Frankfurt am Main, Magenta Security. Dirk Backofen
|
|
- Adolf Bayer
- vor 7 Jahren
- Abrufe
Transkript
1 Frankfurt am Main, Magenta Security Dirk Backofen agenda +++ Telekom veranstaltet erstmalig Fachkongress zu Cybercrime +++ Hochrangige Entscheider aus der IT-Welt zu Gast +++ Einmalige Gelegenheit zum Netzwerken auf höchstem Niveau +++
2 Die Megatrends der Digitalisierung
3 Cloud Ist der Enabler der Digitalisierung Doch nur Gemeinsam mit Security Smart Software Software Wird immer intelligenter Speicherkapazität - Wachsende Datenmengen Machen Speicherkapazität Essentiell SensorEN Sensoren sind die Enabler der Automation Rechenleistung Skalierbare Rechenleistung ist Unabdingbar NetZWERk Highspeed Verbindungen & Geringe Latenz bilden das Rückgrat der Digitalisierung keine Digitalisierung ohne Cyber security
4 Vernachlässigte Sicherheit Führt zu massivem Schaden für Unternehmen 51% Aller deutschen Unternehmen sind Opfer von Cyber-Angriffen 20% Der Unternehmen registrieren Fälle von Social-Engineering 61% Der angegriffenen Unternehmen kommen aus dem Mittelstand 51% Der deutschen Unternehmen verfügen über kein Notfallmanagement 51 MRD. JÄHRLICHER SCHADEN FÜR DIE DEUTSCHE WIRTSCHAFT Quelle: Bitkom
5 Was erwarten unsere Kunden? Wer Schützt mich vor PhiShing beim online-banking? Enterprise Kunden Geschäftskunden Wie Schütze ich SmartPhoneS und Tablets? Wie merke ich überhaupt, ob ich angegriffen Wurde? ich habe netzwerkspezialisten, aber können die auch SicherheitSarchitekturen bauen? Wer berät mich zu den Security-trendS und Produkten? Privatkunden ich brauche einen verlässlichen Partner, dem ich mein Cyber Security management anvertrauen kann Wie Schütze ich meine industrie 4.0 anwendungen? FÜR Das SENSIBLE Thema SECURITY IST EIN STARKER UND VERTRAUENSWÜRDIGER PARTNER FÜR UNSERE KUNDEN NOTWENDIG
6 Die DEUTSCHE TELeKOM BÜNDELT IHRE KOMPETENZ IN EINER STARKEN CYBER Security-Einheit Security & ClOUD- Marktführer Lösungs- Kompetenz / Know How Zugang zu Grosskunden UND MITTELSTAND Hochsichere Rechenzentren Zuverlässige Mitarbeiter & Prozesse Netzkompetenz FestNETZ / Mobilfunk Kunden- Vertrauen Eigenschutz des telekom konzerns Telekom SECURITY Partner- Ökosystem
7 Wofür STEHT Magenta Security? Magenta Security WIr SIND das CYBER-SCHUTZSchild für IHR UNTERNEHMEN und Ihre Familie unsere kompetenzen bei magenta Security erstrecken SICH über die gesamte Wertschöpfungskette: Vom Rechenzentrum über das Netz bis hin zum Smartphone in der Hosentasche und von der beratung bis zur SyStemintegration. Timotheus Höttges Vorstandsvorsitzender Deutsche Telekom AG
8 die deutsche telekom hat das right to play als bedeutender Player im Bereich CYBER Security Telekom SECURITY MAGENTA SECURITY Über 20 Jahre Erfahrung im Bereich CyBer Security für DT-Mitarbeiter weltweit integrierte Business Unit mit Spezialisten Zero Impact Wir Bündeln security mit ConnectiviTy Kunden- Referenzen (Dax-Konzerne, Europäische und deutsche Behörden, Mittelstand, Privatkunden)
9 DAS KUNDEN- VERSPRECHEN MAGENTA SECURITY WIR BERATEN SIE KOMPETENT Zero Impact: Wir VERHINDERN CYBERANGRIFFE, BEVOR SIE PASSIEREN Wir BÜNDELN SICHERHEIT Mit IHREM ANSCHLUSS Wir BIETEN PRÄVENTION, Erkennung und REAKTION Sowie bei Bedarf auch Die SECURITY-KASKO Wir LEBEN CLOUD- und MOBILE Security Wir INTEGRIEREN UND BETREIBEN IHR Security-System Wir GESTALTEN DIE CYBER-ALLIANZ ALLER KUNDEN
10 Magenta Security IST eine ECHTE Chance Für JEDEN Kunden Start-up dynamik Mit der POWER eines dax-konzerns
11 Frankfurt am Main, Magenta Security-Portfolio Dirk Backofen & Dr. Matthias Rosche agenda +++ Telekom veranstaltet erstmalig Fachkongress zu Cybercrime +++ Hochrangige Entscheider aus der IT-Welt zu Gast +++ Einmalige Gelegenheit zum Netzwerken auf höchstem Niveau +++
12 Das Magenta security-portfolio Magenta SECURITY
13 Das Magenta security-portfolio
14 Das Magenta security-portfolio
15 Das Magenta security-portfolio
16 Das Magenta security-portfolio
17 Das Magenta security-portfolio
18 Das Magenta security-portfolio
19 Das Magenta security-portfolio
20 Das Magenta security-portfolio
21 Das Magenta security-portfolio
22 Das Magenta security-portfolio
23 Danke an unsere Partner! Unsere Partner
24 Unsere Kunden wollen Gemanagte Lösungen
25 Unsere Kunden wollen gemanagte Network- & ICT-Security Managed Services Grosskunden & Mittelstand Helpdesk Plus Managed Service S, M, L Customer Network Protect Managed Services Enterprise-Kunden Managed DDoS Protect Global Network Protect Man. Cloud Protect Managed Services PKI- & Trust-Center-Lösungen Hotline OneTimePass IoT Cert. Authority ServerPass Shared Business CA Managed Services Enterprise-Kunden Incident Response Retainer Forensik
26 Wir sehen einen Neuen Trend bei unseren Kunden Prevent Detect Consulting Reporting Service Management Respond Policy Auditing Vulnerability Scanning Mobile/Endpoint Protection Anti-SPAM Firewall Security Gateway Threat Intelligence SIEM IDS / IPS Advanced Threat Protection Endpoint Detection & Response Threat Hunting CERT Incident Response IT Forensics Malware Analysis Incident Coordination
27 Nachfrage nach Komplett-Outsourcing Security Operation Prevent Detect Respond Consulting Reporting Security Outsourcing Policy Auditing Vulnerability Scanning Mobile/Endpoint Protection Anti-SPAM Firewall Service Management Threat Intelligence SIEM IDS / IPS Advanced Threat Protection Endpoint Detection & Response CERT Incident Response IT Forensics Malware Analysis Security Operation Center 24 / 7 / / 5 / 365 Auf Wunsch D-only Ressourcen Sonst Mix D / Nearshore Projektpreis Security Gateway Threat Hunting Incident Coordination
