT-Grundschutz-Tag 2014, Nürnberg Bundesamt für Sicherheit in der Informationstechnik ism Secu-Sys AG Gerd Rossa, CEO ism Secu-Sys

Mehr

Cloud Governance in deutschen Unternehmen eine Standortbestimmung

Cloud Governance in deutschen Unternehmen eine Standortbestimmung Cloud Governance in deutschen Unternehmen eine Standortbestimmung ISACA Fokus Event Meet & Explore IT Sicherheit & Cloud Aleksei Resetko, CISA, CISSP PricewaterhouseCoopers AG WPG 2015 ISACA Germany Chapter

Mehr

für E-Government-Portale 18.02.2010 Marktforum 3 Portale: Technologien und Konzepte Kurt Maier

für E-Government-Portale 18.02.2010 Marktforum 3 Portale: Technologien und Konzepte Kurt Maier SOA-basierte IT-Sicherheitskomponenten für E-Government-e 18.02.2010 Marktforum 3 e: Technologien und Konzepte Kurt Maier Agenda 1 Anforderungen an Sicherheitslösungen für egovernment-e 2 IT-Sicherheitsarchitektur

Mehr

2. BPM Symposium am 28. November 2013 in Iserlohn

2. BPM Symposium am 28. November 2013 in Iserlohn 2. BPM Symposium am 28. November 2013 in Iserlohn BPM für den Mittelstand IYOPRO Projekte, Erfahrungsberichte und Trends BPM & Projektmanagement Wie kann BPM in methodisch strukturierten Projekten erfolgreich

Mehr

Der Erfolgreichste im Leben ist der, der am besten informiert wird. Benjamin Disraeli (brit. Premierminister 1874-1880)

Der Erfolgreichste im Leben ist der, der am besten informiert wird. Benjamin Disraeli (brit. Premierminister 1874-1880) Der Erfolgreichste im Leben ist der, der am besten informiert wird. Benjamin Disraeli (brit. Premierminister 1874-1880) Inhalt Einleitung 3 Das Unternehmen 4 Clipping für Ausschnittdienste 6 Pressespiegelsysteme

Mehr

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Autor: Frank Schönefeld Gültig ab: 23.03.2015 / Ersetzte Ausgabe: 29.05.2012 Seite 1 von 5 Vorwort Unsere Kunden und Beschäftigten müssen

Mehr

Digital Office. Warum DMS Warum MuP Warum ELO MuP Consulting. DMS optimierte Geschäftsprozesse. Firmenwissen auf einen Klick

Digital Office. Warum DMS Warum MuP Warum ELO MuP Consulting. DMS optimierte Geschäftsprozesse. Firmenwissen auf einen Klick DMS optimierte Geschäftsprozesse Firmenwissen auf einen Klick WARUM ein DMS/ECM Die Harmonisierung und Beschleunigung von Informationsprozessen sind in Zukunft die entscheidenden Erfolgsfaktoren im Wettbewerb.

Mehr

Informationssicherheit mehr als Technologie. Herzlich willkommen

Informationssicherheit mehr als Technologie. Herzlich willkommen Informationssicherheit mehr als Technologie Herzlich willkommen AL Conuslt 2012 Vorstellung Schwerpunkte IT-Strategie und IT-Strategieentwicklung (z.b. mit CObIT) IT Service-Management (ITIL und ISO 20000)

Mehr

Bundesdruckerei. Consulting. Sicherheitslösungen für den Mittelstand. www.bundesdruckerei.de/consulting

Bundesdruckerei. Consulting. Sicherheitslösungen für den Mittelstand. www.bundesdruckerei.de/consulting Bundesdruckerei Consulting Sicherheitslösungen für den Mittelstand www.bundesdruckerei.de/consulting Ihr Partner in Sachen Sicherheit In der digitalen Welt wird der zuverlässige Schutz der persönlichen

Mehr

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen IT-DIENST- LEISTUNGEN Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen TÜV SÜD Management Service GmbH IT-Prozesse bilden heute die Grundlage für Geschäftsprozesse.

