Frankfurt am Main, Magenta Security. Dirk Backofen

Größe: px
Ab Seite anzeigen:

Download "Frankfurt am Main, Magenta Security. Dirk Backofen"

Transkript

1 Frankfurt am Main, Magenta Security Dirk Backofen agenda +++ Telekom veranstaltet erstmalig Fachkongress zu Cybercrime +++ Hochrangige Entscheider aus der IT-Welt zu Gast +++ Einmalige Gelegenheit zum Netzwerken auf höchstem Niveau +++

2 Die Megatrends der Digitalisierung

3 Cloud Ist der Enabler der Digitalisierung Doch nur Gemeinsam mit Security Smart Software Software Wird immer intelligenter Speicherkapazität - Wachsende Datenmengen Machen Speicherkapazität Essentiell SensorEN Sensoren sind die Enabler der Automation Rechenleistung Skalierbare Rechenleistung ist Unabdingbar NetZWERk Highspeed Verbindungen & Geringe Latenz bilden das Rückgrat der Digitalisierung keine Digitalisierung ohne Cyber security

4 Vernachlässigte Sicherheit Führt zu massivem Schaden für Unternehmen 51% Aller deutschen Unternehmen sind Opfer von Cyber-Angriffen 20% Der Unternehmen registrieren Fälle von Social-Engineering 61% Der angegriffenen Unternehmen kommen aus dem Mittelstand 51% Der deutschen Unternehmen verfügen über kein Notfallmanagement 51 MRD. JÄHRLICHER SCHADEN FÜR DIE DEUTSCHE WIRTSCHAFT Quelle: Bitkom

5 Was erwarten unsere Kunden? Wer Schützt mich vor PhiShing beim online-banking? Enterprise Kunden Geschäftskunden Wie Schütze ich SmartPhoneS und Tablets? Wie merke ich überhaupt, ob ich angegriffen Wurde? ich habe netzwerkspezialisten, aber können die auch SicherheitSarchitekturen bauen? Wer berät mich zu den Security-trendS und Produkten? Privatkunden ich brauche einen verlässlichen Partner, dem ich mein Cyber Security management anvertrauen kann Wie Schütze ich meine industrie 4.0 anwendungen? FÜR Das SENSIBLE Thema SECURITY IST EIN STARKER UND VERTRAUENSWÜRDIGER PARTNER FÜR UNSERE KUNDEN NOTWENDIG

6 Die DEUTSCHE TELeKOM BÜNDELT IHRE KOMPETENZ IN EINER STARKEN CYBER Security-Einheit Security & ClOUD- Marktführer Lösungs- Kompetenz / Know How Zugang zu Grosskunden UND MITTELSTAND Hochsichere Rechenzentren Zuverlässige Mitarbeiter & Prozesse Netzkompetenz FestNETZ / Mobilfunk Kunden- Vertrauen Eigenschutz des telekom konzerns Telekom SECURITY Partner- Ökosystem

7 Wofür STEHT Magenta Security? Magenta Security WIr SIND das CYBER-SCHUTZSchild für IHR UNTERNEHMEN und Ihre Familie unsere kompetenzen bei magenta Security erstrecken SICH über die gesamte Wertschöpfungskette: Vom Rechenzentrum über das Netz bis hin zum Smartphone in der Hosentasche und von der beratung bis zur SyStemintegration. Timotheus Höttges Vorstandsvorsitzender Deutsche Telekom AG

8 die deutsche telekom hat das right to play als bedeutender Player im Bereich CYBER Security Telekom SECURITY MAGENTA SECURITY Über 20 Jahre Erfahrung im Bereich CyBer Security für DT-Mitarbeiter weltweit integrierte Business Unit mit Spezialisten Zero Impact Wir Bündeln security mit ConnectiviTy Kunden- Referenzen (Dax-Konzerne, Europäische und deutsche Behörden, Mittelstand, Privatkunden)

9 DAS KUNDEN- VERSPRECHEN MAGENTA SECURITY WIR BERATEN SIE KOMPETENT Zero Impact: Wir VERHINDERN CYBERANGRIFFE, BEVOR SIE PASSIEREN Wir BÜNDELN SICHERHEIT Mit IHREM ANSCHLUSS Wir BIETEN PRÄVENTION, Erkennung und REAKTION Sowie bei Bedarf auch Die SECURITY-KASKO Wir LEBEN CLOUD- und MOBILE Security Wir INTEGRIEREN UND BETREIBEN IHR Security-System Wir GESTALTEN DIE CYBER-ALLIANZ ALLER KUNDEN

10 Magenta Security IST eine ECHTE Chance Für JEDEN Kunden Start-up dynamik Mit der POWER eines dax-konzerns

11 Frankfurt am Main, Magenta Security-Portfolio Dirk Backofen & Dr. Matthias Rosche agenda +++ Telekom veranstaltet erstmalig Fachkongress zu Cybercrime +++ Hochrangige Entscheider aus der IT-Welt zu Gast +++ Einmalige Gelegenheit zum Netzwerken auf höchstem Niveau +++

12 Das Magenta security-portfolio Magenta SECURITY

13 Das Magenta security-portfolio

14 Das Magenta security-portfolio

15 Das Magenta security-portfolio

16 Das Magenta security-portfolio

17 Das Magenta security-portfolio

18 Das Magenta security-portfolio

19 Das Magenta security-portfolio

20 Das Magenta security-portfolio

21 Das Magenta security-portfolio

22 Das Magenta security-portfolio

23 Danke an unsere Partner! Unsere Partner

24 Unsere Kunden wollen Gemanagte Lösungen

25 Unsere Kunden wollen gemanagte Network- & ICT-Security Managed Services Grosskunden & Mittelstand Helpdesk Plus Managed Service S, M, L Customer Network Protect Managed Services Enterprise-Kunden Managed DDoS Protect Global Network Protect Man. Cloud Protect Managed Services PKI- & Trust-Center-Lösungen Hotline OneTimePass IoT Cert. Authority ServerPass Shared Business CA Managed Services Enterprise-Kunden Incident Response Retainer Forensik

26 Wir sehen einen Neuen Trend bei unseren Kunden Prevent Detect Consulting Reporting Service Management Respond Policy Auditing Vulnerability Scanning Mobile/Endpoint Protection Anti-SPAM Firewall Security Gateway Threat Intelligence SIEM IDS / IPS Advanced Threat Protection Endpoint Detection & Response Threat Hunting CERT Incident Response IT Forensics Malware Analysis Incident Coordination

27 Nachfrage nach Komplett-Outsourcing Security Operation Prevent Detect Respond Consulting Reporting Security Outsourcing Policy Auditing Vulnerability Scanning Mobile/Endpoint Protection Anti-SPAM Firewall Service Management Threat Intelligence SIEM IDS / IPS Advanced Threat Protection Endpoint Detection & Response CERT Incident Response IT Forensics Malware Analysis Security Operation Center 24 / 7 / / 5 / 365 Auf Wunsch D-only Ressourcen Sonst Mix D / Nearshore Projektpreis Security Gateway Threat Hunting Incident Coordination

28 UNSER COMMITMENT Wir arbeiten nur mit den besten & innovativsten Partnern zusammen Wir verfolgen eine Dual Vendor- Strategie Unser Fokus liegt auf Eco-System- Partnern Wir bieten Reselling und veredeln SW- und HW-Produkte durch Managed Services Wir sind verlässlicher Partner für unsere Lieferanten und Kunden