28 UNSER COMMITMENT Wir arbeiten nur mit den besten & innovativsten Partnern zusammen Wir verfolgen eine Dual Vendor- Strategie Unser Fokus liegt auf Eco-System- Partnern Wir bieten Reselling und veredeln SW- und HW-Produkte durch Managed Services Wir sind verlässlicher Partner für unsere Lieferanten und Kunden
29 bereits in 2016 gelauncht: Internet Protect Pro & Mobile Protect Pro
30 MIT INTERNET ProTECT PRO BIETET TELEKOM EINEN EINFACHEN KOMPLETTschutz aus DER CLOUD powered by Global Corporate Network Kundennetz M P L S L A N Corporate Data Center (zentralisiert / virtualisiert) 2x Adv. Sec Hub Internet Internet Protect PRO
31 EINFACHER KOMPLETT-SCHUTZ AUS DER TELEKOM CLOUD: Internet PROTECT Pro Advanced Threat Protection Anti-Virus Web-Security Sandbox in der Cloud Content-/ URL-Filter Firewall aus der Cloud
32 Mobile Protect Pro Schützt vor powered by Network Scan Man-in-the-middle Attacke Malicious App Malware Installation Intrusion Company Network Bedrohung Unternehmen
33 MOBILE PROTECT Pro Threat DetectION
34
35 Das MUST HAVE FÜR JEDES SMARTPHONE MOBILE PROTECT Pro
36 Frankfurt am Main, Neue Produkte im Magenta Security-Portfolio Dirk Backofen & Dr. Matthias Rosche agenda +++ Telekom veranstaltet erstmalig Fachkongress zu Cybercrime +++ Hochrangige Entscheider aus der IT-Welt zu Gast +++ Einmalige Gelegenheit zum Netzwerken auf höchstem Niveau +++
37 Unsere neuen Produkte APT Protect Pro (Cloud based) APT Protect Pro (on Premise) Cyber defense as a Service Identity Protect Pro Vulnerability scan as a Service Offline Scanner pro Browser in the Box Versiegelte Cloud
38 Advanced Security Hub WIE SIEHT EIN SECURITY HUB IM RECHENZENTRUM HEUTE AUS? L B A P T Firewall Web- Proxy Mail Relay L B I P S Firewall D D O S AD SIEM DDoS-Protect: Schutz gegen Distributed Denial of Service IPS: Intrusion Prevention LB: Load-Balancer APT: Advanced Persistent Threat Protection AD: Active Directory SIEM: Security Information & Event-Management
39 Das Upgrade für ihren Security Hub: APT Protect pro (Cloud based) powered by APT Protect Pro (cloudbased) als Zubuchoption zu Business Mail Protect Advanced Security Hub L B Firewall Web- Proxy Mail Relay L B I P S Firewall D D o S APT Protect Pro (cloud based) aus der Telekom- Cloud + Business Mail Protect (Antivirus, AntiSpam & Quarantäne) AD SIEM Internet
40 Das Upgrade für ihren Security Hub: APT Protect pro (Cloud based) powered by APT Protect Pro (cloudbased) als Zubuchoption zu Business Mail Protect Advanced Security Hub L B A P T Firewall Web- Proxy Mail Relay L B I P S Firewall D D o S APT Protect Pro (cloud based) aus der Telekom- Cloud + Business Mail Protect (Antivirus, AntiSpam & Quarantäne) AD SIEM Internet
41 Das Upgrade für ihren Security Hub: APT Protect pro (Cloud based) powered by APT Protect Pro (cloudbased) als Zubuchoption zu Business Mail Protect Advanced Security Hub L B A A P T P T Firewall Web- Proxy Mail Relay L B I P S Firewall D D o S APT Protect Pro (cloud based) aus der Telekom- Cloud + Business Mail Protect (Antivirus, AntiSpam & Quarantäne) AD SIEM Internet
42 APT Protect pro (Cloud based) für Mail Prävention vor unbekannten Bedrohungen powered by APT Protect Pro (Cloud based) aus der Telekom-Cloud Advanced Security Hub A P T
43 APT Protect Pro (Cloud based) für Mail Prävention vor unbekannten Bedrohungen powered by Tausende Schwachstellen / Vulnerabilities zehn bis Hunderte Exploits Zehn bis Hunderte Sandblast Shellcode Millionen Malware Traditionelle Sandbox-Systeme Mindestvertragslaufzeit 12 Monate Alle Preise netto
44 Das Upgrade für ihren Security Hub on Premise: APT Protect Pro (on Premise) powered by Cisco powered by Advanced Security Hub L B ESA Mail Relay AMP L B I P S ASA Firewall AMP Web- WSA Proxy AMP ASA Firewall AMP D D o S Advanced Malware Protection Cisco Reputation Data Base Internet AD SIEM AMP AMP - Advanced Malware Protection ASA - Adaptive Security Appliance ESA - Security Appliance WSA - Web Security Appliance
45 APT Protect Pro (on premise) Prävention vor unbekannten Bedrohungen powered by Reputationsfilterung Verhaltensbasierte Erkennung Eins-zu-Eins- Signatur Maschinelles Lernen Dynamische Analyse Device Flow Correlation Fuzzy Fingerprinting Indications of Compromise Erweiterte Analysen
46 APT Protect Pro (on premise) Prävention vor unbekannten Bedrohungen powered by Alle Preise netto
47 Ausblick auf weitere Kooperationsfelder mit Cisco powered by Talos Zusammenarbeit Telekom und Talos 1+1 = 3, bessere Threat- Intelligence für unsere Kunden Open DNS Check von IP-Adressen auf Bedrohungen und Unbedenklichkeit Cyber defense Orchestrator einfache Betriebsoberfläche für den Kunden Network as a Sensor Jeder Cisco-Router verbessert die weltweite Cyber- Sicherheit Defense Orchestrator
48 Cyber defense as a Service
49 Cyber defense as a Service Customer Journey Überwachung Ihrer kritischen Infrastruktur 24/7 Event Monitoring & Analysis Telekom Security Threat Intelligence Telekom Security Content Engineering Incident Response Retainer Services Telekom Security Use Case Library
50 Cyber defense as a Service M 500 EPS (bis zu 43 Mio. Events pro Tag) L EPS (bis zu 86 Mio. Events pro Tag) XL EPS (bis zu 216 Mio. Events pro Tag) SIEM Threat Intelligence Reporting SOC (24 / 7 / 365) Incident Response Retainer Malware Analyse Forensic Penetration Test (optional) Preis pro Tag netto Preis pro Monat netto (Basis 30 Tage) Optional: Consulting Keine Mindestvertragslaufzeit
51 Browser in the box Sicheres Surfen im Unternehmensumfeld powered by