Mehr

Die Senatorin für Finanzen. Vortrag

Die Senatorin für Finanzen. Vortrag Vortrag Nationaler Plan zum Schutz der Informationsinfrastrukturen Ressortübergreifend abgestimmte IT- Sicherheitsstrategie für Deutschland Drei strategische Ziele Prävention: Informationsinfrastrukturen

Mehr

Digitale Signaturen. im Kontext der Biometrie. Thomas Kollbach kollbach@informatik.hu-berlin.de

Digitale Signaturen. im Kontext der Biometrie. Thomas Kollbach kollbach@informatik.hu-berlin.de Digitale Signaturen im Kontext der Biometrie Thomas Kollbach kollbach@informatik.hu-berlin.de 2005 Veröffentlicht (mit Ausnahme der Bilder) unter einer Creative Commons Lizenz Details siehe http://creativecommons.org/licenses/by-nc-sa/2.0/de/

Mehr

Neuer Personalausweis (npa) für beschleunigte digitale Geschäftsprozesse:

Neuer Personalausweis (npa) für beschleunigte digitale Geschäftsprozesse: Neuer Personalausweis (npa) für beschleunigte digitale Geschäftsprozesse: Die schnelle elektronische Signatur mit ad hoc-zertifikaten 23. September 2011 I Enrico Entschew Agenda Einleitung Vorstellung

Mehr

Wir begleiten Sie in Sachen IT und Compliance

Wir begleiten Sie in Sachen IT und Compliance Wir begleiten Sie in Sachen IT und Compliance IHK Koblenz 14.03.2013 Netzwerk Netzwerkbetreuung und Netzwerkplanung Von der Konzeptphase über die Realisierung bis zur Nutzung Ihre Vorteile: Netzwerk zugeschnitten

Mehr

Mitteilung zur Kenntnisnahme

Mitteilung zur Kenntnisnahme 17. Wahlperiode Drucksache 17/2440 07.09.2015 Mitteilung zur Kenntnisnahme Datenschutz: Förderung benutzerfreundlicher und sicherer E-Mail-Anwendungen im Land Berlin Drucksachen 17/1861 und 17/2090 und

Mehr

DSI vcloud Für Pioniere & Abenteurer. DSI vcloud Für Praktiker 24.09.2014 1

DSI vcloud Für Pioniere & Abenteurer. DSI vcloud Für Praktiker 24.09.2014 1 DSI vcloud Für Pioniere & Abenteurer DSI vcloud Für Praktiker 24.09.2014 1 Start-Up Unternehmen sind mit Ihren Innovationen die Pioniere des Marktes. Etablierte Unternehmen suchen wie Abenteurer nach neuen

Mehr

Workflowmanagement. Business Process Management

Workflowmanagement. Business Process Management Workflowmanagement Business Process Management Workflowmanagement Workflowmanagement Steigern Sie die Effizienz und Sicherheit Ihrer betrieblichen Abläufe Unternehmen mit gezielter Optimierung ihrer Geschäftsaktivitäten

Mehr

Explosionsartige Zunahme an Informationen. 200 Mrd. Mehr als 200 Mrd. E-Mails werden jeden Tag versendet. 30 Mrd.

Explosionsartige Zunahme an Informationen. 200 Mrd. Mehr als 200 Mrd. E-Mails werden jeden Tag versendet. 30 Mrd. Warum viele Daten für ein smartes Unternehmen wichtig sind Gerald AUFMUTH IBM Client Technical Specialst Data Warehouse Professional Explosionsartige Zunahme an Informationen Volumen. 15 Petabyte Menge

Mehr

Digitale Identitäten Risiken und Chancen

Digitale Identitäten Risiken und Chancen Digitale Identitäten Risiken und Chancen Eine Übersicht Datum: 09.10.2015 Ort: Berlin Verfasser: Holger Rieger IT Summit 2015 Freie Universität Berlin 1 Inhalt 1. Einführung 1.1 Digitale Identität was

Mehr

Fit für den neuen Personalausweis Wie Städte und Gemeinden die Online-Ausweisfunktion einsetzen