29 bereits in 2016 gelauncht: Internet Protect Pro & Mobile Protect Pro

30 MIT INTERNET ProTECT PRO BIETET TELEKOM EINEN EINFACHEN KOMPLETTschutz aus DER CLOUD powered by Global Corporate Network Kundennetz M P L S L A N Corporate Data Center (zentralisiert / virtualisiert) 2x Adv. Sec Hub Internet Internet Protect PRO

31 EINFACHER KOMPLETT-SCHUTZ AUS DER TELEKOM CLOUD: Internet PROTECT Pro Advanced Threat Protection Anti-Virus Web-Security Sandbox in der Cloud Content-/ URL-Filter Firewall aus der Cloud

32 Mobile Protect Pro Schützt vor powered by Network Scan Man-in-the-middle Attacke Malicious App Malware Installation Intrusion Company Network Bedrohung Unternehmen

33 MOBILE PROTECT Pro Threat DetectION

34

35 Das MUST HAVE FÜR JEDES SMARTPHONE MOBILE PROTECT Pro

36 Frankfurt am Main, Neue Produkte im Magenta Security-Portfolio Dirk Backofen & Dr. Matthias Rosche agenda +++ Telekom veranstaltet erstmalig Fachkongress zu Cybercrime +++ Hochrangige Entscheider aus der IT-Welt zu Gast +++ Einmalige Gelegenheit zum Netzwerken auf höchstem Niveau +++

37 Unsere neuen Produkte APT Protect Pro (Cloud based) APT Protect Pro (on Premise) Cyber defense as a Service Identity Protect Pro Vulnerability scan as a Service Offline Scanner pro Browser in the Box Versiegelte Cloud

38 Advanced Security Hub WIE SIEHT EIN SECURITY HUB IM RECHENZENTRUM HEUTE AUS? L B A P T Firewall Web- Proxy Mail Relay L B I P S Firewall D D O S AD SIEM DDoS-Protect: Schutz gegen Distributed Denial of Service IPS: Intrusion Prevention LB: Load-Balancer APT: Advanced Persistent Threat Protection AD: Active Directory SIEM: Security Information & Event-Management

39 Das Upgrade für ihren Security Hub: APT Protect pro (Cloud based) powered by APT Protect Pro (cloudbased) als Zubuchoption zu Business Mail Protect Advanced Security Hub L B Firewall Web- Proxy Mail Relay L B I P S Firewall D D o S APT Protect Pro (cloud based) aus der Telekom- Cloud + Business Mail Protect (Antivirus, AntiSpam & Quarantäne) AD SIEM Internet

40 Das Upgrade für ihren Security Hub: APT Protect pro (Cloud based) powered by APT Protect Pro (cloudbased) als Zubuchoption zu Business Mail Protect Advanced Security Hub L B A P T Firewall Web- Proxy Mail Relay L B I P S Firewall D D o S APT Protect Pro (cloud based) aus der Telekom- Cloud + Business Mail Protect (Antivirus, AntiSpam & Quarantäne) AD SIEM Internet

41 Das Upgrade für ihren Security Hub: APT Protect pro (Cloud based) powered by APT Protect Pro (cloudbased) als Zubuchoption zu Business Mail Protect Advanced Security Hub L B A A P T P T Firewall Web- Proxy Mail Relay L B I P S Firewall D D o S APT Protect Pro (cloud based) aus der Telekom- Cloud + Business Mail Protect (Antivirus, AntiSpam & Quarantäne) AD SIEM Internet

42 APT Protect pro (Cloud based) für Mail Prävention vor unbekannten Bedrohungen powered by APT Protect Pro (Cloud based) aus der Telekom-Cloud Advanced Security Hub A P T

43 APT Protect Pro (Cloud based) für Mail Prävention vor unbekannten Bedrohungen powered by Tausende Schwachstellen / Vulnerabilities zehn bis Hunderte Exploits Zehn bis Hunderte Sandblast Shellcode Millionen Malware Traditionelle Sandbox-Systeme Mindestvertragslaufzeit 12 Monate Alle Preise netto

44 Das Upgrade für ihren Security Hub on Premise: APT Protect Pro (on Premise) powered by Cisco powered by Advanced Security Hub L B ESA Mail Relay AMP L B I P S ASA Firewall AMP Web- WSA Proxy AMP ASA Firewall AMP D D o S Advanced Malware Protection Cisco Reputation Data Base Internet AD SIEM AMP AMP - Advanced Malware Protection ASA - Adaptive Security Appliance ESA - Security Appliance WSA - Web Security Appliance

45 APT Protect Pro (on premise) Prävention vor unbekannten Bedrohungen powered by Reputationsfilterung Verhaltensbasierte Erkennung Eins-zu-Eins- Signatur Maschinelles Lernen Dynamische Analyse Device Flow Correlation Fuzzy Fingerprinting Indications of Compromise Erweiterte Analysen

46 APT Protect Pro (on premise) Prävention vor unbekannten Bedrohungen powered by Alle Preise netto

47 Ausblick auf weitere Kooperationsfelder mit Cisco powered by Talos Zusammenarbeit Telekom und Talos 1+1 = 3, bessere Threat- Intelligence für unsere Kunden Open DNS Check von IP-Adressen auf Bedrohungen und Unbedenklichkeit Cyber defense Orchestrator einfache Betriebsoberfläche für den Kunden Network as a Sensor Jeder Cisco-Router verbessert die weltweite Cyber- Sicherheit Defense Orchestrator

48 Cyber defense as a Service

49 Cyber defense as a Service Customer Journey Überwachung Ihrer kritischen Infrastruktur 24/7 Event Monitoring & Analysis Telekom Security Threat Intelligence Telekom Security Content Engineering Incident Response Retainer Services Telekom Security Use Case Library

50 Cyber defense as a Service M 500 EPS (bis zu 43 Mio. Events pro Tag) L EPS (bis zu 86 Mio. Events pro Tag) XL EPS (bis zu 216 Mio. Events pro Tag) SIEM Threat Intelligence Reporting SOC (24 / 7 / 365) Incident Response Retainer Malware Analyse Forensic Penetration Test (optional) Preis pro Tag netto Preis pro Monat netto (Basis 30 Tage) Optional: Consulting Keine Mindestvertragslaufzeit

51 Browser in the box Sicheres Surfen im Unternehmensumfeld powered by

52 Browser in the box Sicheres Surfen im Unternehmensumfeld powered by WWW Unternehmens- Applikationen User Verwaltung Internet Data Center Kunde Web-Gateway

53 Browser in the box Sicheres Surfen im Unternehmensumfeld S 100 Lizenzen M 500 Lizenzen L Lizenzen XL Lizenzen XXL Lizenzen powered by Lizenzen Browser in the Box Lizenzen TOM Gateway Support Gateway 1. Jahr 5,15 2,78 2,67 2,09 1,82 Ab 2. Jahr 2,42 2,13 2,03 1,83 1,69 Preise pro Monat und User, netto HW-Invest auf User umgerechnet Optional: redundante Varianten Gateway und TOM base system / Preisersparnis bei Buchung für drei Jahre Mindestvertragslaufzeit 12 Monate