52 Browser in the box Sicheres Surfen im Unternehmensumfeld powered by WWW Unternehmens- Applikationen User Verwaltung Internet Data Center Kunde Web-Gateway
53 Browser in the box Sicheres Surfen im Unternehmensumfeld S 100 Lizenzen M 500 Lizenzen L Lizenzen XL Lizenzen XXL Lizenzen powered by Lizenzen Browser in the Box Lizenzen TOM Gateway Support Gateway 1. Jahr 5,15 2,78 2,67 2,09 1,82 Ab 2. Jahr 2,42 2,13 2,03 1,83 1,69 Preise pro Monat und User, netto HW-Invest auf User umgerechnet Optional: redundante Varianten Gateway und TOM base system / Preisersparnis bei Buchung für drei Jahre Mindestvertragslaufzeit 12 Monate
54 Identity Protect Pro Identity & Access Management aus der Cloud powered by Enterprise a Applications Data Partner Salesforce Office workspace User directory Google Identity Management Access Management Identity Protect Pro Office 365 Enterprise B Applications Data Box Office workspace User directory Nomadic Worker Private Cloud
55 Identity Protect Pro Identity & Access Management aus der Cloud powered by Employees, Customers, Partners and Devices Seamless Support for multiple Devices Leverage existing Corporate Directories Support for most Web and SaaS Applications Central Audit Reporting of IAM Transactions Highly automated Provisioning Standard Production, Usage-based Payment Single Point of Administration and Control
56 Identity Protect Pro Identity & Access Management aus der Cloud m Nutzer 3 h Support L Nutzer 6 h Support XL Nutzer 9 h Support XXL Nutzer 18 h Support powered by Preis pro User Preis Infrastuktur Summe Preis pro User 9,88 (bei 500 Nutzern) 1,90 1,50 0, ,49 (bei Nutzern) 4,23 (bei Nutzern) 0, ,10 (bei Nutzern) Alle Preise netto, Mindestvertragslaufzeit 12 Monate Optional: Weitere Nutzer Kundenindividuelle Bereitstellung im Rahmen kostenpflichtiges On-Boarding-Projekt
57 Vulnerability Scan AS A service Identifizieren sie ihre IT-Schwachstellen powered by
58 Vulnerability Scan AS A service Identifizieren sie ihre Schwachstellen powered by Cloud Security Platform Unternehmensnetz Admin
59 Vulnerability Scan AS A Service Identifizieren sie ihre Schwachstellen powered by M bis 500 interne & 50 externe IP-Adressen mit 1 SW-Scanner L bis interne & 100 externe IP-Adressen mit 2 HW-Scannern XL bis interne oder externe IP-Adressen mit 10 HW-Scannern Vulnerability Management Hochsichere Datenhaltung On-Boarding Workshop Unlimited Scans Preis pro Monat netto Consulting, Individuelle Beratung auf Anfrage Preisbeispiele, weitere Module und Leistungsbausteine per individuellem Angebot Vertragslaufzeit 12 Monate
60 Offline Scanner pro Vulnerability Scan im Unternehmensnetzwerk powered by Unternehmensnetz B A C B A: Download der Software und Skripte B: Durchführung Scans C: Auswertung und Aufbereitung Ergebnisse
61 Offline Scanner pro Vulnerability Scan im Unternehmensnetzwerk powered by Hochpräziser Offline Schwachstellen-Scan Senkung Betriebskosten durch hohe Automatisierung Leichte Integration in Kundenumgebung Asset-Management durch Speicherung und Aktualisierung Scan-Ergebnisse Moderne easy-touse Web-GUI
62 Offline Scanner pro Vulnerability Scan im Unternehmensnetzwerk powered by M bis 500 Maschinen L bis Maschinen XL bis Maschinen Vulnerability Assessment SW Scan-Skripte Support Unlimited Scans Preis pro Monat netto Optional: Consulting / Rolloutsupport / Änderung der Maschinenanzahl Mindestvertragslaufzeit 12 Monate Maschinen mit einer oder mehreren IP-Adressen Preis auf Anfrage bei > Maschinen
63 Versiegelte Cloud mein Fort Knox für meine Geschäftsdaten in der Cloud powered by Sicherer, mobiler Zugriff auf Unterlagen Versiegelter Austausch von Nachrichten Versiegelter Austausch von Dokumenten Versiegelte Cloud Versiegelte Daten- & Projekträume Versiegelter Chat Versiegelte M2M- Daten-räume
64 Versiegelte Cloud mein Fort Knox für meine Geschäftsdaten in der Cloud powered by Versiegelte Infrastruktur Teil der Telekom Cloud Verschlüsselte Datenbank Verschlüsselter Transport Spezielle Schlüsselverteilung Neuartiger Data Clean-up versiegelte infrastruktur bietet versiegelte Verarbeitung von Daten
65 Versiegelte Cloud mein Fort Knox für meine Geschäftsdaten in der Cloud powered by S 1 Volllizenz 5 Gastlizenzen 50 GB Speicher Dateigröße 500 MB M 3 Volllizenz 15 Gastlizenzen 150 GB Speicher Dateigröße 2 GB L 15 Volllizenz 75 Gastlizenzen 750 GB Speicher Dateigröße 2 GB Preis pro Monat netto 7,95 19,95 99,95 Weitere Volllizenz: 7,95 Weitere Gastlizenz: 0,95 Weitere 10 GB Speicher: 1,95 Revisionssicherer Datenraum: 69,95 Alle Preis pro Monat netto
66 Unsere neuen Produkte APT Protect Pro (Cloud based) APT Protect Pro (on Premise) Cyber defense as a Service Identity Protect Pro Vulnerability scan as a Service Offline Scanner pro Browser in the Box Versiegelte Cloud
67 Frankfurt am Main, Sicherheit Einfach machen Dr. Ferri Abolhassan agenda +++ Telekom veranstaltet erstmalig Fachkongress zu Cybercrime +++ Hochrangige Entscheider aus der IT-Welt zu Gast +++ Einmalige Gelegenheit zum Netzwerken auf höchstem Niveau +++
68 Kann man das nicht Einfach Machen? Komplexe Welt + Komplizierte Tools + Ineffiziente Prozesse = Fehlender Fortschritt Wir brauchen einfachmacher
69 UNSER Selbstverständnis
70 Magenta Security IST eine ECHTE Chance Für JEDEN Kunden Start-up dynamik Mit der POWER eines dax-konzerns
71 Die Deutsche Telekom verfügt über UMFANGREICHE Erfahrung im BEREICH SECURITY / Cyber Defense Ø 400 / Quartal eingehende Schwachstellenmeldungen > 2 Mio. (2015) verteilte Security Advisories an über 800 Abonnenten Ø / Monat eingehende Meldungen/ Anfragen in das CERT > Security Experten bereits heute im Einsatz Ca. 2 Mio. / Monat Abuse-Hinweise mit einhergehenden Meldungen an bis zu externe Kunden / Monat > Geschäftskunden werden durch unsere Security Experten unterstützt > automatisierte Sicherheitsscans von Telekom Internet Portalen pro Woche > 2o Jahre Erfahrung im Bereich Security