Fit für den neuen Personalausweis Wie Städte und Gemeinden die Online-Ausweisfunktion einsetzen Fit für den neuen Personalausweis Wie Städte und Gemeinden die Online-Ausweisfunktion einsetzen Sichere Infrastruktur - sicherer eid-service Joachim Mahlstedt Berlin, den 12.04.2011 Was bietet der neue

Mehr

RHENUS OFFICE SYSTEMS. Compliance, Informationssicherheit und Datenschutz

RHENUS OFFICE SYSTEMS. Compliance, Informationssicherheit und Datenschutz RHENUS OFFICE SYSTEMS Compliance, Informationssicherheit und Datenschutz SCHUTZ VON INFORMATIONEN Im Informationszeitalter sind Daten ein unverzichtbares Wirtschaftsgut, das professionellen Schutz verdient.

Mehr

So gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk

So gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk So gelingt die sichere Kommunikation mit jedem Empfänger Andreas Richter EVP Marketing & Product Management GROUP Business Software AG E-Mail-Verschlüsselung ist kein Hexenwerk Datenschutz im Fokus der

Mehr

Das Herzstück. www.richard-wolf.com. core nova entlastet. core nova verbindet. core nova automatisiert. core nova reduziert Aufwand

Das Herzstück. www.richard-wolf.com. core nova entlastet. core nova verbindet. core nova automatisiert. core nova reduziert Aufwand Entdecken Sie die Vielfalt der Möglichkeiten. So individuell wie Sie und Ihr Fach. core nova verbindet core nova automatisiert Wir realisieren geräteübergreifende Kommu- Wir glauben an Systeme, die Ihnen

Mehr

MimoSecco. Computing. Cloud. CeBIT, Hannover 01. 05.03.2011

MimoSecco. Computing. Cloud. CeBIT, Hannover 01. 05.03.2011 MimoSecco Middleware for Mobile and Secure Cloud Computing CeBIT, Hannover 01. 05.03.2011 Cloud Computing verspricht... eine gute Auslastung von Servern, immer aktuelle Software, überall konsistente Daten,

Mehr

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher DATENSCHUTZBERATUNG vertrauensvoll, qualifiziert, rechtssicher SIND SIE WIRKLICH SICHER? Wer sorgt in Ihrem Unternehmen dafür, dass die rechtlichen Anforderungen des Datenschutzes und der Datensicherheit

Mehr

SAP Support On Demand - IBMs kombiniertes Service-Angebot für SAP Hosting und SAP Application Management Services (AMS)

SAP Support On Demand - IBMs kombiniertes Service-Angebot für SAP Hosting und SAP Application Management Services (AMS) (IGS) SAP Support On Demand - IBMs kombiniertes Service-Angebot für SAP Hosting und SAP Application Services (AMS) Martin Kadner, Product Manager SAP Hosting, GTS Klaus F. Kriesinger, Client Services Executive,

Mehr

Digitalisierung erhöht die Effizienz, Sicherheit und Zuverlässigkeit von Informationsflüssen und Geschäftsprozessen.

Digitalisierung erhöht die Effizienz, Sicherheit und Zuverlässigkeit von Informationsflüssen und Geschäftsprozessen. 1 Die Post spielt mit ihrer Expertise als Überbringerin von Informationen und dank ihrem technischen Know-how eine wichtige Rolle. Sie stellt digitale Infrastrukturkomponenten auf drei Ebenen bereit: Sicherheitstechnologie

Mehr

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte

Mehr

Informationen zur sicheren E-Mail-Kommunikation. Unternehmensgruppe ALDI SÜD

Informationen zur sicheren E-Mail-Kommunikation. Unternehmensgruppe ALDI SÜD Informationen zur sicheren E-Mail-Kommunikation Unternehmensgruppe ALDI SÜD Sichere E-Mail-Kommunikation Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch

Mehr

wikima4 mesaforte firefighter for SAP Applications

wikima4 mesaforte firefighter for SAP Applications 1 wikima4 mesaforte firefighter for SAP Applications Zusammenfassung: Effizienz, Sicherheit und Compliance auch bei temporären Berechtigungen Temporäre Berechtigungen in SAP Systemen optimieren die Verfügbarkeit,

Mehr

Interne Revision Ressourcen optimieren. Aufdecken, was dem Erfolg Ihres Unternehmens entgegensteht!