54 Identity Protect Pro Identity & Access Management aus der Cloud powered by Enterprise a Applications Data Partner Salesforce Office workspace User directory Google Identity Management Access Management Identity Protect Pro Office 365 Enterprise B Applications Data Box Office workspace User directory Nomadic Worker Private Cloud

55 Identity Protect Pro Identity & Access Management aus der Cloud powered by Employees, Customers, Partners and Devices Seamless Support for multiple Devices Leverage existing Corporate Directories Support for most Web and SaaS Applications Central Audit Reporting of IAM Transactions Highly automated Provisioning Standard Production, Usage-based Payment Single Point of Administration and Control

56 Identity Protect Pro Identity & Access Management aus der Cloud m Nutzer 3 h Support L Nutzer 6 h Support XL Nutzer 9 h Support XXL Nutzer 18 h Support powered by Preis pro User Preis Infrastuktur Summe Preis pro User 9,88 (bei 500 Nutzern) 1,90 1,50 0, ,49 (bei Nutzern) 4,23 (bei Nutzern) 0, ,10 (bei Nutzern) Alle Preise netto, Mindestvertragslaufzeit 12 Monate Optional: Weitere Nutzer Kundenindividuelle Bereitstellung im Rahmen kostenpflichtiges On-Boarding-Projekt

57 Vulnerability Scan AS A service Identifizieren sie ihre IT-Schwachstellen powered by

58 Vulnerability Scan AS A service Identifizieren sie ihre Schwachstellen powered by Cloud Security Platform Unternehmensnetz Admin

59 Vulnerability Scan AS A Service Identifizieren sie ihre Schwachstellen powered by M bis 500 interne & 50 externe IP-Adressen mit 1 SW-Scanner L bis interne & 100 externe IP-Adressen mit 2 HW-Scannern XL bis interne oder externe IP-Adressen mit 10 HW-Scannern Vulnerability Management Hochsichere Datenhaltung On-Boarding Workshop Unlimited Scans Preis pro Monat netto Consulting, Individuelle Beratung auf Anfrage Preisbeispiele, weitere Module und Leistungsbausteine per individuellem Angebot Vertragslaufzeit 12 Monate

60 Offline Scanner pro Vulnerability Scan im Unternehmensnetzwerk powered by Unternehmensnetz B A C B A: Download der Software und Skripte B: Durchführung Scans C: Auswertung und Aufbereitung Ergebnisse

61 Offline Scanner pro Vulnerability Scan im Unternehmensnetzwerk powered by Hochpräziser Offline Schwachstellen-Scan Senkung Betriebskosten durch hohe Automatisierung Leichte Integration in Kundenumgebung Asset-Management durch Speicherung und Aktualisierung Scan-Ergebnisse Moderne easy-touse Web-GUI

62 Offline Scanner pro Vulnerability Scan im Unternehmensnetzwerk powered by M bis 500 Maschinen L bis Maschinen XL bis Maschinen Vulnerability Assessment SW Scan-Skripte Support Unlimited Scans Preis pro Monat netto Optional: Consulting / Rolloutsupport / Änderung der Maschinenanzahl Mindestvertragslaufzeit 12 Monate Maschinen mit einer oder mehreren IP-Adressen Preis auf Anfrage bei > Maschinen

63 Versiegelte Cloud mein Fort Knox für meine Geschäftsdaten in der Cloud powered by Sicherer, mobiler Zugriff auf Unterlagen Versiegelter Austausch von Nachrichten Versiegelter Austausch von Dokumenten Versiegelte Cloud Versiegelte Daten- & Projekträume Versiegelter Chat Versiegelte M2M- Daten-räume

64 Versiegelte Cloud mein Fort Knox für meine Geschäftsdaten in der Cloud powered by Versiegelte Infrastruktur Teil der Telekom Cloud Verschlüsselte Datenbank Verschlüsselter Transport Spezielle Schlüsselverteilung Neuartiger Data Clean-up versiegelte infrastruktur bietet versiegelte Verarbeitung von Daten

65 Versiegelte Cloud mein Fort Knox für meine Geschäftsdaten in der Cloud powered by S 1 Volllizenz 5 Gastlizenzen 50 GB Speicher Dateigröße 500 MB M 3 Volllizenz 15 Gastlizenzen 150 GB Speicher Dateigröße 2 GB L 15 Volllizenz 75 Gastlizenzen 750 GB Speicher Dateigröße 2 GB Preis pro Monat netto 7,95 19,95 99,95 Weitere Volllizenz: 7,95 Weitere Gastlizenz: 0,95 Weitere 10 GB Speicher: 1,95 Revisionssicherer Datenraum: 69,95 Alle Preis pro Monat netto

66 Unsere neuen Produkte APT Protect Pro (Cloud based) APT Protect Pro (on Premise) Cyber defense as a Service Identity Protect Pro Vulnerability scan as a Service Offline Scanner pro Browser in the Box Versiegelte Cloud

67 Frankfurt am Main, Sicherheit Einfach machen Dr. Ferri Abolhassan agenda +++ Telekom veranstaltet erstmalig Fachkongress zu Cybercrime +++ Hochrangige Entscheider aus der IT-Welt zu Gast +++ Einmalige Gelegenheit zum Netzwerken auf höchstem Niveau +++

68 Kann man das nicht Einfach Machen? Komplexe Welt + Komplizierte Tools + Ineffiziente Prozesse = Fehlender Fortschritt Wir brauchen einfachmacher

69 UNSER Selbstverständnis

70 Magenta Security IST eine ECHTE Chance Für JEDEN Kunden Start-up dynamik Mit der POWER eines dax-konzerns

71 Die Deutsche Telekom verfügt über UMFANGREICHE Erfahrung im BEREICH SECURITY / Cyber Defense Ø 400 / Quartal eingehende Schwachstellenmeldungen > 2 Mio. (2015) verteilte Security Advisories an über 800 Abonnenten Ø / Monat eingehende Meldungen/ Anfragen in das CERT > Security Experten bereits heute im Einsatz Ca. 2 Mio. / Monat Abuse-Hinweise mit einhergehenden Meldungen an bis zu externe Kunden / Monat > Geschäftskunden werden durch unsere Security Experten unterstützt > automatisierte Sicherheitsscans von Telekom Internet Portalen pro Woche > 2o Jahre Erfahrung im Bereich Security

72 Wir machen Sicherheit - Einfach und Bezahlbar Das T-Sec Prinzip Hochprofessionell, Einfach & SICHER Einfache Bedienung & Nutzung Bezahlbar Online Buchbar Einfach Machen Einfach Machen

73 UNSERE AMBITION: EUROPÄISCHER LEADER IN CYBER SECURITY UNSER ZIEL FÜR 2019: VERDOPPELUNG DES TELEKOM SECURITY UMSATZES! Consumer Business Enterprise

74 unsere StartvorauSSetzungen Sind ideal Eine Armee vertraut beim Start ihrer Düsenjets unseren Schlüsseln Wir stecken in über 150 Mio. Ausweisen weltweit In jedem Neuwagen eines Automobilherstellers stecken 15 Zertifikate von uns Schutz vor Attacken & Spam s pro Minute Mehr als 260 Mio. Zertifikate für die elektr. Gesundheitskarte Unsere Security sichert sogar Satelliten im Weltraum