72 Wir machen Sicherheit - Einfach und Bezahlbar Das T-Sec Prinzip Hochprofessionell, Einfach & SICHER Einfache Bedienung & Nutzung Bezahlbar Online Buchbar Einfach Machen Einfach Machen
73 UNSERE AMBITION: EUROPÄISCHER LEADER IN CYBER SECURITY UNSER ZIEL FÜR 2019: VERDOPPELUNG DES TELEKOM SECURITY UMSATZES! Consumer Business Enterprise
74 unsere StartvorauSSetzungen Sind ideal Eine Armee vertraut beim Start ihrer Düsenjets unseren Schlüsseln Wir stecken in über 150 Mio. Ausweisen weltweit In jedem Neuwagen eines Automobilherstellers stecken 15 Zertifikate von uns Schutz vor Attacken & Spam s pro Minute Mehr als 260 Mio. Zertifikate für die elektr. Gesundheitskarte Unsere Security sichert sogar Satelliten im Weltraum
75 unsere kunden vertrauen uns 100 lokale Firewalls europaweit zur Segmentierung Office & Produktion Zentrale Firewall-Lösung im RZ der Telekom Mehrstufige zentrale Firewall-Lösung Zentrale Firewall-Lösung, Remote-Zugang auf 4 Kontinenten Sicherer Internetzugang (Proxy-Service) auf 3 Kontinenten Mehrstufige zentrale Firewall-Lösung und Remote-Zugang
76 So Sieht ein versprechen aus
77 powered by
78 powered by
79 Erfolgsstory Carbon PC Carbon PC Single Login: Nur eine Authentifizierung für alle Services Optimale Boot-Zeit: < 1 Minute Software-Verteilung: Einfache Updates 3 rd Party-Software: Fokus auf Standard- SW Hardware: ein Notebook und ein Tablet, leicht und mobile
80 Die Roadmap Steht, Produkte sind gelauncht Mobile Protect Pro APT Protect Pro (Cloud based) Vulnerability scan as a Service APT Protect Pro (on Premise) Cyber defense as a Service Browser in the Box Internet Protect Pro Identity Protect Pro Offline Scanner pro Versiegelte Cloud Sep 2016 Okt 2016 Dezember 2016
81 Danke an unsere Partner!
82 40 Risk clusters Zero IMpact Standardisierte Sicherheit FRAMEWORK BEBAUUNGSPLAN OPERATIONS People Process Platform 9 Measures Clusters Prevent Cluster Cluster Cluster Red Card Detect Cluster Cluster Cluster Green Card Black Card React Cluster Cluster Cluster Stabile sicherheit für uns und unsere Kunden
83 Danke an das AufbauTeam Solution Sales & Consulting Portfolio Mgmt., Engineering & Operations Internal Security & Cyber Defense Strategy & Business Operations Communication & PR HR FC Dr. Matthias Rosche Dirk Backofen Thomas Tschersich Lionel Gervais Gina Duscher Dr. Claudia Salomon Dr. Jeannette von Ratibor
84 Ausblick: Wir machen professionelle Security für Wirklich Jedermann verfügbar Speedport-Router mit Magenta Security inside Sicherheit direkt in Ihren Router integriert: für rundum sicheres Surfen mit allen Geräten in Ihrem Heimnetzwerk!
Magenta Daimler EDM Forum
Magenta @ Daimler EDM Forum 20.07.2017 Thomas Haase und Ralph Huenten, T-systems International Gmbh angriffe auf kritische Infrastrukturen sind Realität! SEP 2010 MAI 2015 DEZ 2015 FEB 2016 NOV 2016 Zugriff
Mehrservice center 3.0 für MANAGED IT-SERVICES IT-Ressourcen aus der private und hybrid telekom cloud aktiv managen
service center 3.0 für MANAGED IT-SERVICES IT-Ressourcen aus der private und hybrid telekom cloud aktiv managen startklar für die DIGITALISIERUNG mit Private- und Hybrid-Cloud-lösungen von der Telekom
MehrCybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager
ENTERPRISE SECURITY. POWERED BY INTELLIGENCE Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen Markus Grathwohl Senior Corporate Account Manager IT-Trends und die Bedrohungen, die sie mit
MehrCyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen
Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2
MehrGESCHÜTZT MIT HL SECURE 4.0
EINFÜHRUNGS- ANGEBOT BESTENS Bei einer Bestellung bis 31. Januar 2018 entfällt die Installationsgebühr in Höhe von bis zu 900. GESCHÜTZT MIT HL SECURE 4.0 Wir sichern Ihr Netzwerk. Das digitale Zeitalter
MehrSwisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz?
Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz? Stefan K. Burau Marco Wyrsch Cyrill Peter Corporate Information Security Officer, Helsana Gruppe Swisscom Experte, Security Officer
MehrMonty Möckel. Andreas Reisinger ÜBER UNS. Senior Technology Consultant IT Services Cloud & Datacenter
CLOUD SECURITY ÜBER UNS Monty Möckel Senior Technology Consultant IT Services Cloud & Datacenter Andreas Reisinger Senior Solution Engineer IT Services Cloud & Collaboration monty.moeckel@umb.ch andreas.reisinger@umb.ch
MehrIBM Security Systems: Intelligente Sicherheit für die Cloud
: Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed
MehrDatenschutz in Zeiten der Digitalisierung
Datenschutz in Zeiten der Digitalisierung Ruf Frühlingstour 2018 Urs Binggeli, Head of Managed Security Services, United Security Providers AG 1 Agenda Digitalisierung und IT-Sicherheit Heutige Bedrohungslage
MehrAutomation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services
Automation meets IT Industrial Security Heinrich Homann Security Specialist Plant Security Services Industrial Security Essenziell im Zeitalter der Digitalisierung Seite 2 Professionelle Angreifer Sicherheitslücken
MehrIch sehe was, was Du nicht siehst Aufspüren von gezielten Angriffen mit der Symantec Unified Security Analytics Platform
Ich sehe was, was Du nicht siehst Aufspüren von gezielten Angriffen mit der Symantec Unified Security Analytics Platform Alexander Peters CISSP, CCSK Manager Office of the CTO DACH Alex_Peters@symantec.com
MehrSecurity made simple.