Interne Revision Ressourcen optimieren. Aufdecken, was dem Erfolg Ihres Unternehmens entgegensteht! Interne Revision Ressourcen optimieren Aufdecken, was dem Erfolg Ihres Unternehmens entgegensteht! Wertetreiber Interne Revision Internationalisierung und Wettbewerbsdruck zwingen Unternehmen dazu, ihre

Mehr

Strukturierte Informationssicherheit

Strukturierte Informationssicherheit Strukturierte Informationssicherheit Was muss getan werden ein kurzer Überblick. Donnerstag, 16.Juli 2009 Mark Semmler I Security Services I Mobil: +49. 163. 732 74 75 I E-Mail: kontakt_mse@mark-semmler.de

Mehr

Michael Butz Geschäftsführer

Michael Butz Geschäftsführer A-Trust Gesellschaft für Sicherheitssysteme im elektronischen Datenverkehr GmbH Michael Butz Geschäftsführer 10. Oktober 2008 M. Butz Okt. 2008 1 Agenda Überblick A-Trust Die Rolle/Funktion der Digitalen

Mehr

IncaMail Vertraulich und nachweisbar e-mailen Erfahrungen und Erkenntnisse. Swiss Post Solutions Präsentationsguide

IncaMail Vertraulich und nachweisbar e-mailen Erfahrungen und Erkenntnisse. Swiss Post Solutions Präsentationsguide IncaMail Vertraulich und nachweisbar e-mailen Erfahrungen und Erkenntnisse Seite 1 SwissSign AG Swiss Post eproducthouse ein Unternehmen der Schweizerischen Post, schützt und beschleunigt Ihre Geschäftsprozesse

Mehr

Wir schaffen Freiraum für Ihre Ideen.

Wir schaffen Freiraum für Ihre Ideen. Wir schaffen Freiraum für Ihre Ideen. Software für Macher. Die Welt dreht sich durch jene, die sich die Freiheit nehmen, neue Wege zu gehen. Unsere Vision Wir sind, was wir wissen. Dabei ist das Teilen

Mehr

Informationssicherheit - Last oder Nutzen für Industrie 4.0

Informationssicherheit - Last oder Nutzen für Industrie 4.0 Informationssicherheit - Last oder Nutzen für Industrie 4.0 Dr. Dina Bartels Automatica München, 4.Juni 2014 Industrie braucht Informationssicherheit - die Bedrohungen sind real und die Schäden signifikant

Mehr

yourcloud Mobile Überall mit Ihrem Business verbunden: yourcloud von perdata Neue Maßstäbe für eine moderne Arbeitsplatzumgebung

yourcloud Mobile Überall mit Ihrem Business verbunden: yourcloud von perdata Neue Maßstäbe für eine moderne Arbeitsplatzumgebung yourcloud Mobile PC Überall mit Ihrem Business verbunden: yourcloud von perdata Neue Maßstäbe für eine moderne Arbeitsplatzumgebung perdata IT nach Maß: individuell beraten vorausschauend planen zukunftssicher

Mehr

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Ein Großteil der heutigen Kommunikation geschieht per email. Kaum ein anderes Medium ist schneller und effizienter. Allerdings

Mehr

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor! TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen

Mehr

Corporate Security Portal

Corporate Security Portal Corporate Security Portal > IT Sicherheit für Unternehmen Marktler Straße 50 84489 Burghausen Germany Fon +49 8677 9747-0 Fax +49 8677 9747-199 www.coc-ag.de kontakt@coc-ag.de Optimierte Unternehmenssicherheit

Mehr

Data Leakage ein teures Leiden

Data Leakage ein teures Leiden Data Leakage ein teures Leiden Agenda Die C&L Unternehmensgruppe Unterschied zwischen»data Loss Prevention«und»Data Leakage Prevention«Rechtliche Rahmenbedingungen Gefühlte und wirkliche Bedrohung Die

Mehr

Industrie 4.0 Ihre Chance, unsere Herausforderung

Industrie 4.0 Ihre Chance, unsere Herausforderung Ihre Chance, unsere Herausforderung Wir befinden uns in der 4. industriellen Revolution Ende 18. Jhdt. Beginn 20. Jhdt. Beginn 70er Jahre Heute Industrie 1.0 Einführung mechanischer Produktionsanlagen

Mehr

Sicherheit mit Zukunft.