75 unsere kunden vertrauen uns 100 lokale Firewalls europaweit zur Segmentierung Office & Produktion Zentrale Firewall-Lösung im RZ der Telekom Mehrstufige zentrale Firewall-Lösung Zentrale Firewall-Lösung, Remote-Zugang auf 4 Kontinenten Sicherer Internetzugang (Proxy-Service) auf 3 Kontinenten Mehrstufige zentrale Firewall-Lösung und Remote-Zugang

76 So Sieht ein versprechen aus

77 powered by

78 powered by

79 Erfolgsstory Carbon PC Carbon PC Single Login: Nur eine Authentifizierung für alle Services Optimale Boot-Zeit: < 1 Minute Software-Verteilung: Einfache Updates 3 rd Party-Software: Fokus auf Standard- SW Hardware: ein Notebook und ein Tablet, leicht und mobile

80 Die Roadmap Steht, Produkte sind gelauncht Mobile Protect Pro APT Protect Pro (Cloud based) Vulnerability scan as a Service APT Protect Pro (on Premise) Cyber defense as a Service Browser in the Box Internet Protect Pro Identity Protect Pro Offline Scanner pro Versiegelte Cloud Sep 2016 Okt 2016 Dezember 2016

81 Danke an unsere Partner!

82 40 Risk clusters Zero IMpact Standardisierte Sicherheit FRAMEWORK BEBAUUNGSPLAN OPERATIONS People Process Platform 9 Measures Clusters Prevent Cluster Cluster Cluster Red Card Detect Cluster Cluster Cluster Green Card Black Card React Cluster Cluster Cluster Stabile sicherheit für uns und unsere Kunden

83 Danke an das AufbauTeam Solution Sales & Consulting Portfolio Mgmt., Engineering & Operations Internal Security & Cyber Defense Strategy & Business Operations Communication & PR HR FC Dr. Matthias Rosche Dirk Backofen Thomas Tschersich Lionel Gervais Gina Duscher Dr. Claudia Salomon Dr. Jeannette von Ratibor

84 Ausblick: Wir machen professionelle Security für Wirklich Jedermann verfügbar Speedport-Router mit Magenta Security inside Sicherheit direkt in Ihren Router integriert: für rundum sicheres Surfen mit allen Geräten in Ihrem Heimnetzwerk!

Magenta Daimler EDM Forum

Magenta Daimler EDM Forum Magenta @ Daimler EDM Forum 20.07.2017 Thomas Haase und Ralph Huenten, T-systems International Gmbh angriffe auf kritische Infrastrukturen sind Realität! SEP 2010 MAI 2015 DEZ 2015 FEB 2016 NOV 2016 Zugriff

Mehr

service center 3.0 für MANAGED IT-SERVICES IT-Ressourcen aus der private und hybrid telekom cloud aktiv managen

service center 3.0 für MANAGED IT-SERVICES IT-Ressourcen aus der private und hybrid telekom cloud aktiv managen service center 3.0 für MANAGED IT-SERVICES IT-Ressourcen aus der private und hybrid telekom cloud aktiv managen startklar für die DIGITALISIERUNG mit Private- und Hybrid-Cloud-lösungen von der Telekom

Mehr

Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager

Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager ENTERPRISE SECURITY. POWERED BY INTELLIGENCE Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen Markus Grathwohl Senior Corporate Account Manager IT-Trends und die Bedrohungen, die sie mit

Mehr

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2

Mehr

GESCHÜTZT MIT HL SECURE 4.0

GESCHÜTZT MIT HL SECURE 4.0 EINFÜHRUNGS- ANGEBOT BESTENS Bei einer Bestellung bis 31. Januar 2018 entfällt die Installationsgebühr in Höhe von bis zu 900. GESCHÜTZT MIT HL SECURE 4.0 Wir sichern Ihr Netzwerk. Das digitale Zeitalter

Mehr

Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz?

Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz? Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz? Stefan K. Burau Marco Wyrsch Cyrill Peter Corporate Information Security Officer, Helsana Gruppe Swisscom Experte, Security Officer

Mehr

Monty Möckel. Andreas Reisinger ÜBER UNS. Senior Technology Consultant IT Services Cloud & Datacenter

Monty Möckel. Andreas Reisinger ÜBER UNS. Senior Technology Consultant IT Services Cloud & Datacenter CLOUD SECURITY ÜBER UNS Monty Möckel Senior Technology Consultant IT Services Cloud & Datacenter Andreas Reisinger Senior Solution Engineer IT Services Cloud & Collaboration monty.moeckel@umb.ch andreas.reisinger@umb.ch

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

Datenschutz in Zeiten der Digitalisierung

Datenschutz in Zeiten der Digitalisierung Datenschutz in Zeiten der Digitalisierung Ruf Frühlingstour 2018 Urs Binggeli, Head of Managed Security Services, United Security Providers AG 1 Agenda Digitalisierung und IT-Sicherheit Heutige Bedrohungslage

Mehr

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services Automation meets IT Industrial Security Heinrich Homann Security Specialist Plant Security Services Industrial Security Essenziell im Zeitalter der Digitalisierung Seite 2 Professionelle Angreifer Sicherheitslücken

Mehr

Ich sehe was, was Du nicht siehst Aufspüren von gezielten Angriffen mit der Symantec Unified Security Analytics Platform

Ich sehe was, was Du nicht siehst Aufspüren von gezielten Angriffen mit der Symantec Unified Security Analytics Platform Ich sehe was, was Du nicht siehst Aufspüren von gezielten Angriffen mit der Symantec Unified Security Analytics Platform Alexander Peters CISSP, CCSK Manager Office of the CTO DACH Alex_Peters@symantec.com

Mehr

Security made simple.

Security made simple. Security made simple. Sophos UTM Ultimatives Sicherheitspaket für Netzwerk, Web und Emails Christoph Riese Teamleader Sales Engineering NSG 1 Lost on the Road to Security? 2 Complete Security, made simple

Mehr

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365

Mehr

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY Security Services Risiken erkennen und gezielt reduzieren Ein zuverlässiger Schutz Ihrer Werte

Mehr

MANAGED SERVICES DURCH CDOC

MANAGED SERVICES DURCH CDOC MANAGED SERVICES DURCH CDOC FERNAO Networks Holding FERNAO NETWORKS UNTERNEHMENSPRÄSENTATION Inka Waering, 2018 1 UNSERE UNTERNEHMEN FERNAO 6 Unternehmen 380 Mitarbeiter 13 Standorte FERNAO NETWORKS UNTERNEHMENSPRÄSENTATION

Mehr

TÜV Rheinland. Ihr Partner für Informationssicherheit.

TÜV Rheinland. Ihr Partner für Informationssicherheit. TÜV Rheinland. Ihr Partner für Informationssicherheit. 2017 Zahlen 2016. 1,881 Milliarden Umsatz Umsatz nach Geschäftsbereichen Umsatz nach Regionen 7% Zentral- und Osteuropa 1,9% 8% 27% Industrie Services

Mehr

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden UTM-1 : alles inclusive - alles gesichert Markt: Kleine bis mittelständische Unternehmen oder Niederlassungen Geschäftsmöglichkeiten:

Mehr

Schutz sensibler Daten egal was, wie, wann und vor wem!