Security made simple. Sophos UTM Ultimatives Sicherheitspaket für Netzwerk, Web und Emails Christoph Riese Teamleader Sales Engineering NSG 1 Lost on the Road to Security? 2 Complete Security, made simple
MehrSicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant
Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365
MehrIS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY
IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY Security Services Risiken erkennen und gezielt reduzieren Ein zuverlässiger Schutz Ihrer Werte
MehrMANAGED SERVICES DURCH CDOC
MANAGED SERVICES DURCH CDOC FERNAO Networks Holding FERNAO NETWORKS UNTERNEHMENSPRÄSENTATION Inka Waering, 2018 1 UNSERE UNTERNEHMEN FERNAO 6 Unternehmen 380 Mitarbeiter 13 Standorte FERNAO NETWORKS UNTERNEHMENSPRÄSENTATION
MehrTÜV Rheinland. Ihr Partner für Informationssicherheit.
TÜV Rheinland. Ihr Partner für Informationssicherheit. 2017 Zahlen 2016. 1,881 Milliarden Umsatz Umsatz nach Geschäftsbereichen Umsatz nach Regionen 7% Zentral- und Osteuropa 1,9% 8% 27% Industrie Services
Mehrbewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden
bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden UTM-1 : alles inclusive - alles gesichert Markt: Kleine bis mittelständische Unternehmen oder Niederlassungen Geschäftsmöglichkeiten:
MehrSchutz sensibler Daten egal was, wie, wann und vor wem!
Schutz sensibler Daten egal was, wie, wann und vor wem! ComProSec AG Industriestrasse 24 CH-8404 Winterthur Tel.: +41 (0)52 235 07 55 Fax: +41 (0)52 235 07 59 ComProSec SA Monténa 85 CH-1728 Rossens Tel.:
MehrUmfassende Managed Services für IBM Power Systems IBM POWER SERVICES
Umfassende Managed Services für IBM Power Systems IBM POWER SERVICES IBM POWER SERVICE Comarch Data Center bietet umfassende Managed Services für IBM i Power Systems eine sichere und zuverlässige Lösung
MehrAPT Defense Service. by TÜV Rheinland.
APT Defense Service. by TÜV Rheinland. Referent. Ihr Referent Name: Funktion: Frank Melber Head of Business Development, Experte für Cyber Security 2 25.02.2016 APT Defense Service Agenda. 1 2 Das Bedrohungsszenario
MehrTÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016
TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT
MehrIS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY
IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY Security Services Risiken erkennen und gezielt reduzieren Ein zuverlässiger Schutz Ihrer Werte
MehrCloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services
Cloud Security Compliance in der Cloud sicherstellen Managed Hosting Cloud Hosting Managed Services Cloud Security Andreas Bachmann Chief Information Officer Adacor Group Adacor Group Enterprise Hosting
MehrDatensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern
Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern Die praktische Umsetzung der EU-Datenschutz-Grundverordnung NextGen Security mit Sophos Synchronized Security Björn
MehrCisco Borderless Networks Sicherheit und Energieeffizienz im Netzwerk von heute. Mathias Wietrychowski, Sr. Systems Engineer Manager
Cisco Borderless Networks Sicherheit und Energieeffizienz im Netzwerk von heute Mathias Wietrychowski, Sr. Systems Engineer Manager Mobilität ist der neue Meilenstein in der IT Mini PC Networked PC Internet
MehrCheck Point Software Technologies LTD.
Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses
MehrNG-NAC, Auf der Weg zu kontinuierlichem
NG-NAC, Auf der Weg zu kontinuierlichem Monitoring, Sichtbarkeit und Problembehebung 2013 ForeScout Technologies, Page 1 Matthias Ems, Markus Auer, 2014 ForeScout Technologies, Page 1 Director IT Security
MehrRUAG Cyber Security Cyber verstehen. Werte schützen.
RUAG Cyber Security Cyber verstehen. Werte schützen. Cyber Security lebt von der Awareness und Handlung jedes Einzelnen. RUAG Cyber Security befähigt und trainiert effektiv das Management, IT-Spezialisten
MehrSophos Mobile Control
Roman Schlenker Senior Sales Engineer Sophos Mobile Control Security for mobile devices Sophos Mobile Control Zentrale Administration von Smartphones & Tablets Zentrale Administration & Konfiguration Zentrale
MehrAufbau eines Enterprise Cloud Service Center
Aufbau eines Enterprise Cloud Service Center DB Systel GmbH René Schneider Frankfurt am Main 19.06.2016 Daten und Fakten zur DB Systel GmbH ICT aus einer Hand: Cloud Services, Beratung, Entwicklung, Betrieb,
MehrAbsicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull
Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN Volker Kull v.kull@bell.de BENUTZER IT-INFRASTRUKTUR Mobilität Verfügbarkeit / Zuverlässigkeit Einfache Nutzung Performance
MehrSophos Complete Security
Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro
MehrDer Weg zu einem ganzheitlichen GRC Management
Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud
MehrThreat Intelligence. Welche Informationen sind wirklich relevant und wie kann man diese anwenden? Thomas Hemker, CISSP, CISM, CISA
ISD 2016 Threat Intelligence Welche Informationen sind wirklich relevant und wie kann man diese anwenden? Thomas Hemker, CISSP, CISM, CISA Security Strategist, CTO Office Drivers Thomas Hemker, CISSP,
MehrSchützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015
Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness
MehrHerzlich Willkommen zur
Herzlich Willkommen zur Digital Workspace World im Rhein-Main-Congress-Center am 22. Oktober 2018 in Wiesbaden IHR MODERATOR BORIS SAMSEL VP Sales Support 450 Teilnehmer 35 Vorträge 10 Hands-on Labs 543210
MehrTÜV Rheinland. Managed Cyber Defense. It-sa 2016, 18. Oktober 2016
TÜV Rheinland. Managed Cyber Defense. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT (in %) 5,4 Mitarbeiter (-innen) 19.630
MehrPublic Cloud im eigenen Rechenzentrum
Public Cloud im eigenen Rechenzentrum Matthias Weiss Direktor Mittelstand Technologie Oracle Deutschland B.V. & Co.KG Copyright 2016 Oracle and/or its affiliates. All rights reserved. Agenda Oracle Cloud
MehrDie praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten. Sascha Paris Snr. Sales Engineer, Sophos
Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten Sascha Paris Snr. Sales Engineer, Sophos Sophos im Überblick 1985 in Oxford, UK gegründet $632 Millionen Umsatz in FY17 3.000 Mitarbeiter,
MehrSIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP
SIEM Wenn Sie wüssten, was Ihre Systeme wissen Marcus Hock, Consultant, CISSP SIEM was ist das? Security Information Event Monitoring System zur Echtzeitanalyse von Ereignissen, die durch Hardware- oder
MehrVielen Dank für Ihre Aufmerksamkeit!