Sicherheit mit Zukunft. Sicherheit mit Zukunft. Beraten Unterstützen Begleiten accessec - beraten, unterstützen, begleiten Die accessec GmbH ist ein Spezialist für Sicherheitsstrategien und ganzheitliche Sicherheitslösungen welche

Mehr

Willkommen in Sicherheit

Willkommen in Sicherheit Willkommen in Sicherheit Schützen Sie Ihr digitales Kapital Die weltweite digitale Vernetzung eröffnet Ihrem Unternehmen neue Märkte und Rationalisierungspotenziale. Sie macht Ihre Geschäftsprozesse flexibler,

Mehr

EuroCloud Deutschland Confererence

EuroCloud Deutschland Confererence www.pwc.de/cloud EuroCloud Deutschland Confererence Neue Studie: Evolution in der Wolke Agenda 1. Rahmenbedingungen & Teilnehmer 2. Angebot & Nachfrage 3. Erfolgsfaktoren & Herausforderungen 4. Strategie

Mehr

Wir organisieren Ihre Sicherheit

Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Unternehmen Die VICCON GmbH versteht sich seit 1999 als eigentümergeführtes und neutrales Unternehmen für Management- und Sicherheitsberatung.

Mehr

Der Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme

Der Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme 2005 Siemens AG Österreich www.siemens.com/biometrics biometrics@siemens.com Datensicherheit durch biometrische Verfahren Der Wert von Daten Biometrie als Zugriffsschutz Vorteile biometrischer Systeme

Mehr

Services aus der Cloud

Services aus der Cloud Services aus der Cloud Chancen und Wege für mein Unternehmen Mario Kretzschmar T-Systems Multimedia Solutions GmbH Kurzprofil der T-Systems MMS. Deutschlands Internetagentur Nummer 1*. Eigenständige, innovative

Mehr

secunet Security Networks AG

secunet Security Networks AG secunet Security Networks AG Multifunktionaler Mitarbeiterausweis: Chancen und Risiken in der Einführungsphase SECURITY 2006 12. Oktober 2006 www.secunet.com Agenda Vorstellung secunet Merkmale und Ziel

Mehr

Innovative Weiterbildungen zum Thema Unternehmenssicherheit

Innovative Weiterbildungen zum Thema Unternehmenssicherheit Innovative Weiterbildungen zum Thema Unternehmenssicherheit Inhalt Unser Konzept 3 Ihre Vorteile 4 Einblicke in den Aufbau 5 E-Learning: Corporate Security 6 E-Learning: Health and Safety 7 E-Learning:

Mehr

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?

Mehr

Wenn Sicherheit praktikabel wird: Sicher Authentifizieren, Signieren, Versiegeln und Zustellen anhand eidas konformer Praxisbeispiele

Wenn Sicherheit praktikabel wird: Sicher Authentifizieren, Signieren, Versiegeln und Zustellen anhand eidas konformer Praxisbeispiele Wenn Sicherheit praktikabel wird: Sicher Authentifizieren, Signieren, Versiegeln und Zustellen anhand eidas konformer Praxisbeispiele Ludwig Schreyer Margarete Herden 0 eidas in der Praxis: Umsetzung eines

Mehr

Inside. IT-Informatik. Die besseren IT-Lösungen.

Inside. IT-Informatik. Die besseren IT-Lösungen. Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit

Mehr

Managed File Transfer in der Kunststoffverarbeitenden Industrie

Managed File Transfer in der Kunststoffverarbeitenden Industrie Managed File Transfer in der Kunststoffverarbeitenden Industrie Sichere Alternativen zu FTP, ISDN und E-Mail Verzahnung von Büro- und Produktionsumgebung Verschlüsselter Dateitransfer in der Fertigung

Mehr

IT-Sicherheit in der Energiewirtschaft

IT-Sicherheit in der Energiewirtschaft IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens

Mehr