Schutz sensibler Daten egal was, wie, wann und vor wem! Schutz sensibler Daten egal was, wie, wann und vor wem! ComProSec AG Industriestrasse 24 CH-8404 Winterthur Tel.: +41 (0)52 235 07 55 Fax: +41 (0)52 235 07 59 ComProSec SA Monténa 85 CH-1728 Rossens Tel.:

Mehr

Umfassende Managed Services für IBM Power Systems IBM POWER SERVICES

Umfassende Managed Services für IBM Power Systems IBM POWER SERVICES Umfassende Managed Services für IBM Power Systems IBM POWER SERVICES IBM POWER SERVICE Comarch Data Center bietet umfassende Managed Services für IBM i Power Systems eine sichere und zuverlässige Lösung

Mehr

APT Defense Service. by TÜV Rheinland.

APT Defense Service. by TÜV Rheinland. APT Defense Service. by TÜV Rheinland. Referent. Ihr Referent Name: Funktion: Frank Melber Head of Business Development, Experte für Cyber Security 2 25.02.2016 APT Defense Service Agenda. 1 2 Das Bedrohungsszenario

Mehr

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT

Mehr

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY Security Services Risiken erkennen und gezielt reduzieren Ein zuverlässiger Schutz Ihrer Werte

Mehr

Cloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services

Cloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services Cloud Security Compliance in der Cloud sicherstellen Managed Hosting Cloud Hosting Managed Services Cloud Security Andreas Bachmann Chief Information Officer Adacor Group Adacor Group Enterprise Hosting

Mehr

Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern

Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern Die praktische Umsetzung der EU-Datenschutz-Grundverordnung NextGen Security mit Sophos Synchronized Security Björn

Mehr

Cisco Borderless Networks Sicherheit und Energieeffizienz im Netzwerk von heute. Mathias Wietrychowski, Sr. Systems Engineer Manager

Cisco Borderless Networks Sicherheit und Energieeffizienz im Netzwerk von heute. Mathias Wietrychowski, Sr. Systems Engineer Manager Cisco Borderless Networks Sicherheit und Energieeffizienz im Netzwerk von heute Mathias Wietrychowski, Sr. Systems Engineer Manager Mobilität ist der neue Meilenstein in der IT Mini PC Networked PC Internet

Mehr

Check Point Software Technologies LTD.

Check Point Software Technologies LTD. Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses

Mehr

NG-NAC, Auf der Weg zu kontinuierlichem

NG-NAC, Auf der Weg zu kontinuierlichem NG-NAC, Auf der Weg zu kontinuierlichem Monitoring, Sichtbarkeit und Problembehebung 2013 ForeScout Technologies, Page 1 Matthias Ems, Markus Auer, 2014 ForeScout Technologies, Page 1 Director IT Security

Mehr

RUAG Cyber Security Cyber verstehen. Werte schützen.

RUAG Cyber Security Cyber verstehen. Werte schützen. RUAG Cyber Security Cyber verstehen. Werte schützen. Cyber Security lebt von der Awareness und Handlung jedes Einzelnen. RUAG Cyber Security befähigt und trainiert effektiv das Management, IT-Spezialisten

Mehr

Sophos Mobile Control

Sophos Mobile Control Roman Schlenker Senior Sales Engineer Sophos Mobile Control Security for mobile devices Sophos Mobile Control Zentrale Administration von Smartphones & Tablets Zentrale Administration & Konfiguration Zentrale

Mehr

Aufbau eines Enterprise Cloud Service Center

Aufbau eines Enterprise Cloud Service Center Aufbau eines Enterprise Cloud Service Center DB Systel GmbH René Schneider Frankfurt am Main 19.06.2016 Daten und Fakten zur DB Systel GmbH ICT aus einer Hand: Cloud Services, Beratung, Entwicklung, Betrieb,

Mehr

Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull

Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN Volker Kull v.kull@bell.de BENUTZER IT-INFRASTRUKTUR Mobilität Verfügbarkeit / Zuverlässigkeit Einfache Nutzung Performance

Mehr

Sophos Complete Security

Sophos Complete Security Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

Threat Intelligence. Welche Informationen sind wirklich relevant und wie kann man diese anwenden? Thomas Hemker, CISSP, CISM, CISA

Threat Intelligence. Welche Informationen sind wirklich relevant und wie kann man diese anwenden? Thomas Hemker, CISSP, CISM, CISA ISD 2016 Threat Intelligence Welche Informationen sind wirklich relevant und wie kann man diese anwenden? Thomas Hemker, CISSP, CISM, CISA Security Strategist, CTO Office Drivers Thomas Hemker, CISSP,

Mehr

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015 Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness

Mehr

Herzlich Willkommen zur

Herzlich Willkommen zur Herzlich Willkommen zur Digital Workspace World im Rhein-Main-Congress-Center am 22. Oktober 2018 in Wiesbaden IHR MODERATOR BORIS SAMSEL VP Sales Support 450 Teilnehmer 35 Vorträge 10 Hands-on Labs 543210

Mehr

TÜV Rheinland. Managed Cyber Defense. It-sa 2016, 18. Oktober 2016

TÜV Rheinland. Managed Cyber Defense. It-sa 2016, 18. Oktober 2016 TÜV Rheinland. Managed Cyber Defense. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT (in %) 5,4 Mitarbeiter (-innen) 19.630

Mehr

Public Cloud im eigenen Rechenzentrum

Public Cloud im eigenen Rechenzentrum Public Cloud im eigenen Rechenzentrum Matthias Weiss Direktor Mittelstand Technologie Oracle Deutschland B.V. & Co.KG Copyright 2016 Oracle and/or its affiliates. All rights reserved. Agenda Oracle Cloud

Mehr

Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten. Sascha Paris Snr. Sales Engineer, Sophos

Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten. Sascha Paris Snr. Sales Engineer, Sophos Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten Sascha Paris Snr. Sales Engineer, Sophos Sophos im Überblick 1985 in Oxford, UK gegründet $632 Millionen Umsatz in FY17 3.000 Mitarbeiter,

Mehr

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP SIEM Wenn Sie wüssten, was Ihre Systeme wissen Marcus Hock, Consultant, CISSP SIEM was ist das? Security Information Event Monitoring System zur Echtzeitanalyse von Ereignissen, die durch Hardware- oder

Mehr

Vielen Dank für Ihre Aufmerksamkeit!

Vielen Dank für Ihre Aufmerksamkeit! Gefahrenabwehr - Threat Intelligence NRW-Sicherheitstag, 2.12.15 Dipl.-Inform. Norbert Friederichs, Vorstand Vielen Dank für Ihre Aufmerksamkeit! Einordnung von Threat Intelligence (Die Unsicherheitspyramide)

Mehr

Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied

Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied Agenda Einheitliches, sicheres und konformes digitales Arbeitsplatzmanagement Aktuelle Herausforderungen Security Management

Mehr

Service Portal Die komplette IT auf einen Blick an jedem Ort, auf jedem Device, in Echtzeit. Network Visibility

Service Portal Die komplette IT auf einen Blick an jedem Ort, auf jedem Device, in Echtzeit. Network Visibility Service Portal Die komplette IT auf einen Blick an jedem Ort, auf jedem Device, in Echtzeit. Network Visibility Situation Industrieunternehmen mit verteilten Standorten und gewachsenen IT-Strukturen Fehlender

Mehr

Identity for Everything

Identity for Everything Identity for Everything Mit unserer PKI & IAM Erfahrung und Technologie können Sie große Mengen an hoch skalierbaren Identity Management Lösungen für die Milliarden von Geräten, Menschen und Dingen im

Mehr

Asset & Configuration Mgmt sowie Identity & Access Mgmt Basis für die Integration von IT in das IT-SysBw

Asset & Configuration Mgmt sowie Identity & Access Mgmt Basis für die Integration von IT in das IT-SysBw Asset & Configuration Mgmt sowie Identity & Access Mgmt Basis für die Integration von IT in das IT-SysBw Christoph Hausmann Christoph Hausmann BWI IT Innovationsmanagement Senior System Architekt, BWI

Mehr

Kompetenzteam Security. persönlich. /// kompetent. /// ein Team.