Gefahrenabwehr - Threat Intelligence NRW-Sicherheitstag, 2.12.15 Dipl.-Inform. Norbert Friederichs, Vorstand Vielen Dank für Ihre Aufmerksamkeit! Einordnung von Threat Intelligence (Die Unsicherheitspyramide)
MehrAgenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied
Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied Agenda Einheitliches, sicheres und konformes digitales Arbeitsplatzmanagement Aktuelle Herausforderungen Security Management
MehrService Portal Die komplette IT auf einen Blick an jedem Ort, auf jedem Device, in Echtzeit. Network Visibility
Service Portal Die komplette IT auf einen Blick an jedem Ort, auf jedem Device, in Echtzeit. Network Visibility Situation Industrieunternehmen mit verteilten Standorten und gewachsenen IT-Strukturen Fehlender
MehrIdentity for Everything
Identity for Everything Mit unserer PKI & IAM Erfahrung und Technologie können Sie große Mengen an hoch skalierbaren Identity Management Lösungen für die Milliarden von Geräten, Menschen und Dingen im
MehrAsset & Configuration Mgmt sowie Identity & Access Mgmt Basis für die Integration von IT in das IT-SysBw
Asset & Configuration Mgmt sowie Identity & Access Mgmt Basis für die Integration von IT in das IT-SysBw Christoph Hausmann Christoph Hausmann BWI IT Innovationsmanagement Senior System Architekt, BWI
MehrKompetenzteam Security. persönlich. /// kompetent. /// ein Team.
Kompetenzteam Security Unsere TOP-Zertifikationen Willkommen bei MR Datentechnik Haupsitz Nürnberg 1994 Gegründet IT auf den Punkt gebracht! Während Sie diese Broschüre durchblättern, wird Ihnen auf- Unsere
MehrAsk the CEO Workshop. Alles über den digitalen Arbeitsplatz
Ask the CEO Workshop Alles über den digitalen Arbeitsplatz Agenda 1. Auswirkungen des Digitalen Arbeitsplatzes auf Employee Experience 2. Wichtige Technologie Trends für Digital Workspace Management 3.
MehrService-Übersicht. Securing the Digital Transformation through Cyber Resilience
Service-Übersicht Securing the Digital Transformation through Cyber Resilience 2 nttsecurity.com NTT SECURITY SERVICE-ÜBERSICHT StrategieBeratung Managed Security Services Programm/Risiko Prozess/Plattform
MehrJanotta und Partner. Projekt DEFENSE
Janotta und Partner Cybersicherheit Sicherheit Projekt DEFENSE Projekt Defense - Das Sicherheitssystem Janotta und Partner Breslaustrasse 28, 97424 Schweinfurt Telefon: (09721) 370 38 17 Schützen Sie Ihre
MehrHerzlich Willkommen zur G DATA Partner Roadshow 2016
Herzlich Willkommen zur G DATA Partner Roadshow 2016 Roadmap & optionale Module Matthias Koll, Senior Sales Engineer 3 Endpoint OS 4 Endpoint Betriebssysteme Mobile Endgeräte werden immer häufiger eingesetzt
MehrStefan Vogt Sales Engineer. Sophos Central & Sophos Wireless
Stefan Vogt Sales Engineer Sophos Central & Sophos Wireless Zentrales Management der kompletten Unternehmenssicherheit Next-Gen Firewall UTM Sophos Central Endpoint Wireless Web Analyse Next-Gen Endpoint
MehrBEST PRACTICE CLOUD UMSETZUNGSSTRATEGIE. Thomas Heinz AWS Enterprise Summit Frankfurt, 30. Juni 2016
BEST PRACTICE CLOUD UMSETZUNGSSTRATEGIE Thomas Heinz AWS Enterprise Summit Frankfurt, 30. Juni 2016 ENTLANG DER CUSTOMER JOURNEY BERATEN WIR DAS GEEIGNETE EINSATZSZENARIO DER AWS SERVICES 1 2 3 4 Dev &
MehrCheck Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall»
Check Point IPS «Eine Firewall ohne IPS ist keine Firewall» Andreas Leuthold, Security Engineer leuthold@avantec.ch Agenda Warum IPS? Wie funktioniert IPS? Ablauf eines IPS Projekts IPS Warum IPS? Source
MehrNext Generation IT Security Synchronized Security vs. Best-of-Breed. Christoph Riese Manager Sales Engineering
Next Generation IT Security Synchronized Security vs. Best-of-Breed Christoph Riese Manager Sales Engineering Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 534.9 UMSATZ (FY16) 3.000 MITARBEITER
MehrBYOD im Unternehmen Unterwegs zur sicheren Integration
BYOD im Unternehmen Unterwegs zur sicheren Integration 15. ISSS Berner Tagung für Informationssicherheit «Bring your own device: Chancen und Risiken» 27. November 2012, Allegro Grand Casino Kursaal Bern
MehrMobile Daten effizient schützen PITS Harry Zorn, Vice President Sales, EMEA Uli Neider, Regional Sales Manager, DACH
Mobile Daten effizient schützen Harry Zorn, Vice President Sales, EMEA Uli Neider, Regional Sales Manager, DACH 1 Agenda Schwerpunkt: Mobile Daten Die Herausforderung Wer ist Accellion Lösungsansätze 2
MehrFlexible und automatisierte Reaktionen auf Sicherheitsvorfälle
Flexible und automatisierte Reaktionen auf Sicherheitsvorfälle Franz Huell Enterprise Technology Specialist, EMEA Select GETDATE () select SYSDATE select CURDATE () select CURRENT DATE: 29-oct-2014 Vorstellung
MehrHans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com
IBM Software Partner Academy Whiteboarding- Positionierung des Tivoli Security Produkte 3. Tag, Donnerstag der 09.10.2008 Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com
MehrTÜV Rheinland. Ihr Partner für Informationssicherheit.
TÜV Rheinland. Ihr Partner für Informationssicherheit. 2017 Zahlen 2016. 1,881 Milliarden Umsatz Umsatz nach Geschäftsbereichen Umsatz nach Regionen 7% Zentral- und Osteuropa 1,9% 8% 27% Industrie Services
MehrEINEN SCHRITT VORAUS. mit SandBlast - Sandboxing einen Schritt weiter gedacht. Mirco Kloss Sales Manager Threat Prevention - Central Europe
EINEN SCHRITT VORAUS mit SandBlast - Sandboxing einen Schritt weiter gedacht Mirco Kloss Sales Manager Threat Prevention - Central Europe 2015 Check Point Software Technologies Ltd. [Restricted] ONLY for
MehrPressekonferenz CeBIT Montag, 5. März 12
Pressekonferenz CeBIT 2012 1 Pressekonferenz CeBIT 2012 René Obermann Vorstandsvorsitzender Deutsche Telekom 2 Megatrend Cloud. Alles geht in die Cloud Alles wird mobil 3 Megatrend Cloud. aktuell 1,8 Zettabyte
MehrWelcome to Sicherheit in virtuellen Umgebungen
Welcome to Sicherheit in virtuellen Umgebungen Copyright Infinigate 1 Inhalt Sicherheit in virtuellen Umgebungen Was bedeutet Virtualisierung für die IT Sicherheit Neue Möglichkeiten APT Agentless Security
MehrMicrosoft Device Tour Plus
Microsoft Device Tour Plus Mobil und sicher arbeiten mit EMS Martin Santospirito Sales Manager Marco Weigel Presales & Business Development Manager Objektkultur Software GmbH 2004 GmbH Gründung Standort:
MehrSecurity in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH
Security in Zeiten von Internet der Dinge Udo Schneider Security Evangelist DACH Trend Micro Unsere Aktivitäten Unsere Methoden Unser Profil Anerkannter weltweit führender Anbieter von Server-, Cloudund
MehrSecurity One Step Ahead
Security One Step Ahead 2016 Check Point Software Technologies Ltd. DIE ERA DER DIGITAL TRANSFORMATION Mobile überholt Desktop, Socialschlägt Suchen, Messagingapps fordern e Mail heraus, und alles um uns
MehrConfigMgr und Azure? Conditional Access. PowerBI Azure Infrastruktur. Cloud-Based Distribution Points. Updates and Services.
@seklenk ConfigMgr und Azure? Conditional Access PowerBI Azure Infrastruktur Updates and Services Cloud-Based Distribution Points Operations Management Suite Health Attestation Cloud Management Gateway
MehrIntegrierte Sicherheitslösungen
Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen
Mehrsafe data, great business. Version: 2.0 Datum: 13/02/18 Status: öffentlich Vertraulichkeitsklassifizierung: öffentlich
safe data, great business. Version: 2.0 Datum: 13/02/18 Status: öffentlich Vertraulichkeitsklassifizierung: öffentlich Moderne Cyber Security Methoden Innovationen im Raiffeisen Rechenzentrum Ulfried Paier,
MehrDepartement Wirtschaft. IT Forensics in action against malicious Software of the newest generation
Departement Wirtschaft IT Forensics in action against malicious Software of the newest generation Dipl. Ing. Uwe Irmer IT Security- Schnappschüsse 2 Malware der neuesten Generation Professionalität- wer
MehrFortiSandbox. Der intelligentere und integrierte Ansatz gegen heutige Angriffe. Frank Barthel, Senior System Engineer
FortiSandbox Der intelligentere und integrierte Ansatz gegen heutige Angriffe Frank Barthel, Senior System Engineer Copyright Fortinet Inc. All rights reserved. Typischer Ablauf eines zielgerichteten Angriffs
MehrSecurity 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM)
Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM) Manuela Martin, Telekom Competence Center Security & IT Solutions Warum Security 2.0? Cloud + SaaS + Big Data
MehrIT-Security-Symposium 2019 IT- Security im Fokus
IT-Security-Symposium 2019 IT- Security im Fokus Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern. Referent: Michael Veit, Technology Evangelist, Sophos Sicherheit-als-System
MehrSimplify Workspace Security der effiziente Weg zu Data Security
Simplify Workspace Security der effiziente Weg zu Data Security KUNDEN 2500 LÄNDER 45 GRÖSSTER KUNDE 167.000 MANAGED CLIENTS 2,5 Mio SECURITY ERFOLGE 2 60 SECURITY SPEZIALISTEN MIT BIS ZU 15 JAHREN SECURITY
Mehrinterface systems GmbH Sophos Synchronized Security Marco Herrmann Channel Account Executive Zeljko Milicevic Sales Engineering
interface systems GmbH Sophos Synchronized Security Echtzeit-Kommunikation zwischen Endpoints und Firewall Marco Herrmann Channel Account Executive Zeljko Milicevic Sales Engineering 24+25. Mai 2016, Dresden
MehrPublic IT Security PITS 2017
Public IT Security PITS 2017 Der Fachkongress Deutschlands für IT- und Cyber-Sicherheit bei Bund, Ländern und Kommunen September 2017 Atos Herausforderungen Cybersecurity Reagieren 5% Erkennen 15% Vorbeugen
MehrSicherheit für Embedded Systems und IoT. Markus Grathwohl, Senior Corporate Account Manager
Sicherheit für Embedded Systems und IoT Markus Grathwohl, Senior Corporate Account Manager Ob wir wollen oder nicht alles wird verbunden 2 BILLIONS OF DEVICES THE INTERNET OF THINGS Warum jetzt?! Die Explosion
MehrFortinet Security Fabric
Fortinet Security Fabric Thorsten Biskup, Systems Engineer Q3 2016 Copyright Fortinet Inc. All rights reserved. SECURITY IM WANDEL INTERNET NUTZER 3.2MRD. SMARTPHONES WELTWEIT VERKAUFT 1.3MRD. 3MRD. BIS
MehrIdentity ist das neue Maß. Michael Neumayr Sr. Principal, Security Solutions CA Technologies
Identity ist das neue Maß Michael Neumayr Sr. Principal, Security Solutions CA Technologies Traditionelles Enterprise mit Network Perimeter Network Perimeter Internal Employee Enterprise Apps On Premise
MehrSIMATIC Software Platform as a Service Ihre Wahl für Cloud-basiertes Engineering
SIMATIC Software as a Service Ihre Wahl für Cloud-basiertes Engineering siemens.de/sicbs Von der Industrie 4.0 bis zu digitalen Services Voranschreitende Digitalisierung der Produkte, Prozesse und Services
MehrIT-Security Teamwork Das Ende von Best-of-Breed im Netzwerk- und Endpointschutz
IT-Security Teamwork Das Ende von Best-of-Breed im Netzwerk- und Endpointschutz Christoph Riese Manager Sales ering, Network Security Group SophosLabs Sophos bietet umfassende Sicherheit... Complete Security...