Kompetenzteam Security. persönlich. /// kompetent. /// ein Team. Kompetenzteam Security Unsere TOP-Zertifikationen Willkommen bei MR Datentechnik Haupsitz Nürnberg 1994 Gegründet IT auf den Punkt gebracht! Während Sie diese Broschüre durchblättern, wird Ihnen auf- Unsere

Mehr

Ask the CEO Workshop. Alles über den digitalen Arbeitsplatz

Ask the CEO Workshop. Alles über den digitalen Arbeitsplatz Ask the CEO Workshop Alles über den digitalen Arbeitsplatz Agenda 1. Auswirkungen des Digitalen Arbeitsplatzes auf Employee Experience 2. Wichtige Technologie Trends für Digital Workspace Management 3.

Mehr

Service-Übersicht. Securing the Digital Transformation through Cyber Resilience

Service-Übersicht. Securing the Digital Transformation through Cyber Resilience Service-Übersicht Securing the Digital Transformation through Cyber Resilience 2 nttsecurity.com NTT SECURITY SERVICE-ÜBERSICHT StrategieBeratung Managed Security Services Programm/Risiko Prozess/Plattform

Mehr

Janotta und Partner. Projekt DEFENSE

Janotta und Partner. Projekt DEFENSE Janotta und Partner Cybersicherheit Sicherheit Projekt DEFENSE Projekt Defense - Das Sicherheitssystem Janotta und Partner Breslaustrasse 28, 97424 Schweinfurt Telefon: (09721) 370 38 17 Schützen Sie Ihre

Mehr

Herzlich Willkommen zur G DATA Partner Roadshow 2016

Herzlich Willkommen zur G DATA Partner Roadshow 2016 Herzlich Willkommen zur G DATA Partner Roadshow 2016 Roadmap & optionale Module Matthias Koll, Senior Sales Engineer 3 Endpoint OS 4 Endpoint Betriebssysteme Mobile Endgeräte werden immer häufiger eingesetzt

Mehr

Stefan Vogt Sales Engineer. Sophos Central & Sophos Wireless

Stefan Vogt Sales Engineer. Sophos Central & Sophos Wireless Stefan Vogt Sales Engineer Sophos Central & Sophos Wireless Zentrales Management der kompletten Unternehmenssicherheit Next-Gen Firewall UTM Sophos Central Endpoint Wireless Web Analyse Next-Gen Endpoint

Mehr

BEST PRACTICE CLOUD UMSETZUNGSSTRATEGIE. Thomas Heinz AWS Enterprise Summit Frankfurt, 30. Juni 2016

BEST PRACTICE CLOUD UMSETZUNGSSTRATEGIE. Thomas Heinz AWS Enterprise Summit Frankfurt, 30. Juni 2016 BEST PRACTICE CLOUD UMSETZUNGSSTRATEGIE Thomas Heinz AWS Enterprise Summit Frankfurt, 30. Juni 2016 ENTLANG DER CUSTOMER JOURNEY BERATEN WIR DAS GEEIGNETE EINSATZSZENARIO DER AWS SERVICES 1 2 3 4 Dev &

Mehr

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall»

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall» Check Point IPS «Eine Firewall ohne IPS ist keine Firewall» Andreas Leuthold, Security Engineer leuthold@avantec.ch Agenda Warum IPS? Wie funktioniert IPS? Ablauf eines IPS Projekts IPS Warum IPS? Source

Mehr

Next Generation IT Security Synchronized Security vs. Best-of-Breed. Christoph Riese Manager Sales Engineering

Next Generation IT Security Synchronized Security vs. Best-of-Breed. Christoph Riese Manager Sales Engineering Next Generation IT Security Synchronized Security vs. Best-of-Breed Christoph Riese Manager Sales Engineering Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 534.9 UMSATZ (FY16) 3.000 MITARBEITER

Mehr

BYOD im Unternehmen Unterwegs zur sicheren Integration

BYOD im Unternehmen Unterwegs zur sicheren Integration BYOD im Unternehmen Unterwegs zur sicheren Integration 15. ISSS Berner Tagung für Informationssicherheit «Bring your own device: Chancen und Risiken» 27. November 2012, Allegro Grand Casino Kursaal Bern

Mehr

Mobile Daten effizient schützen PITS Harry Zorn, Vice President Sales, EMEA Uli Neider, Regional Sales Manager, DACH

Mobile Daten effizient schützen PITS Harry Zorn, Vice President Sales, EMEA Uli Neider, Regional Sales Manager, DACH Mobile Daten effizient schützen Harry Zorn, Vice President Sales, EMEA Uli Neider, Regional Sales Manager, DACH 1 Agenda Schwerpunkt: Mobile Daten Die Herausforderung Wer ist Accellion Lösungsansätze 2

Mehr

Flexible und automatisierte Reaktionen auf Sicherheitsvorfälle

Flexible und automatisierte Reaktionen auf Sicherheitsvorfälle Flexible und automatisierte Reaktionen auf Sicherheitsvorfälle Franz Huell Enterprise Technology Specialist, EMEA Select GETDATE () select SYSDATE select CURDATE () select CURRENT DATE: 29-oct-2014 Vorstellung

Mehr

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com IBM Software Partner Academy Whiteboarding- Positionierung des Tivoli Security Produkte 3. Tag, Donnerstag der 09.10.2008 Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Mehr

TÜV Rheinland. Ihr Partner für Informationssicherheit.

TÜV Rheinland. Ihr Partner für Informationssicherheit. TÜV Rheinland. Ihr Partner für Informationssicherheit. 2017 Zahlen 2016. 1,881 Milliarden Umsatz Umsatz nach Geschäftsbereichen Umsatz nach Regionen 7% Zentral- und Osteuropa 1,9% 8% 27% Industrie Services

Mehr

EINEN SCHRITT VORAUS. mit SandBlast - Sandboxing einen Schritt weiter gedacht. Mirco Kloss Sales Manager Threat Prevention - Central Europe

EINEN SCHRITT VORAUS. mit SandBlast - Sandboxing einen Schritt weiter gedacht. Mirco Kloss Sales Manager Threat Prevention - Central Europe EINEN SCHRITT VORAUS mit SandBlast - Sandboxing einen Schritt weiter gedacht Mirco Kloss Sales Manager Threat Prevention - Central Europe 2015 Check Point Software Technologies Ltd. [Restricted] ONLY for