MehrAkamai Aktuelle Cybertrends und die EU Datenschutz-Grundverordnung (DSGVO)
Akamai Aktuelle Cybertrends und die EU Datenschutz-Grundverordnung (DSGVO) Michael Tullius, Sales Director Security / Akamai Technologies GmbH 12. Oktober 2017 Making the Internet fast, reliable and secure
Mehrdacoso NOC/SOC-Betrieb für Unternehmen BSI-zertifizierte Netzwerk-Überwachung* - ohne Investition und eigenes Personal data communication solutions
dacoso data communication solutions NOC/-Betrieb für Unternehmen cd BSI-zertifizierte Netzwerk-Überwachung* - ohne Investition und eigenes Personal cd Im Fokus: Cyber Defence Optimisation Governance Recovery
MehrIT SECURITY MANAGEMENT MIT ARIS CLOUD ENTERPRISE
IT SECURITY MANAGEMENT MIT ARIS CLOUD ENTERPRISE Christoph Lorenz Software AG Cloud Service Operations SOFTWARE AG DIGITAL BUSINESS PLATFORM Die Software AG hat die weltweit erste Digital Business Platform
MehrManaged Private Cloud Security
Managed Private Cloud Security Tobias Stuke Cloud & Shared Security Office (Lead) November 3, 2015 Einleitung: Cloud Definition HPEs Definition entspricht der des NIST: Cloud ist eine Liefermethode: The
MehrSicherheit und Verteidigung für Ihre Netzwerke und Server
Sicherheit und Verteidigung für Ihre Netzwerke und Server Das haben Sie von Huemer it-solution Professionelle Beratung Breites Lösungsportfolio Individuelle Sicherheitsmaßnahmen Innovativste Technologien
Mehr2014 VMware Inc. All rights reserved.
2014 VMware Inc. All rights reserved. Partner Camp 2016 Der Click Weg to edit zum Master erfolgreichen title style VMware AirWatch-Partner Jürgen Wand / Horst Hamrik 26.04.2016 2014 VMware Inc. All rights
MehrVersiegelte Datenverarbeitung ermöglicht Public Cloud auch für Berufsgeheimnisträger
Versiegelte Datenverarbeitung ermöglicht Public Cloud auch für Berufsgeheimnisträger Dr. Ralf Rieken, COO, Uniscon GmbH Uniscon auf einen Blick Über die Uniscon GmbH Gegründet 2009 (Münchner Technologiezentrum)
MehrMEHR KONTROLLE, MEHR SICHERHEIT. Business Suite
MEHR KONTROLLE, MEHR SICHERHEIT Business Suite 2 ENDGERÄTESCHUTZ - DAS HERZSTÜCK DER CYBER SECURITY Cyber-Angriffe treten immer häufiger auf und werden dabei stets ausgefeilter. Jedes Unternehmen kann
MehrSwisscom Dialog Arena 2018 Was bewegt Hybrid Cloud bei unseren Finanzkunden?
Swisscom Dialog Arena 2018 Was bewegt Hybrid Cloud bei unseren Finanzkunden? Stefan Ruckstuhl, Product Manager, Swisscom Christian Mugg, Head of Product Management Cloud, Swisscom Agenda 1 2 3 4 5 Die
MehrSymantec Mobile Computing
Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution
MehrCybersicherheit in der Smart Factory
Stage7 am 07.06.2017 Cybersicherheit in der Smart Factory Wie schützt man Fertigungsanlagen, wenn alles miteinander kommuniziert - auch schon heute? Stefan Menge, Achtwerk GmbH & Co. KG Agenda Motivation
MehrDer Digitale Arbeitsplatz der Zukunft
Der Digitale Arbeitsplatz der Zukunft Arrow ECS AG Norbert Rudiger Business Development Manager, BU Virtualization Tel.: +49 (0)89 93099 201 Email: norbert.rudiger@arrow.com Zahlen, Daten, Fakten Quelle:
MehrDeutsche Experton Security Vendor Benchmark Joachim Fleck, T-Systems International GmbH, Analyst & Sourcing Advisor Relations
Deutsche Telekom @ Experton Security Vendor Benchmark 2017 Joachim Fleck, T-Systems International GmbH, Analyst & Sourcing Advisor Relations Agenda 1 2 Identity and Access Management Services Managed Security
MehrCyber-Angriffe auf Spitäler Bedrohungen und Lösungsansätze
Cyber-Angriffe auf Spitäler Bedrohungen und Lösungsansätze 07. Juni 2018 Matthias Krischak, Security Consultant Swisscom Marco Wyrsch, Security Officer Swisscom Enterprise Customers Die Bedrohung ist real
MehrWas traut die magellan der Cloud zu?
Was traut die magellan der Cloud zu? Cloud und vertrauen? I 2 AGENDA Was traut die magellan der Cloud zu? Was ist eigentlich Cloud? Vor- und Nachteile Was ist cloud-geeignet? Konkrete Lösungsansätze und
MehrSwisscom Dialog Arena Augmented Reality empowering your digital journey
Swisscom Dialog Arena Augmented Reality empowering your digital journey 3. November 2016, Sonja Betschart, Matthew Butcher, Lukas Zimmerli, Stéphane Mingot Agenda 1 Was kommt nach Pokémon Go? 2 Use Case
MehrNext Generation Server Protection
Next Generation Server Protection Ransomware-Schutz, automatisches Whitelisting und Synchronized Security Michael Veit Technology Evangelist Server-Schutz der nächsten Generation Wer ist Sophos? Automatisches
Mehr2. Automotive SupplierS Day. Security
2. Automotive SupplierS Day Security Cyber security: Demo Cyberangriffe Steigen rasant An BEDROHUNGEN VERÄNDERN SICH: Heutige Angriffe durchdacht und erfolgreich Damage of Attacks DISRUPTION Worms Viruses
MehrMOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?!
MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! Oliver Steinhauer Sascha Köhler.mobile PROFI Mobile Business Agenda MACHEN SIE IHRE ANWENDUNGEN MOBIL?! HERAUSFORDERUNG Prozesse und Anwendungen A B
Mehr