Mehr

Pressekonferenz CeBIT Montag, 5. März 12

Pressekonferenz CeBIT Montag, 5. März 12 Pressekonferenz CeBIT 2012 1 Pressekonferenz CeBIT 2012 René Obermann Vorstandsvorsitzender Deutsche Telekom 2 Megatrend Cloud. Alles geht in die Cloud Alles wird mobil 3 Megatrend Cloud. aktuell 1,8 Zettabyte

Mehr

Welcome to Sicherheit in virtuellen Umgebungen

Welcome to Sicherheit in virtuellen Umgebungen Welcome to Sicherheit in virtuellen Umgebungen Copyright Infinigate 1 Inhalt Sicherheit in virtuellen Umgebungen Was bedeutet Virtualisierung für die IT Sicherheit Neue Möglichkeiten APT Agentless Security

Mehr

Microsoft Device Tour Plus

Microsoft Device Tour Plus Microsoft Device Tour Plus Mobil und sicher arbeiten mit EMS Martin Santospirito Sales Manager Marco Weigel Presales & Business Development Manager Objektkultur Software GmbH 2004 GmbH Gründung Standort:

Mehr

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH Security in Zeiten von Internet der Dinge Udo Schneider Security Evangelist DACH Trend Micro Unsere Aktivitäten Unsere Methoden Unser Profil Anerkannter weltweit führender Anbieter von Server-, Cloudund

Mehr

Security One Step Ahead

Security One Step Ahead Security One Step Ahead 2016 Check Point Software Technologies Ltd. DIE ERA DER DIGITAL TRANSFORMATION Mobile überholt Desktop, Socialschlägt Suchen, Messagingapps fordern e Mail heraus, und alles um uns

Mehr

ConfigMgr und Azure? Conditional Access. PowerBI Azure Infrastruktur. Cloud-Based Distribution Points. Updates and Services.

ConfigMgr und Azure? Conditional Access. PowerBI Azure Infrastruktur. Cloud-Based Distribution Points. Updates and Services. @seklenk ConfigMgr und Azure? Conditional Access PowerBI Azure Infrastruktur Updates and Services Cloud-Based Distribution Points Operations Management Suite Health Attestation Cloud Management Gateway

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

safe data, great business. Version: 2.0 Datum: 13/02/18 Status: öffentlich Vertraulichkeitsklassifizierung: öffentlich

safe data, great business. Version: 2.0 Datum: 13/02/18 Status: öffentlich Vertraulichkeitsklassifizierung: öffentlich safe data, great business. Version: 2.0 Datum: 13/02/18 Status: öffentlich Vertraulichkeitsklassifizierung: öffentlich Moderne Cyber Security Methoden Innovationen im Raiffeisen Rechenzentrum Ulfried Paier,

Mehr

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation Departement Wirtschaft IT Forensics in action against malicious Software of the newest generation Dipl. Ing. Uwe Irmer IT Security- Schnappschüsse 2 Malware der neuesten Generation Professionalität- wer

Mehr

FortiSandbox. Der intelligentere und integrierte Ansatz gegen heutige Angriffe. Frank Barthel, Senior System Engineer

FortiSandbox. Der intelligentere und integrierte Ansatz gegen heutige Angriffe. Frank Barthel, Senior System Engineer FortiSandbox Der intelligentere und integrierte Ansatz gegen heutige Angriffe Frank Barthel, Senior System Engineer Copyright Fortinet Inc. All rights reserved. Typischer Ablauf eines zielgerichteten Angriffs

Mehr

Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM)

Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM) Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM) Manuela Martin, Telekom Competence Center Security & IT Solutions Warum Security 2.0? Cloud + SaaS + Big Data

Mehr

IT-Security-Symposium 2019 IT- Security im Fokus

IT-Security-Symposium 2019 IT- Security im Fokus IT-Security-Symposium 2019 IT- Security im Fokus Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern. Referent: Michael Veit, Technology Evangelist, Sophos Sicherheit-als-System

Mehr

Simplify Workspace Security der effiziente Weg zu Data Security

Simplify Workspace Security der effiziente Weg zu Data Security Simplify Workspace Security der effiziente Weg zu Data Security KUNDEN 2500 LÄNDER 45 GRÖSSTER KUNDE 167.000 MANAGED CLIENTS 2,5 Mio SECURITY ERFOLGE 2 60 SECURITY SPEZIALISTEN MIT BIS ZU 15 JAHREN SECURITY

Mehr

interface systems GmbH Sophos Synchronized Security Marco Herrmann Channel Account Executive Zeljko Milicevic Sales Engineering

interface systems GmbH Sophos Synchronized Security Marco Herrmann Channel Account Executive Zeljko Milicevic Sales Engineering interface systems GmbH Sophos Synchronized Security Echtzeit-Kommunikation zwischen Endpoints und Firewall Marco Herrmann Channel Account Executive Zeljko Milicevic Sales Engineering 24+25. Mai 2016, Dresden

Mehr

Public IT Security PITS 2017

Public IT Security PITS 2017 Public IT Security PITS 2017 Der Fachkongress Deutschlands für IT- und Cyber-Sicherheit bei Bund, Ländern und Kommunen September 2017 Atos Herausforderungen Cybersecurity Reagieren 5% Erkennen 15% Vorbeugen

Mehr

Sicherheit für Embedded Systems und IoT. Markus Grathwohl, Senior Corporate Account Manager

Sicherheit für Embedded Systems und IoT. Markus Grathwohl, Senior Corporate Account Manager Sicherheit für Embedded Systems und IoT Markus Grathwohl, Senior Corporate Account Manager Ob wir wollen oder nicht alles wird verbunden 2 BILLIONS OF DEVICES THE INTERNET OF THINGS Warum jetzt?! Die Explosion

Mehr

Fortinet Security Fabric

Fortinet Security Fabric Fortinet Security Fabric Thorsten Biskup, Systems Engineer Q3 2016 Copyright Fortinet Inc. All rights reserved. SECURITY IM WANDEL INTERNET NUTZER 3.2MRD. SMARTPHONES WELTWEIT VERKAUFT 1.3MRD. 3MRD. BIS

Mehr

Identity ist das neue Maß. Michael Neumayr Sr. Principal, Security Solutions CA Technologies

Identity ist das neue Maß. Michael Neumayr Sr. Principal, Security Solutions CA Technologies Identity ist das neue Maß Michael Neumayr Sr. Principal, Security Solutions CA Technologies Traditionelles Enterprise mit Network Perimeter Network Perimeter Internal Employee Enterprise Apps On Premise

Mehr

SIMATIC Software Platform as a Service Ihre Wahl für Cloud-basiertes Engineering

SIMATIC Software Platform as a Service Ihre Wahl für Cloud-basiertes Engineering SIMATIC Software as a Service Ihre Wahl für Cloud-basiertes Engineering siemens.de/sicbs Von der Industrie 4.0 bis zu digitalen Services Voranschreitende Digitalisierung der Produkte, Prozesse und Services

Mehr

IT-Security Teamwork Das Ende von Best-of-Breed im Netzwerk- und Endpointschutz

IT-Security Teamwork Das Ende von Best-of-Breed im Netzwerk- und Endpointschutz IT-Security Teamwork Das Ende von Best-of-Breed im Netzwerk- und Endpointschutz Christoph Riese Manager Sales ering, Network Security Group SophosLabs Sophos bietet umfassende Sicherheit... Complete Security...

Mehr

Akamai Aktuelle Cybertrends und die EU Datenschutz-Grundverordnung (DSGVO)

Akamai Aktuelle Cybertrends und die EU Datenschutz-Grundverordnung (DSGVO) Akamai Aktuelle Cybertrends und die EU Datenschutz-Grundverordnung (DSGVO) Michael Tullius, Sales Director Security / Akamai Technologies GmbH 12. Oktober 2017 Making the Internet fast, reliable and secure

Mehr

dacoso NOC/SOC-Betrieb für Unternehmen BSI-zertifizierte Netzwerk-Überwachung* - ohne Investition und eigenes Personal data communication solutions

dacoso NOC/SOC-Betrieb für Unternehmen BSI-zertifizierte Netzwerk-Überwachung* - ohne Investition und eigenes Personal data communication solutions dacoso data communication solutions NOC/-Betrieb für Unternehmen cd BSI-zertifizierte Netzwerk-Überwachung* - ohne Investition und eigenes Personal cd Im Fokus: Cyber Defence Optimisation Governance Recovery

Mehr

IT SECURITY MANAGEMENT MIT ARIS CLOUD ENTERPRISE

IT SECURITY MANAGEMENT MIT ARIS CLOUD ENTERPRISE IT SECURITY MANAGEMENT MIT ARIS CLOUD ENTERPRISE Christoph Lorenz Software AG Cloud Service Operations SOFTWARE AG DIGITAL BUSINESS PLATFORM Die Software AG hat die weltweit erste Digital Business Platform

Mehr

Managed Private Cloud Security

Managed Private Cloud Security Managed Private Cloud Security Tobias Stuke Cloud & Shared Security Office (Lead) November 3, 2015 Einleitung: Cloud Definition HPEs Definition entspricht der des NIST: Cloud ist eine Liefermethode: The

Mehr

Sicherheit und Verteidigung für Ihre Netzwerke und Server

Sicherheit und Verteidigung für Ihre Netzwerke und Server Sicherheit und Verteidigung für Ihre Netzwerke und Server Das haben Sie von Huemer it-solution Professionelle Beratung Breites Lösungsportfolio Individuelle Sicherheitsmaßnahmen Innovativste Technologien

Mehr

2014 VMware Inc. All rights reserved.

2014 VMware Inc. All rights reserved. 2014 VMware Inc. All rights reserved. Partner Camp 2016 Der Click Weg to edit zum Master erfolgreichen title style VMware AirWatch-Partner Jürgen Wand / Horst Hamrik 26.04.2016 2014 VMware Inc. All rights

Mehr

Versiegelte Datenverarbeitung ermöglicht Public Cloud auch für Berufsgeheimnisträger

Versiegelte Datenverarbeitung ermöglicht Public Cloud auch für Berufsgeheimnisträger Versiegelte Datenverarbeitung ermöglicht Public Cloud auch für Berufsgeheimnisträger Dr. Ralf Rieken, COO, Uniscon GmbH Uniscon auf einen Blick Über die Uniscon GmbH Gegründet 2009 (Münchner Technologiezentrum)

Mehr

MEHR KONTROLLE, MEHR SICHERHEIT. Business Suite

MEHR KONTROLLE, MEHR SICHERHEIT. Business Suite MEHR KONTROLLE, MEHR SICHERHEIT Business Suite 2 ENDGERÄTESCHUTZ - DAS HERZSTÜCK DER CYBER SECURITY Cyber-Angriffe treten immer häufiger auf und werden dabei stets ausgefeilter. Jedes Unternehmen kann

Mehr

Swisscom Dialog Arena 2018 Was bewegt Hybrid Cloud bei unseren Finanzkunden?

Swisscom Dialog Arena 2018 Was bewegt Hybrid Cloud bei unseren Finanzkunden? Swisscom Dialog Arena 2018 Was bewegt Hybrid Cloud bei unseren Finanzkunden? Stefan Ruckstuhl, Product Manager, Swisscom Christian Mugg, Head of Product Management Cloud, Swisscom Agenda 1 2 3 4 5 Die

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Cybersicherheit in der Smart Factory

Cybersicherheit in der Smart Factory Stage7 am 07.06.2017 Cybersicherheit in der Smart Factory Wie schützt man Fertigungsanlagen, wenn alles miteinander kommuniziert - auch schon heute? Stefan Menge, Achtwerk GmbH & Co. KG Agenda Motivation

Mehr

Der Digitale Arbeitsplatz der Zukunft

Der Digitale Arbeitsplatz der Zukunft Der Digitale Arbeitsplatz der Zukunft Arrow ECS AG Norbert Rudiger Business Development Manager, BU Virtualization Tel.: +49 (0)89 93099 201 Email: norbert.rudiger@arrow.com Zahlen, Daten, Fakten Quelle:

Mehr

Deutsche Experton Security Vendor Benchmark Joachim Fleck, T-Systems International GmbH, Analyst & Sourcing Advisor Relations

Deutsche Experton Security Vendor Benchmark Joachim Fleck, T-Systems International GmbH, Analyst & Sourcing Advisor Relations Deutsche Telekom @ Experton Security Vendor Benchmark 2017 Joachim Fleck, T-Systems International GmbH, Analyst & Sourcing Advisor Relations Agenda 1 2 Identity and Access Management Services Managed Security

Mehr

Cyber-Angriffe auf Spitäler Bedrohungen und Lösungsansätze

Cyber-Angriffe auf Spitäler Bedrohungen und Lösungsansätze Cyber-Angriffe auf Spitäler Bedrohungen und Lösungsansätze 07. Juni 2018 Matthias Krischak, Security Consultant Swisscom Marco Wyrsch, Security Officer Swisscom Enterprise Customers Die Bedrohung ist real

Mehr

Was traut die magellan der Cloud zu?

Was traut die magellan der Cloud zu? Was traut die magellan der Cloud zu? Cloud und vertrauen? I 2 AGENDA Was traut die magellan der Cloud zu? Was ist eigentlich Cloud? Vor- und Nachteile Was ist cloud-geeignet? Konkrete Lösungsansätze und

Mehr

Swisscom Dialog Arena Augmented Reality empowering your digital journey

Swisscom Dialog Arena Augmented Reality empowering your digital journey Swisscom Dialog Arena Augmented Reality empowering your digital journey 3. November 2016, Sonja Betschart, Matthew Butcher, Lukas Zimmerli, Stéphane Mingot Agenda 1 Was kommt nach Pokémon Go? 2 Use Case

Mehr

Next Generation Server Protection

Next Generation Server Protection Next Generation Server Protection Ransomware-Schutz, automatisches Whitelisting und Synchronized Security Michael Veit Technology Evangelist Server-Schutz der nächsten Generation Wer ist Sophos? Automatisches

Mehr

2. Automotive SupplierS Day. Security

2. Automotive SupplierS Day. Security 2. Automotive SupplierS Day Security Cyber security: Demo Cyberangriffe Steigen rasant An BEDROHUNGEN VERÄNDERN SICH: Heutige Angriffe durchdacht und erfolgreich Damage of Attacks DISRUPTION Worms Viruses

Mehr

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?!

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! Oliver Steinhauer Sascha Köhler.mobile PROFI Mobile Business Agenda MACHEN SIE IHRE ANWENDUNGEN MOBIL?! HERAUSFORDERUNG Prozesse und Anwendungen A B

Mehr